Primo: non ci vorrebbe granché. I virus hanno bisogno di avviarsi in esecuzione automatica per potersi ricreare, altrimenti si eseguono una volta e basta lí, e spariscono quando si riavvia il computer. L'esecuzione automatica avviene o tramite la cartella apposita o tramite alcune chiavi di registro. Basterebbe che ogni scrittura di quelle chiavi venisse monitorata e richiedesse una autorizzazione (con password, non con un clic e basta) e i virus non avrebbero l'autorizzazione. Solo che windows è a codice chiuso, questa modifica potrebbe farla solo microsoft, e evidentemente microsoft non vuole farla per non distruggere il business degli antivirus.
Secondo: nei sistemi unix (come mac o linux) solo l'amministratore o l'utente "sudoer" puo' autorizzare esecuzioni automatiche a livello di sistema e deve qualificarsi con password, quindi questo è uno dei motivi per cui i sistemi "unix-like" sono molto piu' refrattari ai virus, e basta riavviare il sistema e il virus finisce di agire. Un famoso esempio è il fork-bomb di Jaromil:
:(){ :|:& };:
In qualunque sistema unix venga eseguita da terminale questa stringa che pare un innocua sequenza di faccine si generano processi a catena che in pochi secondi esauriscono le risorse di memoria e mandano il computer in blocco totale, e l'unica cosa che si puo' fare è spegnere di brutto dal pulsante del case. Ma al riavvio non succede piu' niente e tutto torna a posto. Per rendere il computer inutilizzabile basterebbe mandare questa sequenza in esecuzione automatica: ma questo lo puo' fare solo l'utente amministratore e dovrebbe farlo di proposito.
I pericoli a cui puo' essere sottoposto un sistema unix non sono i virus ma gli accessi indesiderati. Ogni programma gira con le autorizzazioni di un utente: se quel programma ha dei bachi, questi possono essere sfruttati dall'esterno per mandare in crash il programma terminandolo magari con una shell di accesso al sistema e con i privilegi dell'utente che lo ha lanciato. Altri bachi potrebbero venire sfruttati per scalare i privilegi di amministratore e installare software malevolo. Ma tutto questo lavoro puo' essere fatto solo manualmente o quasi da un hacker molto esperto, che conosce bene tutti i possibili bachi e che intervenga prima della loro correzione (che in genere avviene dopo poche ore dalla loro scoperta).
Terzo: guarda che Slackware e' una distribuzione piuttosto "tosta" e richiede un po' di studio per essere messa a punto e funzionare in tutte le applicazioni. Fai un paio di anni di pratica con Ubuntu e con Debian e poi prova Gentoo e Slackware. Non giudicare le distribuzioni da come ti suona all'orecchio il loro nome :)