Oczywiście że nikt z własnej woli tego nie robi, problem w tym że złoźliwe oprogramowanie możeShadowOfHarbringer pisze:Nikt nie zabroni Ci się zabić albo okaleczyć. Jeżeli sam z własnej woli to robisz, to zabranianie Ci tego byłoby niemoralne i typowe dla totalitarnych ustrojów.
być wkompilowane w dowolną usługe lub nawet dołączone od samego początku w dystrybucji
którą instalujesz.
ShadowOfHarbringer pisze:netstat -anp | grep LISTEN
Sprawdzasz co się pojawi na liście, sprawdzasz co to za usługi i do jakich programów należą i albo przekonfigurowywujesz i restartujesz usługę, albo wywalasz je w managerze pakietów.
5 minut roboty.
Zbudowanie dystrybucji Minta śledzącej dosłownie wszystkie poczynania użytkownika, wysyłającej
raporty na zewnętrzny serwer SMTP, oczywiście z fałszywym poleceniem netstat i innymi podstawionymi komendami systemowymi, a na następnie dystrybuowanie tego na fałszywej ale profesjonalnie wyglądajacej stronie z nazwą domeny sugerującej oficjalną strone produktu z certyfikatem ssl zajmie niewiele więcej czasu.
Nie dajmy się zwariować, ale samo to że pobrałeś sobie skądś tam Linuxa i go aktualizujesz
nie daje Ci 100 % bezpieczeństwa. Pod tym względem nawet kupienie w sklepie oficjalnej dystrybucji
Windowsa może okazać się bezpieczniejsze jeśli ufasz developerom Microsoftu.
Nigdy nie możesz tego wiedzieć, bo Twoja dystrybucja może być skompromitowana już od samego początku. Analiza ruchu sieciowego z poziomu skompromitowanego systemu (jak radzi ShadowOfHarbringer) jest bezcelowa. Sugeruje ponowną instalacje oraz ponowne pobranie obrazu z zaufanego źródła i zweryfikowanie obrazu płytymecenas pisze:wolałbym wywalić (odinstalować) konkretne pakiety z systemu odpowiedzialne tylko za dostęp zdalny, tak aby stał się po prostu niemożliwy.
gpg --keyserver keyserver.ubuntu.com --recv-key "27DE B156 44C6 B3CF 3BD7 D291 300F 846B A25B AE09"
gpg --verify sha256sum.txt.gpg sha256sum.txt