Есть ли у вас друзья, которые хотели бы получить доступ к вашему ноутбуку удаленно / физически, пока вас нет? Если нет:
Протрите жесткий диск с помощью DBAN и переустановите ОС с нуля. Обязательно выполните резервное копирование.
В самом Ubuntu что-то могло быть серьезно скомпрометировано. При переустановке:
Протирайте жесткий диск с помощью DBAN и переустановите ОС с нуля. Обязательно выполните резервное копирование. Если сам жесткий диск / ноутбук физически украден, они не могут получить доступ к данным в /home.
Шифровать жесткий диск. Это предотвращает компрометацию /boot людей без входа в систему. Вам также потребуется ввести пароль для загрузки (я думаю).
Шифровать жесткий диск. Если кто-то выясняет пароль жесткого диска, они не могут получить доступ к /home или логину.
Шифруйте свой WiFi. Кто-то, возможно, попал в близость маршрутизатора и воспользовался незашифрованными Wifi и ssh'd в вашем ноутбуке.
Шифруйте свой WiFi. Злоумышленник может иметь ssh'd в ваш ноутбук , получили удаленное соединение, вошли в систему через Гость и добавили учетную запись гостя в корневой каталог. Это опасная ситуация. Если это произошло, злоумышленник может запустить эту ОЧЕНЬ ОПАСНУЮ команду:
rm -rf --no-preserve-root /
Это стирает ОЧЕНЬ ОПАСНОЕ данных на HDD, trashes /home и еще хуже, выходит Ubuntu полностью не может даже загрузиться. Вы просто получите брошенное спасение, и вы не сможете оправиться от этого. Злоумышленник также может полностью уничтожить каталог /home и т. Д. Если у вас есть домашняя сеть, злоумышленник может также удалить все остальные компьютеры в этой сети (если они запускают Linux).
Надеюсь, это поможет. :
)Чтобы sudoers вступил в силу, вам действительно нужно использовать sudo. :) Do:
sudo systemctl restart kado-demo.service
И он не будет запрашивать пароль.
Если вы не используете sudo, systemctl возвращается к использованию Polkit для авторизации.
Чтобы sudoers вступил в силу, вам действительно нужно использовать sudo. :) Do:
sudo systemctl restart kado-demo.service
И он не будет запрашивать пароль.
Если вы не используете sudo, systemctl возвращается к использованию Polkit для авторизации.