Es gibt kaum Viren, aber das ist nicht alles. Man installiert Programme ja üblicherweise aus den Standardpaketquellen, oder man fügt ein signiertes Repository vom Programm-Bereitsteller hinzu. Also die Chance, dass man versehentlich Viren installiert, ist fast 0. Natürlich könnten Viren auch z.B. als Email-Anhang kommen. Aber Ubuntu hat standardmäßig ausführbare Dateien aus dem Netz glaube ich nicht ausführbar markiert. Das heißt, man muss das Recht, sie auszuführen, erst hinzufügen. Das ist natürlich nochmal eine klare Schranke, die einem ganz deutlich macht, dass das Programm selbst potenziell gefährlich ist. Und ich glaube, dass auch bei der Ausführung normalerweise eine Warnmeldung kommt.
Falls es Admin-Rechte will, muss man sein Kennwort eingeben - das ist bei WIndows standardmäßig nicht so... da kann der normale eingerichtete User per Mausklick Admin-Rechte bekommen und so könnte das Virus auch Systemdateien infizieren. Bei Linux kann es beispielsweise, wenn man ihm nicht per Kennwort Admin-Rechte gibt, nicht die Systemdateien überschreiben, sondern "nur" den Benutzerordner des aktuell angemeldeten Benutzers verschlüsseln, oder Viren/Informationen über das System ins Netz schicken. Sowas wie Prozessorspannung auf 2V drehen, geht aber beispielsweise nicht. Dazu fehlen die Rechte. Auch gegenüber allen anderen eingerichteten Usern hat das Virus nur die gleichen Rechte, wie auch der eingeloggte Nutzer. Man kann natürlich auch einfach einen Benutzer anlegen, den man nicht in die Gruppe
sudo steckt. Der kann dann gar keine Admin-Rechte vergeben. Bei SUSE Linux ist es beispielsweise so, dass man sich als root anmelden muss, um Änderungen zu machen, wenn man nicht das gleiche Kennwort für Root und den User bei der Installation gewählt hat.
Weiterhin weiß man auf Linux, welches Element, was genau tut. Das heißt, man bemerkt schneller Ungereimtheiten.
Außerdem ist die Firewall iptables im Linux-Kernel fest integriert und Ubuntu und SUSE Linux setzen zudem auch AppArmor ein, das ein Tool ist, was die Rechte von Programmen präventiv beschränkt, um vor Zero-Day-Exploits zu schützen. AppArmor ist außerdem auch teilweise lernfähig.
Hinzu kommt natürlich eben, dass fast alles OpenSource ist, und deshalb öffentlich einsehbar ist. Natürlich verhindert das Sicherheitslücken nicht komplett, aber wenn sie bekannt werden, ist die Chance viel höher, dass sie schnell behoben werden, weil auch jeder Programmierer, der eine entdeckt, selbst einen Patch schreiben und direkt einreichen kann. Und wenn man das kann, macht man das üblicherweise auch, weil es einen ja offensichtlich stört.
Linux ist nicht das sicherste Betriebssystem, aber wahrscheinlich das momentan sicherste, was man praktikabel ohne Ärger mit fehlenden Treibern etc. einsetzen kann, ohne auf sehr viele Freiheiten zu verzichten, wie es beispielsweise bei iOS der Fall ist.
ist es bedenklich, wenn man aus bequemlichkeit gerne mal "sudo -s" reinhaut?
Solange Du weißt, dass Du root bist, und es nicht vergisst, dann definitiv nicht - so läuft die Administration ja bei Linux normalerweise auch ab, wenn "sudo" nicht installiert ist. Nur dass man eben statt "sudo -s" dann "su" schreibt. Bei Ubuntu geht "su" halt nicht.
ich schaue mir gerne mal "Inhalte ab 18" in Chrome an . Wie wir alle wissen, sind solche Seiten komplett vervirt. Ist auch dies unter Ubuntu risikolos?
Also ich nutze Firefox und da habe ich nur das H.264-Plugin von Cisco standardmäßig installiert bekommen. Also kein Flash. ohne Flash keine Flash-Werbung und auch keine Flash-Viren. Wenn Du natürlich irgendeinen "Codec" runterlädst, weil Du angeblich sonst das tolle Video nicht sehen kannst, ist die Chance wieder fast 0, dass das Virus auf Linux auch läuft, aber falls doch: Selbst schuld.
ist es bedenklich, mit vine dubiose Windows-.exe auszuführen? (abgesehen davon, dass mir ständig der Rechner freezt, wenn es läuft)
Definitiv ja. Wine ist dafür da, Windows-Programme auf Linux auszuführen und das bedeutet, dass Wine auch Windows-Viren ausführen kann. Dennoch ist es deutlich sicherer als das Virus auf Windows auszuführen, weil es aus Wine kaum "ausbrechen" kann, es sei denn, es wäre dafür geschrieben und würde eine noch nicht behobene Lücke ausnutzen. Aber natürlich könnte der "Author" des Virus dann auch gleich ein Virus für Linux schreiben, das er Leuten als hilfreiches Programm unterjubelt.
der eleganteste Weg, ein (legal erworbenes) MS Office 2016 auf Ubuntu zum laufen zu bekommen, ist... ?
Aus dem Fenster werfen und LibreOffice nutzen
Der zweitkomfortabelste ist, eine Windows-VM mit dem Office zu nutzen, danach kommt Wine, mit dem es eher Kompatibilitätsprobleme gibt, als mit einer VM.