Linux vírusok: kell-e vírusirtó Linuxra?

Egy pingvin áll egy futurisztikus, technológiai háttér előtt, amely a Linuxot szimbolizálja. A Linux ikonikus pingvinje a modern kiberfenyegetések ellenállásának szimbóluma.

Amikor számítógépes biztonságról beszélgetünk, a vírusok és egyéb kártevők témája mindig forró pontnak számít. Különösen érdekes ez a kérdés a Linux rendszerek esetében, hiszen évtizedek óta tartja magát az a nézet, hogy „Linuxra nem kell vírusirtó”. Ez a gondolat nemcsak a Linux-rajongók körében népszerű, hanem sokszor szakmai körökben is elfogadott álláspontnak számít. De vajon mennyire állja meg a helyét ez a kijelentés a modern kiberfenyegetések világában?

A vírusok és egyéb kártevő programok olyan szoftverek, amelyek a felhasználó tudta vagy beleegyezése nélkül települnek a rendszerre, és ott káros tevékenységet folytatnak – legyen szó adatlopásról, rendszererőforrások eltérítéséről, vagy akár a teljes rendszer működésképtelenné tételéről. A Linux operációs rendszerek valóban más biztonsági modellel rendelkeznek, mint a Windows vagy macOS, ami befolyásolja a vírusok terjedési lehetőségeit és hatékonyságát. Ebben a témában azonban több nézőpont létezik: egyesek szerint a Linux teljesen biztonságos, mások szerint csak kevésbé veszélyeztetett, míg vannak, akik szerint a növekvő népszerűséggel együtt nő a biztonsági kockázat is.

Az alábbiakban részletesen megvizsgáljuk a Linux vírusok létezését, működését és valós veszélyeit. Bemutatjuk, miért tartja magát olyan erősen a „vírusmentes Linux” mítosza, milyen tényleges kártevők léteznek, és hogy kinek érdemes mégis fontolóra vennie valamilyen védelmi megoldás telepítését. Gyakorlati tanácsokat is adunk a Linux rendszerek biztonságának növelésére, függetlenül attól, hogy telepítesz-e antivírus programot vagy sem.

A Linux biztonsági modellje

A Unix-szerű rendszerek, köztük a Linux, alapvetően más biztonsági filozófiával rendelkeznek, mint a Windows. Ez a különbség jelentősen befolyásolja a vírusok és egyéb kártevők terjedési képességét és hatékonyságát.

Jogosultságkezelés mint elsődleges védelem

A Linux rendszerek egyik legfontosabb biztonsági eleme a szigorú jogosultságkezelés. A rendszer minden fájlhoz, mappához és folyamathoz részletes jogosultságokat rendel, amelyek meghatározzák, hogy ki mit tehet velük. Ez a modell alapvetően különbözik a Windows korábbi verzióinak megközelítésétől, ahol a felhasználók gyakran rendszergazdai jogosultságokkal futtatták a programokat.

„A Linux biztonsági modelljének egyik legnagyobb erőssége, hogy alapértelmezetten nem ad teljes rendszerhozzáférést a felhasználóknak, így egy kártevő program is csak korlátozott károkat okozhat, hacsak nem szerez root jogosultságokat.”

A Linux rendszerekben a normál felhasználók nem rendelkeznek jogosultsággal a rendszerfájlok módosításához. Amikor rendszerszintű változtatásokat kell végrehajtani, a felhasználónak kifejezetten meg kell adnia a rendszergazdai jelszót (sudo parancs vagy hasonló mechanizmus segítségével). Ez jelentősen megnehezíti a kártevők dolgát, hiszen nem tudnak automatikusan rendszerszintű változtatásokat végrehajtani.

Szoftvertelepítés központosított módja

A Linux disztribúciók többsége központi szoftvertárolókat (repository) használ, amelyekből a felhasználók biztonságosan telepíthetnek programokat. Ezek a tárolók ellenőrzött szoftvereket tartalmaznak, amelyeket a disztribúció karbantartói vagy a közösség tagjai vizsgáltak meg.

A Windows világában megszokott „tölts le egy .exe fájlt az internetről és futtasd” megközelítés helyett a Linux felhasználók jellemzően a csomagkezelőket használják, mint az apt, yum, dnf vagy pacman. Ez a módszer több előnnyel jár:

🔒 A szoftverek digitális aláírással rendelkeznek, ami biztosítja a hitelességüket
🔒 A csomagok függőségeit automatikusan kezeli a rendszer
🔒 A biztonsági frissítések központilag érkeznek
🔒 A szoftverek eltávolítása tiszta és egyszerű

Ez a központosított megközelítés jelentősen csökkenti a kártékony szoftverek telepítésének esélyét, bár természetesen nem zárja ki teljesen.

Nyílt forráskód és a „sok szem” elve

A Linux kernel és a legtöbb Linux alkalmazás nyílt forráskódú, ami azt jelenti, hogy a kód szabadon elérhető, vizsgálható és módosítható. Ez a nyíltság lehetővé teszi, hogy a biztonsági szakértők és a közösség tagjai folyamatosan vizsgálják a kódot, és azonosítsák a potenciális sebezhetőségeket.

A „sok szem” elve szerint minél többen látják és ellenőrzik a kódot, annál nagyobb az esély arra, hogy a biztonsági problémákat felfedezik és kijavítják. Ez különösen igaz a népszerű és széles körben használt szoftverekre.

Természetesen a nyílt forráskód önmagában nem garantálja a biztonságot. Voltak már példák arra, hogy évekig észrevétlenül maradtak súlyos biztonsági hibák népszerű nyílt forráskódú szoftverekben (például a Heartbleed sebezhetőség az OpenSSL-ben). Azonban általánosságban elmondható, hogy a nyílt forráskód modell elősegíti a gyorsabb hibajavítást és a transzparensebb biztonsági folyamatokat.

Linux vírusok: mítosz és valóság

A „Linuxra nincsenek vírusok” kijelentés inkább leegyszerűsítés, mint ténymegállapítás. A valóság ennél árnyaltabb, és érdemes megérteni a pontos helyzetet.

Léteznek-e Linux vírusok?

A rövid válasz: igen, léteznek. A hosszabb válasz: igen, de jóval kevesebb, mint Windows platformra, és a terjedési mechanizmusaik, valamint a hatásuk is általában korlátozottabb.

Az első dokumentált Linux malware az 1996-os Staog volt, egy kernel rootkit. Azóta számos más kártevő is megjelent, bár számuk töredéke a Windows kártevőkének. Néhány ismertebb Linux kártevő:

  • Linux.Encoder: Az első jelentős Linux ransomware
  • Mirai: IoT eszközöket célzó botnet malware
  • Tsunami: Backdoor trojánok egy családja
  • Hand of Thief: Banki adatokat célzó trójai
  • Linux/Rst-B: Korai Linux vírus

A Linux kártevők létezésének elismerése nem jelenti azt, hogy ugyanolyan mértékű fenyegetést jelentenének, mint a Windows világában. A számuk és elterjedtségük valóban alacsonyabb, ami több tényezőnek köszönhető.

Miért kevesebb a Linux vírus?

A Linux platformra írt kártevők alacsonyabb számának több oka is van:

  1. Piaci részesedés: A Linux asztali gépeken való elterjedtsége alacsonyabb, mint a Windowsé, így kevésbé vonzó célpont a támadók számára, akik a lehető legnagyobb „megtérülést” keresik erőfeszítéseikhez.
  2. Technikai akadályok: A már említett biztonsági modell megnehezíti a kártevők terjedését és működését.
  3. Sokféleség: A Linux disztribúciók és konfigurációk sokfélesége megnehezíti az univerzális kártevők írását. Ami működik az Ubuntu egy adott verzióján, nem biztos, hogy működik Fedorán vagy Arch Linuxon.
  4. Felhasználói szokások: A Linux felhasználók általában technikai szempontból képzettebbek és óvatosabbak a biztonsági kérdésekben.

„A Linux nem azért biztonságosabb, mert tökéletes kódból áll, hanem mert architektúrája és ökoszisztémája alapvetően megnehezíti a kártevők számára a sikeres támadások végrehajtását és terjedését.”

A Linux szerverek mint kiemelt célpontok

Bár az asztali Linux rendszerek viszonylag ritkán válnak vírusfertőzés áldozatává, a Linux szerverek egészen más kategóriát képviselnek. A webszerverek, felhőszolgáltatások és egyéb internetes infrastruktúra jelentős része Linux alapú, ami vonzó célponttá teszi őket a kiberbűnözők számára.

A szervereket célzó támadások jellemzően nem klasszikus „vírusok”, hanem célzott betörési kísérletek, amelyek ismert sebezhetőségeket használnak ki. Ezek célja lehet:

  • Adatlopás
  • Erőforrások eltérítése (például kriptovaluta-bányászat)
  • Botnet-hálózatba való beépítés
  • Ransomware telepítése
  • Backdoor létrehozása későbbi hozzáféréshez

A szerverek elleni támadások általában kifinomultabbak és célzottabbak, mint az átlagos felhasználói rendszerek elleni támadások. Ezért a szerveres környezetben a biztonsági intézkedések is szigorúbbak és átfogóbbak kell, hogy legyenek.

Valós veszélyek a Linux rendszereken

Bár a hagyományos értelemben vett vírusok ritkábbak Linux platformon, más típusú biztonsági fenyegetések nagyon is valósak. Ezek közül néhány különösen releváns:

Rootkitek és backdoorok

A rootkitek olyan kártevők, amelyek rendszergazdai (root) jogosultságokat szereznek, és rejtve maradnak a rendszerben. Ezek különösen veszélyesek, mert teljes hozzáférést biztosítanak a támadóknak, miközben nehezen észlelhetők.

A backdoorok olyan hátsó bejáratok, amelyeket a támadók helyeznek el a rendszerben, hogy később könnyedén visszatérhessenek. Ezek gyakran a rootkitek részei, de önállóan is létezhetnek.

Ransomware fenyegetések

Bár kevésbé gyakoriak, mint Windows platformon, a Linux ransomware-ek is léteznek. Ezek a kártevők titkosítják a felhasználó fájljait, majd váltságdíjat követelnek a visszaállításukért. A Linux.Encoder és a KillDisk példák olyan ransomware-ekre, amelyek kifejezetten Linux rendszereket céloznak.

Kriptobányász malware

A kriptovaluták népszerűségével együtt nőtt az olyan kártevők száma, amelyek a rendszer erőforrásait kriptovaluta bányászatra használják fel a tulajdonos tudta nélkül. Ezek különösen elterjedtek szerverkörnyezetben, ahol jelentős számítási kapacitás áll rendelkezésre.

A kriptobányász malware-ek gyakran nem is okoznak közvetlen kárt a fájlokban, csupán lelassítják a rendszert és növelik az energiafogyasztást, így nehezebb észrevenni őket.

Felhasználói hibák és social engineering

A technikai védelmi mechanizmusok mellett a legnagyobb biztonsági kockázatot gyakran maga a felhasználó jelenti. A social engineering támadások, amelyek a felhasználók manipulálására építenek, platformfüggetlenek:

🧠 Adathalász (phishing) támadások
🧠 Megtévesztő letöltési források
🧠 Hamis alkalmazások
🧠 Gyenge jelszavak használata
🧠 Kétfaktoros hitelesítés mellőzése

„A legjobb technikai védelem is hatástalan, ha a felhasználó önként ad hozzáférést a támadónak. A biztonságtudatosság minden operációs rendszeren egyformán fontos.”

Cross-platform fenyegetések

A modern alkalmazásfejlesztési technológiák elterjedésével (pl. Electron, web-alapú alkalmazások) megjelentek az olyan kártevők is, amelyek platformfüggetlenek – ugyanúgy működnek Windowson, macOS-en és Linuxon. Ezek gyakran JavaScript vagy más interpretált nyelveken íródnak, és kihasználják az alkalmazások sebezhetőségeit, nem pedig az operációs rendszerét.

Kell-e vírusirtó Linuxra?

Ez az a kérdés, amely a legtöbb vitát generálja a Linux közösségben. A válasz nem egyszerű igen vagy nem, hanem függ a használati környezettől, a felhasználó szokásaitól és a biztonsági követelményektől.

Mikor lehet szükség vírusirtóra?

Nézzük meg azokat a helyzeteket, amikor érdemes megfontolni egy antivírus megoldás telepítését Linux rendszerre:

  1. Vegyes környezet esetén: Ha a Linux rendszer Windows rendszerekkel kommunikál, vagy fájlokat oszt meg velük, akkor hasznos lehet egy vírusirtó, amely megakadályozza, hogy a Linux gép „vírusgazdává” váljon, még ha maga nem is fertőződik meg.
  2. Szerverek esetében: Különösen e-mail vagy fájlszerverek esetén fontos lehet a vírusellenőrzés, hogy ne továbbítsanak fertőzött fájlokat a klienseknek.
  3. Magas biztonsági követelmények: Bizonyos szabályozási környezetekben vagy kritikus infrastruktúrákban előírás lehet az antivírus használata, függetlenül az operációs rendszertől.
  4. Kevésbé tapasztalt felhasználók: Ha a rendszert olyan személyek használják, akik nem jártasak a Linux biztonságában, egy antivírus program extra védelmi réteget jelenthet.
  5. Megfelelőségi okokból: Néhány iparági szabvány (pl. PCI DSS) megkövetelheti a vírusvédelem jelenlétét minden rendszeren.

Linux antivírus megoldások

Ha úgy döntesz, hogy vírusirtót telepítesz Linux rendszeredre, több lehetőség közül választhatsz:

AntivírusTípusFőbb jellemzők
ClamAVNyílt forráskódúIngyenes, parancssoros és GUI felület, rendszeres frissítések, elsősorban e-mail szerverekhez
Sophos for LinuxKereskedelmiValós idejű védelem, központi kezelés, vállalati környezetbe integrálható
ESET NOD32 for LinuxKereskedelmiAlacsony erőforrás-igény, fejlett heurisztika, automatikus frissítések
Comodo Antivirus for LinuxFreemiumIngyenes alapverzió, on-access scanning, karantén funkció
F-PROT Antivirus for LinuxKereskedelmiSzerver és munkaállomás verziók, automatizálható

Alternatív biztonsági megoldások

A hagyományos antivírus programok mellett vagy helyett érdemes megfontolni más típusú biztonsági eszközök használatát is:

Eszköz típusaPéldákFunkció
Behatolás-érzékelő rendszerekSnort, Suricata, OSSECGyanús hálózati forgalom és rendszeresemények észlelése
TűzfalakUFW, firewalld, iptablesHálózati forgalom szűrése és korlátozása
Rootkit detektorokRootkit Hunter, chkrootkitRejtett rootkitek felderítése
Fájl integritás ellenőrzőkAIDE, TripwireRendszerfájlok módosításának észlelése
Sebezhetőség-ellenőrzőkOpenVAS, LynisIsmert sebezhetőségek keresése a rendszerben

Linux biztonság vírusirtó nélkül

Ha úgy döntesz, hogy nem telepítesz dedikált vírusirtó programot, akkor is számos módon növelheted Linux rendszered biztonságát:

Rendszeres frissítések

A biztonsági frissítések telepítése az egyik legfontosabb lépés, amit megtehetsz a rendszered védelme érdekében. A legtöbb Linux disztribúció rendszeresen kiadja a biztonsági javításokat, amelyek bezárják a felfedezett sebezhetőségeket.

„A rendszeres frissítések telepítése nem opcionális, hanem a digitális önvédelem alapvető eleme. A legtöbb sikeres támadás olyan sebezhetőségeket használ ki, amelyekre már létezik javítás.”

Állítsd be a rendszert automatikus frissítésekre, vagy alakítsd ki a rendszeres manuális frissítés szokását. Különösen fontos figyelni a biztonsági frissítésekre (security updates), amelyek gyakran külön kategóriát képeznek.

Erős jelszókezelés és hitelesítés

A jelszavak és a hitelesítés megfelelő kezelése platform-független biztonsági alapelv:

  • Használj erős, egyedi jelszavakat minden fiókhoz
  • Fontold meg jelszókezelő alkalmazás használatát
  • Ahol lehetséges, engedélyezd a kétfaktoros hitelesítést
  • Korlátozd a sikertelen bejelentkezési kísérletek számát (pl. fail2ban segítségével)
  • Rendszeresen ellenőrizd a rendszergazdai jogosultságokkal rendelkező felhasználók listáját

Tűzfal konfigurálása

A Linux rendszerek beépített tűzfallal rendelkeznek (iptables/nftables), amelyet érdemes megfelelően konfigurálni. A legtöbb disztribúció egyszerűbb frontend eszközöket is kínál a tűzfal kezeléséhez, mint például az UFW (Uncomplicated Firewall) Ubuntun vagy a firewalld Fedorán.

Alapelvként csak azokat a portokat és szolgáltatásokat engedélyezd, amelyekre valóban szükséged van. Minden más legyen zárt a külvilág felől.

A legkisebb jogosultság elvének alkalmazása

A „least privilege” elv szerint minden felhasználónak és folyamatnak csak a minimálisan szükséges jogosultságokkal kell rendelkeznie a feladatai elvégzéséhez:

  • Ne használd a root fiókot napi feladatokhoz
  • Csak akkor használj sudo-t, amikor valóban szükséges
  • Rendszeresen ellenőrizd a setuid és setgid binárisokat
  • Fontold meg a kötelező hozzáférés-vezérlés (MAC) bevezetését (pl. SELinux vagy AppArmor)

Nem használt szolgáltatások kikapcsolása

Minden futó szolgáltatás potenciális támadási felületet jelent. Ellenőrizd és kapcsold ki azokat a szolgáltatásokat, amelyekre nincs szükséged:

# Futó szolgáltatások listázása
systemctl list-units --type=service --state=running

# Nem használt szolgáltatás kikapcsolása
sudo systemctl disable [szolgáltatás_neve]
sudo systemctl stop [szolgáltatás_neve]

Különösen figyelj a hálózati szolgáltatásokra, amelyek külső kapcsolatokat fogadnak.

„Minden nyitott port és futó szolgáltatás egy potenciális ajtó, amelyen keresztül a támadók bejuthatnak. A biztonság egyik alapelve a támadási felület minimalizálása.”

Rendszeres biztonsági ellenőrzések

Alakíts ki rutint a rendszer biztonsági állapotának rendszeres ellenőrzésére:

  • Futtass sebezhetőség-elemző eszközöket (pl. Lynis)
  • Ellenőrizd a rendszernaplókat gyanús tevékenységek után
  • Használj fájlintegritás-ellenőrző eszközöket (pl. AIDE)
  • Rendszeresen ellenőrizd a futó folyamatokat és nyitott portokat

Speciális használati esetek

A Linux rendszerek biztonsági követelményei jelentősen eltérhetnek a különböző használati esetekben. Nézzünk meg néhány tipikus forgatókönyvet:

Linux asztali gépek otthoni környezetben

Az otthoni felhasználók számára a Linux általában biztonságosabb választás, mint a Windows, különösen ha betartják az alapvető biztonsági gyakorlatokat. Ebben a környezetben a vírusirtó általában nem szükséges, ha:

  • Megbízható forrásból telepíted a szoftvereket (hivatalos tárolók)
  • Rendszeresen frissíted a rendszert
  • Nem futtatsz gyanús szkripteket vagy programokat
  • Óvatos vagy a letöltött fájlokkal és e-mail mellékletekkel

Linux a vállalati környezetben

Vállalati környezetben a biztonsági követelmények általában szigorúbbak, és a megfelelőségi előírások is szerepet játszanak. Ebben az esetben gyakrabban indokolt lehet az antivírus használata, különösen ha:

  • A vállalati szabályzat előírja
  • Vegyes környezetben dolgozol (Windows és Linux)
  • Érzékeny adatokat kezelsz
  • Több felhasználó használja ugyanazt a rendszert

Linux szerverek

A szerverek esetében a biztonsági megközelítés jelentősen különbözik az asztali gépekétől. A szerverek gyakran közvetlenül elérhetők az internetről, és értékes célpontot jelentenek a támadók számára.

„A szerverek biztonsága rétegekből áll: a frissítések, tűzfalak, hozzáférés-korlátozás, behatolás-érzékelés és monitoring mind részei a védelmi stratégiának. Egyetlen eszköz vagy módszer sem nyújt teljes védelmet.”

A szerverek esetében a vírusirtó helyett vagy mellett gyakran fontosabb:

  • A rendszeres és automatizált biztonsági frissítések
  • Fejlett tűzfal konfigurációk
  • Behatolás-érzékelő rendszerek (IDS/IPS)
  • Erős SSH konfiguráció (kulcsalapú hitelesítés, nem standard port)
  • Fájlrendszer-szintű hozzáférés-korlátozások
  • Részletes naplózás és monitoring

Linux beágyazott rendszerekben és IoT eszközökben

A beágyazott Linux rendszerek (routerek, okos otthon eszközök, ipari vezérlők) különleges biztonsági kihívásokat jelentenek:

  • Gyakran korlátozott erőforrásokkal rendelkeznek
  • Ritkábban frissítik őket
  • Hosszú ideig üzemelnek felügyelet nélkül
  • Kritikus infrastruktúrát irányíthatnak

Ezekben az esetekben a hagyományos vírusirtók ritkán jelentenek megoldást. Ehelyett a biztonságos tervezés, a minimális támadási felület és a rendszeres frissítések fontosabbak.

Gyakorlati tanácsok Linux felhasználóknak

Függetlenül attól, hogy használsz-e vírusirtót vagy sem, íme néhány gyakorlati tanács, amely segít megőrizni Linux rendszered biztonságát:

Biztonságos szoftvertelepítés

A szoftverek telepítése során kövesd ezeket az alapelveket:

  • Elsősorban a hivatalos tárolókból telepíts
  • Ha külső forrásból kell telepítened, ellenőrizd a forrás hitelességét
  • Használd a digitális aláírások ellenőrzését (GPG kulcsok)
  • Légy óvatos a szkriptekkel, amelyek curl | bash módszerrel telepítenek
  • Rendszeresen távolítsd el a nem használt programokat

Adatvédelem és titkosítás

Az adatok védelme nem csak a kártevők elleni védekezésről szól:

  • Fontold meg a teljes lemeztitkosítást (LUKS)
  • Használj titkosított kapcsolatokat (HTTPS, SSH, VPN)
  • Titkosítsd az érzékeny fájlokat (GnuPG)
  • Készíts rendszeres biztonsági mentéseket, lehetőleg offline is
  • Használj biztonságos törlési módszereket érzékeny adatok esetén

Biztonságtudatos internethasználat

Az internethasználat során alkalmazott óvatosság minden operációs rendszeren fontos:

  • Légy szkeptikus az ismeretlen forrásokból származó linkekkel és letöltésekkel
  • Használj biztonságos böngészési gyakorlatokat (HTTPS, privát böngészés)
  • Fontold meg böngésző-kiegészítők használatát (uBlock Origin, Privacy Badger)
  • Légy óvatos a közösségi médiában megosztott információkkal
  • Kerüld a nyilvános Wi-Fi hálózatokat érzékeny tevékenységekhez, vagy használj VPN-t

„A digitális biztonság nem termék, hanem folyamat. Nem egyszeri beruházás, hanem folyamatos éberség és alkalmazkodás az új fenyegetésekhez.”

A Linux biztonság jövője

Ahogy a Linux népszerűsége növekszik – különösen a felhőszolgáltatások, konténerek és IoT eszközök területén – várhatóan a támadások száma és kifinomultsága is növekedni fog. Néhány trend, amelyre érdemes figyelni:

Növekvő támadási felület

A modern Linux rendszerek egyre összetettebb szoftverhalmazokat futtatnak, ami növeli a potenciális sebezhetőségek számát. A konténerizáció, mikroszolgáltatások és felhő-natív alkalmazások új biztonsági kihívásokat hoznak.

Célzott támadások

Ahogy a Linux egyre fontosabb szerepet tölt be a kritikus infrastruktúrában és vállalati környezetben, várhatóan növekedni fog a kifejezetten Linux rendszereket célzó kifinomult támadások száma.

Mesterséges intelligencia a védelemben és támadásban

Az MI technológiák mindkét oldalon szerepet játszanak majd: segíthetnek a fenyegetések gyorsabb azonosításában, de a támadók is használhatják automatizált exploit fejlesztésre vagy sebezhetőségek keresésére.

Konténer-biztonság

A Docker, Kubernetes és más konténer-technológiák elterjedésével a konténer-biztonság egyre fontosabb területté válik. A konténerek izolációja, a képfájlok biztonsága és a konfigurációs hibák mind kritikus kérdések.

Zero-trust biztonság

A hagyományos perimeter-alapú biztonság helyett egyre inkább a zero-trust modell felé mozdul el az iparág, ahol minden hozzáférést ellenőrizni kell, függetlenül attól, hogy az a hálózaton belülről vagy kívülről érkezik.

BeOS

ITmozaik
Adatvédelmi áttekintés

Ez a weboldal sütiket használ, hogy a lehető legjobb felhasználói élményt nyújthassuk. A cookie-k információit tárolja a böngészőjében, és olyan funkciókat lát el, mint a felismerés, amikor visszatér a weboldalunkra, és segítjük a csapatunkat abban, hogy megértsék, hogy a weboldal mely részei érdekesek és hasznosak.