Czy rok 2020 jest rokiem pandemii szkodliwego oprogramowania dla Linuksa?

Czy rok 2020 jest rokiem pandemii szkodliwego oprogramowania dla Linuksa?

Jego reputacja w zakresie bezpieczeństwa oznacza, że ​​Linux jest często uważany za mniej podatny na rodzaje zagrożeń, które regularnie nękają systemy Microsoft Windows. Wiele z tego postrzeganego bezpieczeństwa pochodzi ze stosunkowo małej liczby systemów Linux, ale czy cyberprzestępcy zaczynają dostrzegać wartość w wybieraniu jakości, a nie ilości ?

Krajobraz zagrożeń Linuksa się zmienia

Badacze bezpieczeństwa z firm takich jak Kaspersky i Blackberry, wraz z agencjami federalnymi, takimi jak FBI i NSA, ostrzegają, że autorzy szkodliwego oprogramowania coraz bardziej skupiają się na Linuksie.

System operacyjny jest obecnie rozpoznawany jako brama do cennych danych, takich jak tajemnice handlowe, własność intelektualna i informacje o personelu. Serwery Linux mogą być również używane jako punkt postojowy do infekcji szerszych sieci pełnych urządzeń z systemem Windows, macOS i Android.

Nawet jeśli nie jest to system operacyjny uruchomiony na twoim komputerze stacjonarnym lub laptopie, twoje dane prawdopodobnie prędzej czy później zostaną wystawione na działanie Linuksa. Twoi dostawcy usług przechowywania danych w chmurze, VPN i poczty e-mail, a także Twój pracodawca, ubezpieczyciel zdrowotny, służby rządowe lub uniwersytet, prawie na pewno korzystają z Linuksa w ramach swoich sieci, a prawdopodobnie jesteś właścicielem lub będziesz właścicielem opartego na Linuksie Internetu Urządzenie Things (IoT) teraz lub w przyszłości.

Czy rok 2020 jest rokiem pandemii szkodliwego oprogramowania dla Linuksa?

W ciągu ostatnich 12 miesięcy wykryto wiele zagrożeń. Niektóre z nich są znanymi złośliwymi programami Windows przeniesionymi do systemu Linux, podczas gdy inne pozostają niewykryte na serwerach od prawie dekady, pokazując, jak bardzo zespoły ds. bezpieczeństwa nie doceniły ryzyka.

Wielu administratorów systemów może zakładać, że ich organizacja nie jest wystarczająco ważna, aby być celem. Jednak nawet jeśli twoja sieć nie jest wielką nagrodą, twoi dostawcy lub klienci mogą okazać się bardziej kuszący, a uzyskanie dostępu do twojego systemu, na przykład poprzez atak phishingowy, może być pierwszym krokiem do infiltracji ich. Więc to jest warte oceny, jak chronić swój system .

Złośliwe oprogramowanie dla Linuksa wykryte w 2020 r.

Czy rok 2020 jest rokiem pandemii szkodliwego oprogramowania dla Linuksa?

Oto nasze podsumowanie zagrożeń, które zostały zidentyfikowane w ciągu ostatniego roku.

Trojan RansomEXX

Badacze z firmy Kaspersky ujawnili w listopadzie, że trojan ten został przeniesiony do systemu Linux jako plik wykonywalny. Ofierze zostają pliki zaszyfrowane 256-bitowym szyfrem AES oraz instrukcje dotyczące kontaktu z autorami szkodliwego oprogramowania w celu odzyskania danych.

Wersja Windows zaatakowała kilka ważnych celów w 2020 roku, w tym Konicę Minoltę, Departament Transportu Teksasu i brazylijski system sądowniczy.

RansomEXX jest specjalnie dostosowany do każdej ofiary, a nazwa organizacji jest zawarta zarówno w zaszyfrowanym rozszerzeniu pliku, jak i adresie e-mail w nocie okupu.

Gitpaste-12

Gitpaste-12 to nowy robak, który infekuje serwery x86 i urządzenia IoT z systemem Linux. Swoją nazwę zawdzięcza używaniu GitHub i Pastebin do pobierania kodu oraz 12 metodom ataku.

Robak może wyłączyć AppArmor, SELinux, zapory sieciowe i inne zabezpieczenia, a także zainstalować koparkę kryptowalut.

IPStorm

Znany w systemie Windows od maja 2019 r., we wrześniu odkryto nową wersję tego botnetu zdolnego do atakowania systemu Linux. Rozbraja zabójcę braku pamięci Linuksa, aby działał, i zabija procesy bezpieczeństwa, które mogą uniemożliwić jego działanie.

Wersja Linux ma dodatkowe możliwości, takie jak używanie SSH do znajdowania celów, wykorzystywania usług gier Steam i indeksowania stron pornograficznych w celu fałszowania kliknięć w reklamy.

Ma również zamiłowanie do infekowania urządzeń z Androidem podłączonych przez Android Debug Bridge (ADB).

Drovoru

FBI i NSA zwróciły uwagę na tego rootkita w sierpniowym ostrzeżeniu. Może omijać administratorów i oprogramowanie antywirusowe, uruchamiać polecenia roota i umożliwiać hakerom przesyłanie i pobieranie plików. Według obu agencji, Drovorub jest dziełem Fancy Bear, grupy hakerów pracujących dla rosyjskiego rządu.

Infekcja jest trudna do wykrycia, ale aktualizacja co najmniej do jądra 3.7 i zablokowanie niezaufanych modułów jądra powinno pomóc jej uniknąć.

Lucyfer

Złośliwy bot Lucyfer wydobywający kryptowaluty i rozproszony bot odmowy usługi pojawił się po raz pierwszy w czerwcu w systemie Windows, a w sierpniu w systemie Linux. Wcielenie Lucyfera w Linuksie umożliwia ataki DDoS oparte na HTTP, a także przez TCP, UCP i ICMP.

Penquin_x64

Ten nowy szczep rodziny złośliwego oprogramowania Turla Penquin został ujawniony przez badaczy w maju. Jest to backdoor, który umożliwia atakującym przechwytywanie ruchu sieciowego i uruchamianie poleceń bez uzyskiwania uprawnień administratora.

W lipcu Kaspersky odkrył, że exploit działał na dziesiątkach serwerów w Stanach Zjednoczonych i Europie.

Doki

Doki to narzędzie typu backdoor, które jest skierowane głównie do słabo skonfigurowanych serwerów Docker w celu zainstalowania koparek kryptowalut.

Podczas gdy złośliwe oprogramowanie zwykle kontaktuje się z wcześniej określonymi adresami IP lub adresami URL, aby otrzymać instrukcje, twórcy Doki stworzyli dynamiczny system, który korzysta z kryptograficznego API łańcucha bloków Dogecoin. Utrudnia to wyłączenie infrastruktury dowodzenia, ponieważ operatorzy szkodliwego oprogramowania mogą zmienić serwer kontrolny za pomocą tylko jednej transakcji Dogecoin.

Aby uniknąć Doki, upewnij się, że interfejs zarządzania Dockerem jest odpowiednio skonfigurowany.

TrickBot

TrickBot to trojan bankowy, wykorzystywany do ataków ransomware i kradzieży tożsamości, który również przeniósł się z systemu Windows na Linux. Anchor_DNS, jedno z narzędzi używanych przez grupę stojącą za TrickBotem, pojawiło się w lipcu w wersji Linuksa.

Anchor_Linux działa jak backdoor i jest zwykle rozpowszechniany za pośrednictwem plików zip. Złośliwe oprogramowanie tworzy zadanie cron i kontaktuje się z serwerem kontrolnym za pośrednictwem zapytań DNS.

Powiązane: Jak rozpoznać wiadomość e-mail phishingową?

Potentat

Trojan Tycoon jest zwykle rozpowszechniany jako skompromitowane środowisko Java Runtime Environment w archiwum zip. Naukowcy odkryli w czerwcu, że działa on zarówno w systemach Windows, jak i Linux małych i średnich firm, a także instytucji edukacyjnych. Szyfruje pliki i żąda okupu.

Chmura Snooper

Ten rootkit porywa Netfilter, aby ukryć polecenia i kradzież danych w normalnym ruchu sieciowym, aby ominąć zapory.

Po raz pierwszy zidentyfikowany w chmurze Amazon Web Services w lutym, system może być używany do kontrolowania złośliwego oprogramowania na dowolnym serwerze za dowolną zaporą sieciową.

Moc Ducha

Również w lutym badacze z Trend Micro odkryli, że PowerGhost dokonał przeskoku z Windowsa na Linuksa. Jest to koparka kryptowalut bez plików, która może spowolnić system i degradować sprzęt poprzez zwiększone zużycie.

Wersja dla systemu Linux może odinstalować lub zabić produkty chroniące przed złośliwym oprogramowaniem i pozostać aktywna przy użyciu zadania cron. Może instalować inne złośliwe oprogramowanie, uzyskiwać dostęp do roota i rozprzestrzeniać się za pośrednictwem sieci za pomocą SSH.

FritzŻaba

Odkąd ten botnet peer-to-peer (P2P) został po raz pierwszy zidentyfikowany w styczniu 2020 r., znaleziono 20 kolejnych wersji. Ofiarami są rządy, uniwersytety, ośrodki medyczne i banki.

Fritzfrog to bezplikowe złośliwe oprogramowanie, rodzaj zagrożenia, które żyje w pamięci RAM, a nie na dysku twardym i wykorzystuje luki w istniejącym oprogramowaniu, aby wykonać swoją pracę. Zamiast serwerów używa P2P do wysyłania zaszyfrowanej komunikacji SSH w celu koordynowania ataków na różne maszyny, aktualizowania się i zapewniania równomiernego rozłożenia pracy w całej sieci.

Chociaż jest bezplikowy, Fritzfrog tworzy backdoora przy użyciu publicznego klucza SSH, aby umożliwić dostęp w przyszłości. Informacje logowania dla zhakowanych maszyn są następnie zapisywane w sieci.

Silne hasła i uwierzytelnianie kluczem publicznym zapewniają ochronę przed tym atakiem. Dobrym pomysłem jest również zmiana portu SSH lub wyłączenie dostępu SSH, jeśli go nie używasz.

FinSpy

FinFisher sprzedaje FinSpy, powiązany ze szpiegowaniem dziennikarzy i aktywistów, jako gotowe rozwiązanie inwigilacyjne dla rządów. W listopadzie 2019 r. Amnesty International odkryła wersję tego złośliwego oprogramowania dla systemu Linux, którą wcześniej można było zobaczyć w systemach Windows i Android.

FinSpy umożliwia podsłuchiwanie ruchu, dostęp do prywatnych danych oraz nagrywanie wideo i audio z zainfekowanych urządzeń.

Do świadomości publicznej dotarło to w 2011 roku, kiedy protestujący znaleźli kontrakt na zakup FinSpy w biurach brutalnej egipskiej służby bezpieczeństwa po obaleniu prezydenta Mubaraka.

Czy nadszedł czas, aby użytkownicy Linuksa zaczęli poważnie traktować bezpieczeństwo?

Czy rok 2020 jest rokiem pandemii szkodliwego oprogramowania dla Linuksa?

Chociaż użytkownicy Linuksa mogą nie być tak podatni na tak wiele zagrożeń bezpieczeństwa, jak użytkownicy Windowsa, nie ma wątpliwości, że wartość i ilość danych przechowywanych przez systemy Linux sprawiają, że platforma jest bardziej atrakcyjna dla cyberprzestępców.

Jeśli FBI i NSA są zaniepokojone, to przedsiębiorcy indywidualni lub małe firmy korzystające z Linuksa powinni teraz zacząć zwracać większą uwagę na bezpieczeństwo, jeśli chcą uniknąć strat ubocznych podczas przyszłych ataków na większe organizacje.

Oto nasze wskazówki, jak chronić się przed rosnącą listą złośliwego oprogramowania dla Linuksa:

  • Nie uruchamiaj plików binarnych ani skryptów z nieznanych źródeł.
  • Zainstaluj oprogramowanie zabezpieczające, takie jak programy antywirusowe i wykrywacze rootkitów.
  • Zachowaj ostrożność podczas instalowania programów za pomocą poleceń takich jak curl. Nie uruchamiaj polecenia, dopóki w pełni nie zrozumiesz, co ono zrobi, rozpocznij badanie wiersza poleceń tutaj .
  • Dowiedz się, jak prawidłowo skonfigurować zaporę. Powinien rejestrować całą aktywność sieciową, blokować nieużywane porty i ogólnie ograniczać kontakt z siecią do niezbędnego minimum.
  • Regularnie aktualizuj swój system; ustaw aktualizacje zabezpieczeń, aby były instalowane automatycznie.
  • Upewnij się, że Twoje aktualizacje są wysyłane przez połączenia szyfrowane.
  • Włącz system uwierzytelniania oparty na kluczu dla SSH i hasła, aby chronić klucze.
  • Korzystaj z uwierzytelniania dwuskładnikowego (2FA) i przechowuj klucze na urządzeniach zewnętrznych, takich jak Yubikey.
  • Sprawdź dzienniki pod kątem dowodów ataków.

10 najlepszych aplikacji do wideokonferencji dla systemu Linux

10 najlepszych aplikacji do wideokonferencji dla systemu Linux

Dla freelancerów i pracowników, którzy regularnie pracują w domu, komunikacja zdalna jest jedną z wielu rzeczy, o które trzeba zadbać. Obecnie dla wielu z nas wideokonferencje zastąpiły spotkania w biurze. Narzędzia takie jak Zoom i Skype odnotowały ogromny wzrost.

Jak zainstalować serwer FTP na Ubuntu w 5 krokach

Jak zainstalować serwer FTP na Ubuntu w 5 krokach

Jeśli konfigurujesz serwer Linux, będziesz potrzebować dostępu do FTP. Oznacza to najpierw zainstalowanie serwera FTP w systemie Linux. Powinna to być jedna z pierwszych rzeczy, które robisz po zainstalowaniu systemu operacyjnego serwera.

Jak łatwo szyfrować i odszyfrowywać pliki i katalogi w systemie Linux

Jak łatwo szyfrować i odszyfrowywać pliki i katalogi w systemie Linux

Czy kiedykolwiek chciałeś szybko i łatwo szyfrować pliki w systemie Linux bez konieczności instalowania i uczenia się nowych pakietów oprogramowania? Oto doskonały i łatwy sposób na łatwe szyfrowanie plików lub katalogów za pomocą AES256 zabezpieczonego hasłem, co pomaga trzymać pliki z dala od wścibskich oczu.

Jak naprawić make: polecenie nie zostało znalezione Błąd w Ubuntu

Jak naprawić make: polecenie nie zostało znalezione Błąd w Ubuntu

Polecenie make jest prawdopodobnie jednym z najczęściej używanych poleceń w ekosystemie Linuksa. To polecenie służy do budowania i kompilowania programów bezpośrednio z kodu źródłowego.

Jak znaleźć i usunąć zduplikowane pliki w systemie Linux za pomocą fdupes

Jak znaleźć i usunąć zduplikowane pliki w systemie Linux za pomocą fdupes

Podczas pracy z dużą ilością multimediów i dokumentów często zdarza się, że na komputerze gromadzi się wiele kopii tego samego pliku. Nieuchronnie pojawia się zaśmiecona przestrzeń dyskowa wypełniona zbędnymi plikami, co powoduje okresowe sprawdzanie duplikatów plików w systemie.

Stabilne czy Bleeding-Edge Dystrybucje Linuksa: Którą z nich wybrać?

Stabilne czy Bleeding-Edge Dystrybucje Linuksa: Którą z nich wybrać?

Jednym z głównych wyborów, przed którymi staje wielu użytkowników Linuksa przy wyborze dystrybucji Linuksa, jest jej stabilność lub to, jak bardzo zmienia się oprogramowanie.

Jak pobrać i zainstalować uGet Download Manager w systemie Linux

Jak pobrać i zainstalować uGet Download Manager w systemie Linux

Menedżery pobierania to popularne narzędzie do zarządzania wszystkimi pobranymi plikami w jednej aplikacji i zapewniają przydatne funkcje. Jeśli niedawno przeszedłeś z systemu operacyjnego Windows na Linuksa, być może szukasz alternatywy dla słynnego Internet Download Managera (IDM).

Notatki na Chromebookach ułatwiające kursywą

Notatki na Chromebookach ułatwiające kursywą

Cursive to progresywna aplikacja internetowa (PWA), którą firma Google wprowadziła wraz z wydaniem Chromebooka HP x2 11. Możesz używać tej aplikacji do robienia odręcznych notatek na Chromebooku wyposażonym w rysik.

Jak korzystać z Vima: Przewodnik po podstawach

Jak korzystać z Vima: Przewodnik po podstawach

Vim to najpotężniejszy i najbardziej wszechstronny edytor kodu dostępny dla systemów uniksopodobnych. Jest to rozszerzenie edytora Vi opracowanego przez Billa Joya. Vim jest domyślnie dostępny w większości systemów Linux i BSD.

Pierwsze kroki z Redis i PHP do szybkiego przechowywania danych

Pierwsze kroki z Redis i PHP do szybkiego przechowywania danych

Popularny silnik pamięci masowej Redis jest doskonałym i niezbędnym narzędziem w każdym arsenale programistów. Silnik pamięci masowej w pamięci umożliwia niezwykle szybkie przechowywanie i pobieranie danych, do imponujących 32 milionów zapytań na sekundę, co czyni go doskonałym uzupełnieniem każdego głównego silnika bazy danych.

Jak zainstalować i używać Neofetch w systemie Linux

Jak zainstalować i używać Neofetch w systemie Linux

Neofetch wyświetla logo ASCII twojej dystrybucji Linuksa wraz z informacjami związanymi z twoim systemem w terminalu. Wielu użytkowników Linuksa użyje go na zrzutach ekranu swoich komputerów tylko dlatego, że uważa, że ​​jest fajny. I mają rację. Możesz go użyć, aby pokazać swoją konfigurację również na zrzutach ekranu.

Jak przetestować dowolną dystrybucję Linuksa bez instalowania za pomocą DistroTest

Jak przetestować dowolną dystrybucję Linuksa bez instalowania za pomocą DistroTest

Chcesz wypróbować dystrybucje Linuksa w swoim systemie bez instalowania? W Internecie dostępnych jest kilka witryn internetowych, które umożliwiają uruchamianie systemów operacyjnych opartych na systemie Linux w przeglądarce internetowej.

Jak spakować i rozpakować lub rozpakować pliki TAR i TAR.GZ?

Jak spakować i rozpakować lub rozpakować pliki TAR i TAR.GZ?

Kompresja plików to świetny sposób na zaoszczędzenie miejsca na komputerze. Jeśli znasz pakiety w Linuksie, być może natknąłeś się na plik TAR lub TAR.GZ. Podczas gdy doświadczeni użytkownicy wiedzą, co to jest plik TAR i jak go wyodrębnić, nowicjusze Linuksa mogą napotkać pewne trudności w zorientowaniu się, co z nim zrobić.

10 najlepszych dystrybucji Linuksa dla programistów

10 najlepszych dystrybucji Linuksa dla programistów

Chociaż Linux może nie być ulubionym systemem operacyjnym dla zwykłych użytkowników, jest to wybór dla większości programistów i programistów. Linux jest bardziej praktycznym systemem operacyjnym, który został specjalnie zaprojektowany z myślą o programowaniu i programistach.

Jak zainstalować Spotify w systemie Linux

Jak zainstalować Spotify w systemie Linux

Spotify to jedna z największych usług strumieniowania muzyki. Posiada natywnych klientów zarówno dla urządzeń mobilnych (Android i iOS), jak i stacjonarnych (Mac i Windows).

Jak zaktualizować Firefoksa z terminala na komputerach z systemem Ubuntu Linux?

Jak zaktualizować Firefoksa z terminala na komputerach z systemem Ubuntu Linux?

Dowiedz się, jak zaktualizować Firefoksa z terminala na komputerze z systemem Ubuntu Linux

Jak dodać użytkownika Sudo w Ubuntu

Jak dodać użytkownika Sudo w Ubuntu

sudo jest jednym z najczęściej używanych poleceń w systemach Linux. Pozwala użytkownikowi na uruchomienie określonego

Jak zainstalować i usunąć pakiety w Arch Linux

Jak zainstalować i usunąć pakiety w Arch Linux

Chcesz zainstalować pakiety w Arch Linux, ale nie wiesz jak? Wiele osób boryka się z tym problemem, gdy po raz pierwszy migrują z dystrybucji opartych na Debianie do Arch. Jednak możesz łatwo zarządzać pakietami w systemie opartym na Arch za pomocą menedżerów pakietów.

Jak konwertować między pakietami Linux za pomocą Alien

Jak konwertować między pakietami Linux za pomocą Alien

Czy chcesz przekonwertować pakiet Linux na inny format? Być może pakiet, którego szukasz, nie jest dostępny dla Twojej dystrybucji, ale nadal chcesz go bez względu na wszystko. A może jesteś programistą i chcesz zaoszczędzić czas, szybko przepakowując swój program do innych formatów bez konieczności ponownego budowania pakietu.

10 najlepszych aplikacji do wideokonferencji dla systemu Linux

10 najlepszych aplikacji do wideokonferencji dla systemu Linux

Dla freelancerów i pracowników, którzy regularnie pracują w domu, komunikacja zdalna jest jedną z wielu rzeczy, o które trzeba zadbać. Obecnie dla wielu z nas wideokonferencje zastąpiły spotkania w biurze. Narzędzia takie jak Zoom i Skype odnotowały ogromny wzrost.

Jak zainstalować serwer FTP na Ubuntu w 5 krokach

Jak zainstalować serwer FTP na Ubuntu w 5 krokach

Jeśli konfigurujesz serwer Linux, będziesz potrzebować dostępu do FTP. Oznacza to najpierw zainstalowanie serwera FTP w systemie Linux. Powinna to być jedna z pierwszych rzeczy, które robisz po zainstalowaniu systemu operacyjnego serwera.

Jak łatwo szyfrować i odszyfrowywać pliki i katalogi w systemie Linux

Jak łatwo szyfrować i odszyfrowywać pliki i katalogi w systemie Linux

Czy kiedykolwiek chciałeś szybko i łatwo szyfrować pliki w systemie Linux bez konieczności instalowania i uczenia się nowych pakietów oprogramowania? Oto doskonały i łatwy sposób na łatwe szyfrowanie plików lub katalogów za pomocą AES256 zabezpieczonego hasłem, co pomaga trzymać pliki z dala od wścibskich oczu.

Jak naprawić make: polecenie nie zostało znalezione Błąd w Ubuntu

Jak naprawić make: polecenie nie zostało znalezione Błąd w Ubuntu

Polecenie make jest prawdopodobnie jednym z najczęściej używanych poleceń w ekosystemie Linuksa. To polecenie służy do budowania i kompilowania programów bezpośrednio z kodu źródłowego.

Jak znaleźć i usunąć zduplikowane pliki w systemie Linux za pomocą fdupes

Jak znaleźć i usunąć zduplikowane pliki w systemie Linux za pomocą fdupes

Podczas pracy z dużą ilością multimediów i dokumentów często zdarza się, że na komputerze gromadzi się wiele kopii tego samego pliku. Nieuchronnie pojawia się zaśmiecona przestrzeń dyskowa wypełniona zbędnymi plikami, co powoduje okresowe sprawdzanie duplikatów plików w systemie.

Stabilne czy Bleeding-Edge Dystrybucje Linuksa: Którą z nich wybrać?

Stabilne czy Bleeding-Edge Dystrybucje Linuksa: Którą z nich wybrać?

Jednym z głównych wyborów, przed którymi staje wielu użytkowników Linuksa przy wyborze dystrybucji Linuksa, jest jej stabilność lub to, jak bardzo zmienia się oprogramowanie.

Czy rok 2020 jest rokiem pandemii szkodliwego oprogramowania dla Linuksa?

Czy rok 2020 jest rokiem pandemii szkodliwego oprogramowania dla Linuksa?

Jego reputacja w zakresie bezpieczeństwa oznacza, że ​​Linux jest często uważany za mniej podatny na rodzaje zagrożeń, które regularnie nękają systemy Microsoft Windows. Wiele z tego postrzeganego bezpieczeństwa pochodzi ze stosunkowo małej liczby systemów Linux, ale czy cyberprzestępcy zaczynają dostrzegać wartość w wybieraniu jakości, a nie ilości?

Jak pobrać i zainstalować uGet Download Manager w systemie Linux

Jak pobrać i zainstalować uGet Download Manager w systemie Linux

Menedżery pobierania to popularne narzędzie do zarządzania wszystkimi pobranymi plikami w jednej aplikacji i zapewniają przydatne funkcje. Jeśli niedawno przeszedłeś z systemu operacyjnego Windows na Linuksa, być może szukasz alternatywy dla słynnego Internet Download Managera (IDM).

Notatki na Chromebookach ułatwiające kursywą

Notatki na Chromebookach ułatwiające kursywą

Cursive to progresywna aplikacja internetowa (PWA), którą firma Google wprowadziła wraz z wydaniem Chromebooka HP x2 11. Możesz używać tej aplikacji do robienia odręcznych notatek na Chromebooku wyposażonym w rysik.

Jak korzystać z Vima: Przewodnik po podstawach

Jak korzystać z Vima: Przewodnik po podstawach

Vim to najpotężniejszy i najbardziej wszechstronny edytor kodu dostępny dla systemów uniksopodobnych. Jest to rozszerzenie edytora Vi opracowanego przez Billa Joya. Vim jest domyślnie dostępny w większości systemów Linux i BSD.