No, no deberías esperar eso.
Una conexión no invitada simplemente significa que alguien le envió paquetes. Cualquiera puede hacer eso, y es algo bueno. Sospecho que krfb ha abierto un puerto en el firewall, lo cual no es un problema, nuevamente. Usted quiere que acepte conexiones, invitados, por lo que tiene que ser expuesto a la Internet pública.
Si, por ejemplo, ejecuta un servidor web, puede obtener cientos de intentos de intrusión por día .
Lo importante es que son intentos . La seguridad solo se ve comprometida cuando tiene, por ejemplo, una contraseña débil para su inicio de sesión SSH (y acepta conexiones en el puerto SSH, y tiene SSH instalado). Otra posibilidad es que un mensaje especialmente diseñado para un programa pueda desencadenar un error en el programa que permita la ejecución de código arbitrario . Esto es muy peligroso Pero: en Ubuntu, también es relativamente raro, estas vulnerabilidades se arreglan muy rápidamente ( 1 , 2 , 3 ) *.
Si sigue este consejo muy básico, debería estar absolutamente bien.
La seguridad absoluta no existe, y siempre existe algún peligro, pero:
alguien para conectarme a mi computadora y borrar todo lo que tengo en el disco?
Estos serían los principales titulares en todos los sitios de noticias de TI. Es extremadamente improbable.
Si realmente quieres profundizar en el tema, hay dos documentos que encontré muy interesantes:
Esta es solo una pequeña instantánea del panorama de seguridad, pero puede que les resulte valioso.
*: Tenga en cuenta que Ubuntu, con la ayuda de Canonical, tiene mucho cuidado al tratar los errores relacionados con la seguridad muy rápidamente. Sin embargo, hay algún software sobre el que Ubuntu no tiene control. Este es un software que se instala desde los repositorios universe
y multiverse
. Allí, la responsabilidad recae en los autores. Parte de este software es muy seguro, otros no. Si eres extra paranoico, usa solo software del main
repositorio.
1. http://www.theregister.co.uk/2004/10/22/security_report_windows_vs_linux/
2. http://cryptome.org/cyberinsecurity.htm
3. http://www.technewsworld.com/story/55722 .html