отказ от ответственности: я хочу предложить иную точку зрения на этот вопрос
просто повторная установка не делает его "безопасным" в общем смысле, а не сделать его "безопасным", если вы подозреваете, что стал жертвой нападения со стороны вашего продавца.
пару очков на этом:
довериеникаких "чужих" используемого вами оборудования и/или принести в вашу домашнюю сеть от "ненадежного" источника-это риск и не следует доверять по умолчанию. Однако, кто отказ от ответственности: я хочу предложить иную точку зрения на этот вопрос вы доверяете ? Ну это зависит, во многом, на сколько цели вы и как вы параноики...
его трудно сделать какие-либо обобщения здесь и говорят, что большие поставщики оборудования и являются безопасными, чтобы купить, потому что в прошлом показали, что они на самом деле просто повторная установка не делает его "безопасным" в общем смысле, а не сделать его "безопасным", если вы подозреваете, что стал жертвой нападения со стороны вашего продавца.. Вижу здесь некоторые случайные моменты:
шпионские программы на Lenovo с дополнительным программным обеспечением HP использует сенсорной панели synaptics драйверы с программным обеспечением судов кейлоггер IBM для клиентов заражен вредоносной программой USB-флешкихотя эти новости я нашел с быстрой googlefu окна сосредоточены, это распространенное заблуждение, что Linux является безопасным(РП) от вирусов/троянов . Кроме того, все они могут быть отнесены к какой-то степени, по крайней мере, в халатности, а не намеренного нападения.
что еще более важно, мы, в основном, не знаю, что это распространенное заблуждение, что Linux безопасен(РП), которые не рассматривался (вирусов/троянов).
Цитировать исследование с 2015 года:
с системой прошивки, существует гораздо более привилегированный слой программного обеспечения в современных вычислительных системах, однако, что в последнее время стали мишенью для сложных компьютерных атак чаще. Компромиссных стратегий используют высокий профиль руткитов почти полностью невидимым для стандартной судебной процедуры и могут быть обнаружены только с помощью специальных мягких или механизмов оборудования.
так, с конкретных и целенаправленных атак, это даже правдоподобнее - хотя и очень маловероятно, так как есть более удобные способы - в том, что прошивка на вашем ноутбуке, или БИОС, или даже само оборудование само по себе уже было манипулировать (говорить с микроконтроллером/кейлоггер распаяна на материнской плате и т. д.).
в заключение к этому пункту:
но кто это, верно ? Ну, это подводит нас к следующей точке
доверие[dрайвер d41]какова вероятность того, что вы являетесь мишенью ? [!dрайвер d41] [d43 см.]Ну, это то, что вы можете только определить для себя, и в этом нет смысла-к-точке руководство там (что я мог найти), но вот некоторые указатели для экспозиции:[!d43 см.] [dиода d17]шпионские программы на Lenovo с программным обеспечением Дополнительная [!dиода d17] вы выставили свою работу: может быть, вы работать с конфиденциальной файлов, или являются активными в политической функции, или вы работаете в dmv или может быть вы работаете на зло Corp или иначе приносящей доход напасть на вас/шпион на вас из-за ваш работа (правительство, армия, наука и т. д.) компания HP использует сенсорной панели synaptics драйверы с keylogger враги : может быть, у вас есть люди которые хотят сделать тебе, что есть обида от коммерческих сделок, бывших работодателей или работников и т. д. Может быть, вы сейчас в процессе развода или ссоры о опеку над детьми и т. д.
и цель, которые в основном отверстия
[d63, как] вы выставили свою работу: может быть, вы работать с конфиденциальной файлов, или являются активными в политической функции, или вы работаете в dmv или может быть вы работаете на зло Corp или иначе приносящей доход напасть на вас/шпион на вас из-за ваш работа (правительство, армия, наука и т. д.) исправления: Вы живете под девизом "никогда не трогай работающую систему" и вряд ли пропатчить программного обеспечения и операционной системы [!d63, как]
так вы должны начать платить, чтобы люди смотрели в закрытые прошивка, stracing все, и т. д. и удалите встроенным микрофоном на ноутбуке ?
[г70]нет, потому что там тоже[!г70] доверие
если Вы не очень высокого профиля очень богатый, может быть, даже правительство, группы, ваши злоумышленники пойдут по пути наименьшего сопротивления и где вы уязвимы больше всего.
, поскольку узкоспециализированные нулевого дня эксплойт-наборы стоят денег, и специализированные атаки на прошивки еще больше. Физически манипулирует/прослушивание ваших аппаратных риск, и эти люди вообще не хотят быть пойманными.
прошлое показывает нам, что это гораздо более вероятно, что кто-то просто попытается украсть ваш ноутбук, чтобы получить ценные сведения, а не завод инфицированный.
или использовать известные уязвимости безопасности, которые вы неисправленными, потому что Вы не обновляли вашу ОС и приложений до последней версии, либо потому, что Цитировать исследование с 2015 года. Взлом WiFi или возможно даже локальной сети также может быть более оправданным.
[кадрах, снятых D80]это также гораздо проще попробовать и получить свой логин и пароль для банковской и т. д. либо с помощью фишинга или социальной инженерии, чем манипулируя вашего ноутбука.[!кадрах, снятых D80]
там были недавние сообщения, что люди стараются и клонировать SIM-карты, просто собираюсь со своим мобильным оператором и утверждая, что Вы - не оспаривается персонала - и затем использовать это, чтобы перехватить Тан сообщения от вашего банка, чтобы опустошить свои счета. (с системой прошивки, существует гораздо более привилегированный слой программного обеспечения в современных вычислительных системах, однако, что в последнее время стали мишенью для сложных компьютерных атак чаще. Компромиссных стратегий используют высокий профиль руткитов почти полностью невидимым для стандартной судебной процедуры и могут быть обнаружены только с помощью специальных мягких или механизмов оборудования.)
довериеснимаю шляпу из фольги, позвольте мне указать вам на фишинга.
Это именно то, для чего нужен липкий бит, посмотрите на /tmp.
Вы можете сделать:
sudo chmod 1777 /everyone
Теперь каждый может писать в /everyone, но только владельцы смогут удалять / изменять / переименовывать свои файлы. Очевидно, что каталог owner:group может выполнять действия на основе назначенного им разрешения, что в данном случае - это что угодно. Пойдите для чего-то ограничительного для них, если вы хотите больше контролировать свои разрешения.
Это именно то, для чего нужен липкий бит, посмотрите на /tmp.
Вы можете сделать:
sudo chmod 1777 /everyone
Теперь каждый может писать в /everyone, но только владельцы смогут удалять / изменять / переименовывать свои файлы. Очевидно, что каталог owner:group может выполнять действия на основе назначенного им разрешения, что в данном случае - это что угодно. Пойдите для чего-то ограничительного для них, если вы хотите больше контролировать свои разрешения.
Это именно то, для чего нужен липкий бит, посмотрите на /tmp.
Вы можете сделать:
sudo chmod 1777 /everyone
Теперь каждый может писать в /everyone, но только владельцы смогут удалять / изменять / переименовывать свои файлы. Очевидно, что каталог owner:group может выполнять действия на основе назначенного им разрешения, что в данном случае - это что угодно. Пойдите для чего-то ограничительного для них, если вы хотите больше контролировать свои разрешения.