Una gran cita de este Subproceso de InfoSec stackExchange.
La forma de evitar que los códigos maliciosos dañen archivos en su hogar El directorio es no ejecutarlo usando tu cuenta. Crea un separador_usuario que no tiene ningún permiso especial y código de ejecución bajo ese UID hasta que hayas determinado si puedes confiar o no.
La mayoría de los códigos que ejecuto, que pueden ser maliciosos, son aplicaciones científicas específicas que se instalan a través de sudo apt-get install suspect_program
. apt-get le dará al sospechoso_programa acceso a la raíz durante la instalación. Por lo tanto, el código puede ejecutar cualquier cosa maliciosa que desee en cualquier lugar que desee en mi sistema.
¿De qué manera la ejecución del código bajo una cuenta de seperate_user protege cualquier otra cuenta en mi caja de Ubuntu Linux? Ya le di el acceso root a suspect_program cuando instalé la maldita cosa.