Puppy é uma distro de brinquedo, para os amadores. Esse é o único cenário em que o modelo de segurança Puppy (falta de) faz sentido.
As agências que estudam a segurança da informação publicam estratégias de mitigação baseadas nas estatísticas de intrusões que veem. Aqui está a lista do governo australiano:
Eles estimam que seguir as 4 principais estratégias pararia 85% das intrusões. Estes são:
-
Solicitações de patch , por exemplo Visualizador de PDF, Flash Player, Microsoft Office e Java. Corrigir ou mitigar dentro de dois dias para alto risco vulnerabilidades. Use a versão mais recente dos aplicativos.
-
Vulnerabilidades do sistema operacional de patch. Correção ou atenuação em dois dias para vulnerabilidades de alto risco. Use o sistema operacional mais recente versão.
-
Minimize o número de usuários com domínio ou administrativa local privilégios. Esses usuários devem usar uma conta separada sem privilégios para e-mail e navegação na Web.
-
Lista de permissões de aplicativos para ajudar a evitar softwares mal-intencionados e outros programas não aprovados da execução, por ex. usando o Microsoft Políticas de Restrição de Software ou AppLocker.
O filhote falha em todas essas contagens. Distros sérias, como Fedora, OpenSUSE, Debian, etc., são muito mais seguras. Todas essas distribuições possuem listas de e-mail de segurança ativas que oferecem correções de segurança oportunas, oferecem listas brancas de aplicativos via AppArmor e / ou SELinux e, é claro, não executam tudo como root (honestamente, wtf?).
Se você valoriza sua segurança, não use o Puppy para nada sério.