Nie zrobię, ale zawsze mogę napisać zamkniętoźródłową gierkę, którą użytkownicy by instalowi, bez podnoszenia uprawnień (w swoim katalogu domowym), a potem podniosiliby uprawnienia (przez sudo), choćby w celu dodania nowego repo lub instalacji programu z konsoli. Wtedy skrypt by wykonywał złośliwe polecenie.
Od ~2011 roku domyślnie hasła są traktowane 5000 iteracjami algorytmu sha512-crypt. Sha256-crypta łamałoby się zbyt łatwo na GPU (raz - dodawanie kolejnych iteracji sha256crypt nie zwiększa znacznie zapotrzebowania na pamięć. dwa - do łamania sha256-crypt wymagany jest tylko tryb FP32 - sha512-crypt wymaga do łamania FP64, którego wydajność w GPU jest znacznie mniejsza).
Zatem wracamy do mojej pierwszej wypowiedzi: musisz go sobie sam zainstalować
Istnieje coś takiego jak prosta komenda clamscan i nakładka graficzna do pobrania i zainstalowania,myslę że na Linuksie to wystarczy + firewall.
Można też zainstalować kilka wtyczek do przeglądarek jest o tym trochę w necie.
To wychodzi na to że Linux jest dużo bardziej bezpieczny niż Windows.
Normalnie Amerykę odkryłeś.
Linux domyślnie ma ustawionych wiele ograniczeń - konto nieadministracyjne, brak uprawnień do wykonania itp. Windows domyślnie ma niższy poziom zabezpieczeń, stąd łatwiej go zainfekować. Windowsa można skonfigurować tak, że też będzie pytał setki razy o hasło, potwierdzenia, ograniczyć uprawnienia itp.
PS bezpieczniejszy
Nie jest. Wszystko rozbija się o konfiguracje i wiedzę między krzesłem a monitorem. Wystarczy nie klikać tylko dalej i dalej a pomyśleć co, po co i dlaczego chce podwyższenia uprawnień. UAC przecież jest domyślnie włączone.
Tak uważam że tu masz rację.
Ponawiam pytanie: Jak chcesz to zrobić nie mając fizycznego dostępu do sprzętu i sieci?
I dlaczego nie spotyka się problemów na Gnu/linux z samo otwierającymi się oknami przeglądarki
z reklamami, korzystam parę lat z Gnu/linux i nie spotkałem się z tym problemem ani razu.
Nie tylko. Zacytuję kilka zdań (znalezione na linuxiarze.pl):
1. Ustawienia systemu pod kątem komercyjnym, rezygnacja z zabezpieczeń w celu zapewnienia zgodności
wstecznej ze starszymi wersjami systemów i aplikacji.
2. Niewystarczające (złe) zarządzanie prawami dostępowymi (administracyjnymi).
3. Brak repozytoriów bezpiecznego oprogramowania i kontroli nad programami firm trzecich przez
twórców systemu.
4. Ignorowanie krytycznych błędów w aplikacjach systemowych i opieszałe aktualizacje.
Zgadnij o jakich systemach tutaj mowa.
Grupa docelowa i sami użytkownicy wręcz zmuszają do takich uproszczeń i zaniedbać.
ps. repo na windowsa? Nie jestem w stanie wymyślić jak i kto zebrałby wszystkie te programy w jedno miejsce.
Reasumując: na wrażliwe strony (np. bankowości internetowej czy poczty elektronicznej) lepiej wchodzić z systemu spod znaku pingwina. Powinni to robić zwłaszcza ci użytkownicy komputerów, którzy są na bakier z utrzymywaniem bezpiecznego miejsca pracy.
MICROSOFT
Pogubiłem się. Pytasz mnie czy _MacG?
Twoja odpowiedź jest mało realna, tak jak napisał @anon41799040 kod zamknięty musisz zainstalować sam,
posiadając dostęp fizyczny do sprzętu, root nie uruchomisz zdalnie.