Adamos: после создания в виртуалке какой-нибудь Винды, она от циклов "запуск системы" - "завершение работы" каждый раз обнуляется, словно я ее только что установил? Или все-что сделано в среде виртуалки тоже сохраняется?
Можете разъяснить чуть подробней без слэнговых оборотов либо отправить почитать по теме в доступной форме? :) P.S. Про бэкапы ясно а остальное темный лес.
бАааалин! А нельзя ли(в контексте безопасности), сделать альтернативой Wine'у например Виртуалку Винды(краем уха слышал об этом), чтобы избежать/сократить то, о чем вы предупредили?
abs0lut: предполагаю что автор в данном случае рассчитывает на замороченность бэкапера, который будет делать операцию копирования из под другой системы(live-cd), либо так, чтобы не задействовать "уязвимую" систему.
cijiw: для меня это размытый ответ :) Но...если я верно понял, то сидеть под админом, это значит выполнять команды/запуск(и прочее) предварительно вводя пароль?
cijiw: мне невозможно их игнорить как минимум по той причине, что Android - Linux-based оболочка, а у меня на телефоне, не стоит ни какой антивирус и никакая защита. ОСь просто зашифрована под хитровыгнутый пароль))) Потому я и не могу сомневаться в их заявлениях о том, что линукс защищать не надо. Для меня наглядный пример - Android)) Хотя я понимаю, что меня спасает лишь понимание того, какие и откуда приложения ставить можно, и как вообще НЕ заразиться на ведроиде.
cijiw: понимаю, что подобные заявления неверны, но и всю подноготную того взлома, даже автор до конца не выяснил, оставив архив с взломанными исходниками на суд любопытных.
cijiw: с другой стороны ты просто напросто поменял сторону "защиты", оставив аргументацию такой же, какую "презираешь". Теперь ты говоришь что совершенно все ОС'и уязвимы. Но ведь куда интересней вести разговор о правильном выстраивании защиты, даже априори уязвимой системы, вместо того чтобы разводить флейм :)
cijiw: правильно ли я понимаю, бегло прочитав статью, что причина уязвимости и по сей день МОЖЕТ быть в следующем:
- неосмотрительность самой жертвы взлома;
- целенаправленный взлом именно этой жертвы;
-
Кстати 2001 года вирус…
-- нерешаемая уязвимость в Linux которая была использована в 2011 году и может быть сейчас?
cijiw: в данном случае, меня не устраивает жертвовать необъявленными сторонами данных собственной системы, от проделок Мелкомягких. Поэтому взят плавный курсе на миграцию в Linux
В таком случае есть ли какие-то меры реализации подобной защиты для параноиков? Наверное вам смешно что об этом спрашивает виндузятник, и все таки не хочется подвергать себя даже малейшему риску(как миниум наслышан о популярных ныне шифровальщиках). И тут я не подразумеваю защиту, от целенаправленной атаки, от которой обычный линуксоид конечно не защитится, как я понимаю.
Прошу развернуть Твой ответ подробней либо отправить почитать по теме:
- Что значит в отдельном контейнере? Что это?
- Пакетный менеджер, это тот, с помощью которого в дистрибутив ставятся приложения, которые допущены к использованию в данной Linux-сборке?
- Домашний это который характеризуется как /home? Тогда не понимаю, если так, то чем может быть опасен запуск из этого раздела, если я буду уверен в "чистоте" файлов?