Una grande citazione da questo Thread di InfoExec stackExchange.
The way to prevent malicious code from damaging files in your home directory is to not run it using your account. Create a separate_user that doesn't have any special permissions and run code under that UID until you've determined whether or not you can trust it.
La maggior parte del codice che eseguo, potenzialmente dannoso, è un'applicazione di nicchia scientifica che viene installata tramite sudo apt-get install suspect_program
. apt-get fornirà l'accesso root suspect_program durante l'installazione. Il codice può quindi eseguire qualsiasi cosa dannosa che vuole ovunque sul mio sistema.
In che modo l'esecuzione del codice sotto un account seperate_user protegge altri account sulla mia scatola Ubuntu Linux? Ho già dato l'accesso root suspect_program quando ho installato la cosa darn.