Для типичного домашнего ПК следует ситуация с безопасностью:
ufw
выполнение в простом режиме: весь выход позволил, все поступление отклонено. Потоки и DC ++ могут быть. Может часто быть позади маршрутизатора без перенаправления портов. /home
Вопрос: В описанной ситуации, каковы векторы нападения там, в котором сила пароля пользователя релевантна? Может, например, злонамеренный веб-сайт имеет шанс делать попытку bruteforcing? Если, например, пользователь запускает злонамеренный скрипт, был бы он не быть намного легче для него поместить себя в автоматически выполненный и ожидать пользователя для использования sudo
чем делают bruteforcing? Почему этому был бы нужен корень вообще - все забавные вещи уже доступны?
Я хочу принять взвешенное решение относительно длины пароля. Я активно преобразовываю людей в Linux и ввожу пароли, пугает их. Ввод безопасного пароля много раздражает меня также. Просто глупо иметь пароль, когда никто никогда не будет пытаться вызвать его или хеш кражи.
Векторы атаки:
"Easy-to-guess-passwords":
Определенно избегают лучшие 100 паролей Вашей страны
, я сказал моему родительскому элементу использовать название улицы, в которой она жила как ребенок ( не действительно , но что-то как легкий для нее для запоминания), и затем добавьте 4 восклицательных знака... Ей на самом деле нравится ввод ее пароля.:-)
, Чтобы знать, как сознательные безопасность люди, спросите их следующие два вопроса:
А. Вы закрываете свою парадную дверь с ключом?
B. Вы закрываете свои занавески?
, Если ответ на оба вопроса является "Нет", то не дают им пароля , но если на один из вопросов отвечает "да", , помогают им защитить себя путем предоставления им длинного пароля! (Помните: во взламывании длина важна, не сложность!)
Не много. Угроза могла бы быть злонамеренным веб-сайтом, который устанавливает программное обеспечение в Вашей системе, которая включает что-то, что зондирует для Вашего sudo пароля и отсылает его в мир. Но современный браузер предложит Вам, если что-то попытается установить программное обеспечение. И средний пользователь Linux склонен быть более информированным, чем средние пользователи Windows. Плюс существует также идея, что мы должны знать, куда пойти и куда не пойти. В общих пользователях Linux не загружают со случайных веб-сайтов. Мы используем репозитории и можем предположить, что они безопасны.
Дополнение: если Вы хотите преобразовать пользователей в Linux существует одна вещь, которую необходимо преподавать этим пользователям. Вынудите их использовать центр программного обеспечения Ubuntu и попросить их не искать файлы установки в сети. Самой большой причиной для вирусов на окнах является факт посещения противных веб-сайтов и загрузки злонамеренных файлов установки. Используя Ubuntu центр программного обеспечения снизит тот риск много.
Просто идея: одна большая угроза, которую мы имеем, состоит в том, когда кому-то удается установить поврежденное программное обеспечение в репозитории Ubuntu. Если кто-то получает что-то, что malicous принял в репозитории как измененный хром или Firefox, мы все завинчены. Это, вероятно, произойдет? Naaa.
Даже рабочие локальные службы не имели бы значения. Локальный веб-сервер без внешнего соединения включил (т.е. работающий localhost) будет безопасно. Только если Вы выполняете его не локальный, Вы будете брать на себя риск: сценарии, созданные для выполнения веб-сайта, могли бы быть испорчены. Но я не называл бы это домашним компьютером больше.
Ваша 1-я и лучшая гарантия в домашней системе является Вашим маршрутизатором.
И если Вы боитесь, это всегда - более оптимальный вариант сделать регулярные резервные копии, где Вы отсоединяете тот жесткий диск от своей системы, если не делающей резервные копии.
, Если у взломщика есть физический доступ, Вы в беде в нормальной системе. 1 перезагрузка в живой DVD и Ваш sudo пароль может быть изменена. Шифрование диска было бы опцией. Но это не предотвратит форматирование.