Резервная копия продолжает запрашивать пароль шифрования при восстановлении

нет, вам не нужен Антивирус (АВ) на Ubuntu, чтобы держать его в безопасности.

Вы должны использовать другие "хорошая гигиена" меры предосторожности, но вопреки некоторых сообщают ответы и комментарии, размещенные здесь, Анти-вирус не среди них.

для начала, там, кажется, путаница в некоторых из лучших ответов здесь два вопроса:

существования вирусов для Linux и возможность заразить систему.

эти два не то же самое. Там наверняка есть 'вирусы', который может работать на Linux, но для того, чтобы заставить их работать, злоумышленник должен получить кто-то с местных привилегия активно устанавливают их. Это требует от владельца системы доверять злоумышленник, скачать программное обеспечение и использовать sudo с паролем, чтобы установить (или запустить его как самого себя, чтобы вызвать какой-то регулярный пользователь урон). Не тривиальный набор барьеров, которые необходимо преодолеть.

в отличие от некоторых других систем, обычный пользователь, который держит систему Ubuntu до-до-даты исправления (очень легко сделать), как правило, не может установить что-то случайно (например, открыть вложение или нажав на что-то). Исключение неизвестных уязвимостей нулевого дня, но для тех АВ будет кто-то с местных привилегия!д13] в любом случае. Пользователь в Ubuntu не запускается с правами администратора по умолчанию, и удаленный вход под root отключен.

вам не нужен Антивирус

случайный адрес загрузки (которая пленка, самую капельку, чтобы оболочка попытки) применение ограничения/барьеры через [Ф2] так что такого приложения, как Firefox может пользоваться лишь очень ограниченный набор файлов и действий, например (см. [Ф3]) Встроенный брандмауэр (сетевой экран), который может быть настроен, чтобы быть очень жесткими

так, чтобы быть защищенным, нужно придерживаться элементарных правил безопасности, таких как:

существования вирусов для Linux и только запустить программное обеспечение, загруженное с официальных репозиториев (или программного обеспечения, или может провести аудит исходного кода) возможность заразить систему. домашний межсетевой экран и не запускаются ненужные сервисы правильно выполнить некоторый лог сканирования для обнаружения необычной активности, я рекомендую [ф5] Добавить локальный [ф6] брандмауэр для дополнительной защиты периметра сохранить ваши пароли длинными и безопасно (хороший менеджер паролей рекомендуется). Используйте двухфакторную аутентификацию везде, где это возможно. Использование зашифрованных сеансов (используйте [ф7] и нажать [F8], а не [ф9] или [F10] для) использовать контейнеры (например, на [F11] или [ф12] образы) - путем запуска программного обеспечения в отрыве от остальной системы, даже самые багги/уязвимого программного обеспечения, не смогут нанести ущерб за пределами своего контейнера. Контейнер-технология подразумевает в основном игры для взломанного программного обеспечения.

[и D40]и подобные хорошие привычки вдоль этих линий. Если ты это сделаешь, тебе будет куда безопаснее, чем можно было бы, установив не с открытым исходным кодом 'Антивирус' (как можно доверять такое программное обеспечение?) и впадая в ложное, и сильно обольщаться, чувство безопасности.[!и D40]

конечно, если злоумышленник просит Вас скачать [от f13] откуда-нибудь и установить его, открыв окно терминала и введите:

[Ф1] [d43 см.]и вас обязать, все ставки выключены, и вы только сами виноваты для заражения. Антивирус, довольно маловероятным, чтобы спасти вас в этом случае. Если это конкретное [ф14] среди конечных блокированных подписей.[!d43 см.]

как уже упоминалось [ф15] "для Linux" в основном предназначен в качестве сервера сканирования других систем (не Линукс).

некоторые ответы и комментарии здесь сделать следующие не логично утверждение: поскольку на уровне пользователя, повреждения могут быть очень вредными (например, удаление [ф16] и все, что под ним), доступ к sudo не имеет никакого отношения к необходимости для AV. Это анекдотичный, так как вы можете сознательно (или случайно) в любом случае удалить [f17 В], С или без вирусов. Критический вопрос, снова: так, чтобы быть защищенным, нужно придерживаться элементарных правил безопасности, таких как: или нет. Если вы это сделаете, АВ (или любой другой Примечание) не спасет тебя от самого себя охотно повредить вашу систему. На Ubuntu, всю систему и репозиторий программ ЭКО-система предназначена для предотвращения запуска произвольного кода из случайных источников, при установке на ПТР, чтобы "защитить убунту от вирусов" - это пустая трата времени и ресурсов.

некоторые ответы здесь предлагает установить коммерческий, с закрытым исходным кодом, АВ программного обеспечения на Linux. Не делай этого. АВ программа запускается с повышенными привилегиями, часто меняет системных вызовов семантика (например, изменение функции Open (), чтобы просканировать скачанный файл и, возможно, потерпеть неудачу), и потребляет очень значительные (память, процессор, диск, сеть) ресурсов. Такое программное обеспечение не может быть проверенные, так что трудно доверять. Установка такого программного обеспечения на вашем случае довольно безопасной системы Linux, резко увеличивают поверхность атаки вашей системы и сделать его намного менее надежным.

[о d54]не делай этого[!о d54] только запустить программное обеспечение, загруженное с официальных репозиториев (или программного обеспечения, или может провести аудит исходного кода) что автоматическое обнаружение вторжений и оповещение хороши для использования компьютеру? домашний межсетевой экран и не запускайте ненужных служб в Google: компания Symantec антивирус изъяны "так плохо, как он получает" правильно выполнить некоторый лог сканирования для обнаружения необычной активности, я рекомендую [ф5] [ф5]

0
задан 15 March 2012 в 12:37

3 ответа

Звучит как ошибка? Загрузите файл на https://launchpad.net/deja-dup/+filebug, укажите журналы, которые он запрашивает, и я мог бы помочь.

Одна вещь, однако, заключается в том, что вы упоминаете ввод того, что вы хотите пароль? При восстановлении вы должны ввести тот же пароль, который использовался при первоначальной резервной копии.

2
ответ дан 25 May 2018 в 13:29
  • 1
    Закончился, не используя Deja-Dup, и просто выкапывал старые экстерналы и заполнял их. Мне жаль, что у меня не было времени, чтобы копаться в нем, но, возможно, кто-то столкнется с этим. – John McKean Pruitt 19 March 2012 в 01:54

У меня были те же симптомы. Мое решение состояло в том, чтобы вырыть мои записи, чтобы найти старый пароль, который я использовал при предыдущей резервной копии (с Ubuntu One, а не с deja-dup напрямую), установить ubuntu на машину назначения (восстановления), а затем ввести этот старый пароль во время восстановления этого последнего файла резервной копии. Подал сообщение об ошибке https://bugs.launchpad.net/deja-dup/+bug/1035924 как предложено @MichaelTerry

0
ответ дан 25 May 2018 в 13:29

Я в большой - святой $ # ^^ @ #, я просто потерял массу беспорядков в файлах. В настоящее время я восстанавливаю часть из ubuntu one и получил это приглашение для пароля шифрования. Меня действительно волновало, и я попробовал некоторые из моих старых паролей, и они не сработали. Я только что сбросил свой один пароль ubuntu, я знаю, что пароль не использовался, когда я создал эти резервные копии. Мой новый, просто сброшенный пароль работал здесь - так что может быть не старый пароль, с которым вы устанавливаете свои резервные копии, попробуйте свой текущий ubuntu один пароль.

(я уверен, что вы по этому поводу , но google привел меня к этой теме, так что я надеюсь, что это поможет следующему человеку)

-1
ответ дан 25 May 2018 в 13:29

Другие вопросы по тегам:

Похожие вопросы: