Auditar Deepin

Imagen de Pixabay

En Deepin en Español ayudamos a los usuarios a hacer de Deepin un sistema operativo transparente y un entorno seguro. Esto refuta especulaciones de espionaje y garantizar privacidad.

Te ofrecemos algunas heramientas como comprobar el código fuente del software y aplicaciones.

Considera que:

  • Revisa otros detalles sobre las aplicaciones originales en la sección Desarrollo de la wiki.
  • Deepin usa una propia tienda de aplicaciones, para más detalles está este FAQ. Hasta 15.5 usa una versión embebida de la página web.
  • Las opciones de telemetría son opcionales. Procura desactivar primero.
  • Si bien la seguridad completa no existe, existen prácticas éticas para encontrar vulnerabilidades. Algunos componentes siempre están en la mira de atacantes. Por favor, si encuentras algún fallo repórtalo si es posible en los comentarios de Deepin.
  • Los servicios de terceros no desarrollados por Deepin deben auditarse por separado. Y dependen de otras licencias como estar conectado a Internet para revisar la licencia. En este caso, puedes reemplazar por alguna libre de la lista. Además, si estás dispuesto a proteger de servicios espía, activa el cortafuegos y herramientas para filtrar sitios web.

Herramientas

Escaneo de malware

  • Es el paso más simple y puedes usar herramientas como chkrootkit y rkhunter. Siempre que no instales programas de terceros, puedes comprobar si existe alguna vulnerabilidad en el núcleo Linux.

Errores de programación

  • El desbordamiento de búfer es un error relacionado al software saturado de información. Esa información puede aplicarse con un archivo que “engaña” a la aplicación.

Conexiones no deseadas

  • YASAT: Auditar la seguridad de algunos componentes de Debian. Se instala bajo su sitio web (bajo su propio riesgo).
  • Kali: Seguridad en las redes. Para Deepin, se consige con Katoolin (bajo su propio riesgo).

Ingeniería inversa

  • Otra forma es usando scripts, para eso debemos “motivar al usuario” a conseguir los derechos de administrador.
  • El más conocido es el script con rm - rf para borrado drástico con todos los archivos.

Reportes

Etiquetas:

¿Recomendarías este artículo?

Anterior

FreeType

Siguiente

DHCP