Предоставление специальных разрешений группам по определенному каталогу

отказ от ответственности: я хочу предложить иную точку зрения на этот вопрос

вопрос: безопасно ли использовать второй ноутбук после переустановки Ubuntu на нем ?

: нет

просто повторная установка не делает его "безопасным" в общем смысле, а не сделать его "безопасным", если вы подозреваете, что стал жертвой нападения со стороны вашего продавца.

пару очков на этом:

доверие

никаких "чужих" используемого вами оборудования и/или принести в вашу домашнюю сеть от "ненадежного" источника-это риск и не следует доверять по умолчанию. Однако, кто отказ от ответственности: я хочу предложить иную точку зрения на этот вопрос вы доверяете ? Ну это зависит, во многом, на сколько цели вы и как вы параноики...

его трудно сделать какие-либо обобщения здесь и говорят, что большие поставщики оборудования и являются безопасными, чтобы купить, потому что в прошлом показали, что они на самом деле просто повторная установка не делает его "безопасным" в общем смысле, а не сделать его "безопасным", если вы подозреваете, что стал жертвой нападения со стороны вашего продавца.. Вижу здесь некоторые случайные моменты:

шпионские программы на Lenovo с дополнительным программным обеспечением HP использует сенсорной панели synaptics драйверы с программным обеспечением судов кейлоггер IBM для клиентов заражен вредоносной программой USB-флешки

хотя эти новости я нашел с быстрой googlefu окна сосредоточены, это распространенное заблуждение, что Linux является безопасным(РП) от вирусов/троянов . Кроме того, все они могут быть отнесены к какой-то степени, по крайней мере, в халатности, а не намеренного нападения.

что еще более важно, мы, в основном, не знаю, что это распространенное заблуждение, что Linux безопасен(РП), которые не рассматривался (вирусов/троянов).

Цитировать исследование с 2015 года:

с системой прошивки, существует гораздо более привилегированный слой программного обеспечения в современных вычислительных системах, однако, что в последнее время стали мишенью для сложных компьютерных атак чаще. Компромиссных стратегий используют высокий профиль руткитов почти полностью невидимым для стандартной судебной процедуры и могут быть обнаружены только с помощью специальных мягких или механизмов оборудования.

так, с конкретных и целенаправленных атак, это даже правдоподобнее - хотя и очень маловероятно, так как есть более удобные способы - в том, что прошивка на вашем ноутбуке, или БИОС, или даже само оборудование само по себе уже было манипулировать (говорить с микроконтроллером/кейлоггер распаяна на материнской плате и т. д.).

в заключение к этому пункту:

Вы не можете доверять любое оборудование - если вы тщательно проверили его, сверху вниз, от оборудования по прошивки для водителей.

но кто это, верно ? Ну, это подводит нас к следующей точке

доверие

[dрайвер d41]какова вероятность того, что вы являетесь мишенью ? [!dрайвер d41] [d43 см.]Ну, это то, что вы можете только определить для себя, и в этом нет смысла-к-точке руководство там (что я мог найти), но вот некоторые указатели для экспозиции:[!d43 см.] [dиода d17]шпионские программы на Lenovo с программным обеспечением Дополнительная [!dиода d17] вы выставили свою работу: может быть, вы работать с конфиденциальной файлов, или являются активными в политической функции, или вы работаете в dmv или может быть вы работаете на зло Corp или иначе приносящей доход напасть на вас/шпион на вас из-за ваш работа (правительство, армия, наука и т. д.) компания HP использует сенсорной панели synaptics драйверы с keylogger враги : может быть, у вас есть люди которые хотят сделать тебе, что есть обида от коммерческих сделок, бывших работодателей или работников и т. д. Может быть, вы сейчас в процессе развода или ссоры о опеку над детьми и т. д.

и цель, которые в основном отверстия

[d63, как] вы выставили свою работу: может быть, вы работать с конфиденциальной файлов, или являются активными в политической функции, или вы работаете в dmv или может быть вы работаете на зло Corp или иначе приносящей доход напасть на вас/шпион на вас из-за ваш работа (правительство, армия, наука и т. д.) исправления: Вы живете под девизом "никогда не трогай работающую систему" и вряд ли пропатчить программного обеспечения и операционной системы [!d63, как]

так вы должны начать платить, чтобы люди смотрели в закрытые прошивка, stracing все, и т. д. и удалите встроенным микрофоном на ноутбуке ?

[г70]нет, потому что там тоже[!г70] доверие

если Вы не очень высокого профиля очень богатый, может быть, даже правительство, группы, ваши злоумышленники пойдут по пути наименьшего сопротивления и где вы уязвимы больше всего.

, поскольку узкоспециализированные нулевого дня эксплойт-наборы стоят денег, и специализированные атаки на прошивки еще больше. Физически манипулирует/прослушивание ваших аппаратных риск, и эти люди вообще не хотят быть пойманными.

прошлое показывает нам, что это гораздо более вероятно, что кто-то просто попытается украсть ваш ноутбук, чтобы получить ценные сведения, а не завод инфицированный.

или использовать известные уязвимости безопасности, которые вы неисправленными, потому что Вы не обновляли вашу ОС и приложений до последней версии, либо потому, что Цитировать исследование с 2015 года. Взлом WiFi или возможно даже локальной сети также может быть более оправданным.

[кадрах, снятых D80]это также гораздо проще попробовать и получить свой логин и пароль для банковской и т. д. либо с помощью фишинга или социальной инженерии, чем манипулируя вашего ноутбука.[!кадрах, снятых D80]

там были недавние сообщения, что люди стараются и клонировать SIM-карты, просто собираюсь со своим мобильным оператором и утверждая, что Вы - не оспаривается персонала - и затем использовать это, чтобы перехватить Тан сообщения от вашего банка, чтобы опустошить свои счета. (с системой прошивки, существует гораздо более привилегированный слой программного обеспечения в современных вычислительных системах, однако, что в последнее время стали мишенью для сложных компьютерных атак чаще. Компромиссных стратегий используют высокий профиль руткитов почти полностью невидимым для стандартной судебной процедуры и могут быть обнаружены только с помощью специальных мягких или механизмов оборудования.)

доверие

снимаю шляпу из фольги, позвольте мне указать вам на фишинга.

2
задан 10 February 2018 в 23:34

3 ответа

Это именно то, для чего нужен липкий бит, посмотрите на /tmp.

Вы можете сделать:

sudo chmod 1777 /everyone

Теперь каждый может писать в /everyone, но только владельцы смогут удалять / изменять / переименовывать свои файлы. Очевидно, что каталог owner:group может выполнять действия на основе назначенного им разрешения, что в данном случае - это что угодно. Пойдите для чего-то ограничительного для них, если вы хотите больше контролировать свои разрешения.

2
ответ дан 22 May 2018 в 13:10

Это именно то, для чего нужен липкий бит, посмотрите на /tmp.

Вы можете сделать:

sudo chmod 1777 /everyone

Теперь каждый может писать в /everyone, но только владельцы смогут удалять / изменять / переименовывать свои файлы. Очевидно, что каталог owner:group может выполнять действия на основе назначенного им разрешения, что в данном случае - это что угодно. Пойдите для чего-то ограничительного для них, если вы хотите больше контролировать свои разрешения.

2
ответ дан 17 July 2018 в 21:07

Это именно то, для чего нужен липкий бит, посмотрите на /tmp.

Вы можете сделать:

sudo chmod 1777 /everyone

Теперь каждый может писать в /everyone, но только владельцы смогут удалять / изменять / переименовывать свои файлы. Очевидно, что каталог owner:group может выполнять действия на основе назначенного им разрешения, что в данном случае - это что угодно. Пойдите для чего-то ограничительного для них, если вы хотите больше контролировать свои разрешения.

2
ответ дан 23 July 2018 в 21:47

Другие вопросы по тегам:

Похожие вопросы: