История изменений
Исправление sigurd, (текущая версия) :
Не проще, потому что в линуксе при шифровании диска вирусом (как и при rm -rf /) перезатрется прошивка, потому что кое-кто решил что отличная идея держать firmware в read/write в /var
Вопрос был про безопасность выполнения в виртуальной машине! Чтобы зашифровать /var на хосте - сначала нужно преодолеть изоляцию виртуалки. И при rm -rf /
внутри ВМ будет удалено только содержимое диска виртуалки. И если сделать снимок ФС перед запуском тестируемой программы, то после вируса-шифровальщика или удаления всего содержимого потребуется только перезапуск ВМ со снимка ФС и все содержимое будет восстановлено.
Исправление sigurd, :
Не проще, потому что в линуксе при шифровании диска вирусом (как и при rm -rf /) перезатрется прошивка, потому что кое-кто решил что отличная идея держать firmware в read/write в /var
Вопрос был про безопасность выполнения в виртуальной машине! Чтобы зашифровать /var на хосте - сначала нужно преодолеть изоляцию виртуалки. И при rm -rf /
внутри ВМ будет удалено только содержимое диска виртуалки.
Исправление sigurd, :
Не проще, потому что в линуксе при шифровании диска вирусом (как и при rm -rf /) перезатрется прошивка, потому что кое-кто решил что отличная идея держать firmware в read/write в /var
Вопрос был про безопасность выполнения в виртуальной машине! Чтобы зашифровать /var на хосте - сначала нужно преодолеть изоляцию виртуалки. И при rm -rf /
будет удалено только содержимое диска виртуалки.
Исходная версия sigurd, :
Не проще, потому что в линуксе при шифровании диска вирусом (как и при rm -rf /) перезатрется прошивка, потому что кое-кто решил что отличная идея держать firmware в read/write в /var
Вопрос был про безопасность выполнения в виртуальной машине! Чтобы зашифровать /var - сначала нужно преодолеть изоляцию виртуалки. И при rm -rf /
будет удалено только содержимое диска виртуалки.