Является ли форматирование диска и переустановка системы с нуля (до Ubuntu) достаточно, чтобы удалить любые потенциальные скрытые программные программы-шпионы, кейлогеры и т. д.?
Или может что-то еще сохраняться в биосе или что-то в этом роде? Что делать?
Быть ясным, не заботясь о вредоносном ПО. Вопрос более конкретный о машине, к которой люди, кроме пользователя, имели физический доступ в течение многих часов. Поэтому, когда пользователь возвращается, не может быть уверен, что ничего не изменилось. Таким образом, пользователь делает новую установку через несколько недель. Этого достаточно, чтобы «очистить» его?
Вредоносная программа обычно не может быть установлена в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).
Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.
Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.
Вредоносная программа обычно не может быть установлена в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).
Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.
Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.
Вредоносная программа обычно не может быть установлена в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).
Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.
Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.
Вредоносная программа обычно не может быть установлена в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).
Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.
Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.
вредоносные программы обычно не может быть установлен в BIOS (он только для чтения), а также Ubuntu не очень вредоносных программ (это должно быть менее ваши заботы, если честно, и эта проблема была покрыта на этот сайт раньше).
если Вы не получите вместе с вредоносных программ, переустановка (так долго, как содержание влияет каталоге не сохранилась) будет работать. Однако, вы не должны даже пойти так далеко, как часто, просто удалив или заменив файлы должны исправить это.
кто-то имея физический доступ дает им большую власть над системой, но это весьма маловероятно, что они что-нибудь положить в свой BIOS, поэтому просто переустановить ОС должно быть достаточно.
Вредоносная программа обычно не может быть установлена в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).
Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.
Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.
Вредоносная программа обычно не может быть установлена в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).
Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.
Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.
Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.
Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.
Еще несколько замечаний, которые необходимо учитывать:
Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.
Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm
Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.
Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.
Еще несколько замечаний, которые необходимо учитывать:
Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.
Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm
Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.
Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.
Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.
Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.
Еще несколько замечаний, которые необходимо учитывать:
Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.
Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm
Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.
Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.
Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.
Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.
Еще несколько замечаний, которые необходимо учитывать:
Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.
Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm
Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.
Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.
Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.
Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.
Еще несколько замечаний, которые необходимо учитывать:
Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.
Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm
Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.
Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.
Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.
Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.
Еще несколько замечаний, которые необходимо учитывать:
Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.
Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm
Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.
Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.
Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.
Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.
Еще несколько замечаний, которые необходимо учитывать:
Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.
Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm
Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.
Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.
Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.
Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.