tl; dr:
Prima di concentrarmi sui muri del mio modello di sicurezza per giardini recintati, come posso essere sicuro di non avere piante infette.
In altre parole: Come posso essere sicuro di non compromettere ogni sistema successivo semplicemente accedendo ai miei file / dati passati?
Sfondo:
Purtroppo nei miei anni più giovani ero un classico utente di Windows ingenuo:
- Nessuna esperienza di programmazione / rete
- Pensavo fossero invincibili con un semplice AV gratuito
- Visitando siti web abbastanza "cattivi"
- torrenting
- Utilizzo di uno strumento VPN gratuito (installato) (!! ah uomo ... che idiota)
- Utilizzo di software di cracking ecc.
Lentamente sono diventato un terribile utente di Ubuntu che:
- PPA installati
- Esegui il codice incrinato da unsanitised copia da varie fonti in tutto il web
- Internet aveva di fronte VPS con la sola protezione di base della password
Comunque dato dato la proliferazione di vettori di infiltrazione innocui come un semplice File di Word o appunti è giusto dire che ad un certo punto il mio sistema è stato definitivamente compromesso.
Ora, mentre i miei computer, i miei sistemi operativi e l'approccio generale alla sicurezza hanno cambiato i miei dati no. L'ho ospitato su Dropbox, il che significa che è sopravvissuto attraverso tutte le altre modifiche e distribuito su ogni sistema successivo.
Dato questo: come posso essere (ragionevolmente) sicuro di non compromettere ogni sistema successivo semplicemente accedendo ai miei file precedenti?
Pensieri correnti:
-
Installare una VM e "accedere / aprire" tutti i miei file e monitorare il traffico Internet / processi / installazioni? Dovrei farlo con Debian, Windows e MacOS poiché utilizzo tutti e tre i sistemi operativi per varie cose.
-
Installa un AV commerciale come Kapersky ed esegui la scansione del malware sui file.
Una volta che i miei file sono stati dichiarati sicuri , posso installare un ambiente operativo vergine (telefono, desktop, video ecc.) e concentrarmi solo sui muri del mio giardino.
C'è un altro modo per farlo? L'opzione 2 sembra molto più semplice dell'opzione 1, ma l'opzione 1 sembra più efficace nel rilevare il malware. Forse nessuna delle due opzioni è abbastanza buona? Devo solo dichiarare i miei dati come corrotti e accedervi solo con un computer che presumo sia compromesso (e essenzialmente "ricominciare" con i miei dati personali)?