Я хотел бы убедиться, что скачать программное обеспечение можно с помощью sudo apt-get install. Сканируются ли пакеты?
Если нет гарантии, что они не являются вирусами, после установки пакета, содержащего вирус, сможет ли он полностью контролировать мою машину? Есть ли способ проверить все пакеты, которые были установлены на моем компьютере мной? (а не системой автоматически. Я хотел бы отфильтровать их, чтобы увидеть все пакеты, которые были установлены мной вручную, а не системой.)
apt-get будет установлен только из официальных репозиториев Ubuntu, которые проверяются, или из репозиториев, добавленных в ваши источники. Если вы добавите все репозитории, с которыми сталкиваетесь, вы можете установить что-то неприятное. Не делайте этого.
Файлы, загруженные с помощью sudo apt-get, сравниваются с суммой контрольной суммы / хэша для этого файла, чтобы убедиться, что он не был взломан и недоступен для вирусов.
Действительно, проблемы, с которыми столкнулись люди, когда вы google «sudo apt get hash sum» - это слишком большая защита от вирусов.
Linux не является полностью вирусом без каких-либо средств, однако инциденты, вероятно, в 1000 раз меньше, чем окна.
Затем снова судя по моему имени экрана, я мог бы быть предвзятым:)
Комментарий от 28 ноября 2017 года упоминает, как Windows имеет еще 1000 рабочих станций, чем Linux, поэтому зачем беспокоиться о взломе Linux. Это приводит к тому, что Linux работает на всех 500 более быстрых Super-Computers, и большинство веб-серверов работают под управлением Linux, что делает его лучшим способом взломать все рабочие станции Windows, которые подключаются к Интернету.
Google Chrome, Android и Windows 10 предоставляют пользователям широкую возможность одновременно отдать свою конфиденциальность и, возможно, некоторую безопасность.
Хотя apt-get будет устанавливать только из официальных репозиториев Ubuntu, он не гарантирует, что 100% упакованных вами файлов будет чистым.
Если репозиторий взломан, хакер может ввести код вреда в пакеты. Linux Mint-сервер в качестве примера взломан, и хакер вводил вредоносное ПО в свои файлы ISO. http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/
зависит от ваших разрешений sudo. корневой доступ? все ставки отключены - вы ipso facto доверяете экосистеме apt-get, которая может быть или не быть безопасной. Я думаю, что это ужасная идея, но я делаю это все время, потому что это единственный выбор. Если вы работаете с чувствительной установкой, где безопасность стоит на высоком уровне, то запуск sudo на все, что вы не полностью контролируете, вероятно, безумен. если вы просто обычное schmoe, тогда вы, вероятно, все в порядке.