Cualquier cosa podría estar en un dispositivo USB de arranque, excepto un cargador de arranque de la competencia o un archivo infectado con malware. Esa última razón es la razón por la que es mejor no tener nada en el dispositivo USB de arranque, pero no porque algo interfiera con el arranque, sino porque un archivo infectado con malware podría transmitirse a dispositivos desprevenidos y desprotegidos.
Esa respuesta es condicional; no se aplica a dispositivos USB que inician Linux, suponiendo que el malware no es anti-Linux, sino que es un malware de Windows o Mac OS X (dicho malware no puede afectar a Linux, BSD o UNIX, solo por la forma en que se manejan estos SO instalación de archivo / paquete).
Pero imagina este escenario; tiene un dispositivo USB de arranque de Linux (es decir, una unidad flash o una tarjeta de memoria, consulte a continuación) y tiene algunos archivos de aspecto inocuo;
- ¿Cuál es el mejor programa para hacer que mi computadora funcione más rápido?
- ¿Cuáles son las mejores computadoras portátiles para juegos con menos de 45000?
- Cómo desplazarse en la computadora portátil
- ¿Qué procesador de computadora / laptop es mejor: el procesador i5 de cuarta generación o el procesador i3 de quinta generación?
- ¿Por qué es bueno desfragmentar una computadora?
Resulta que los archivos de Windows están infectados con malware. Y todo lo que desea hacer es ocasionalmente arrancar Linux sin tener que configurar un arranque dual. Algunos programas maliciosos son muy “inteligentes” y pueden dar el “salto” (copiándose en otro medio) a otros medios de almacenamiento.
Entonces, cuando arranca desde este dispositivo de arranque “infectado”, el sistema operativo Linux que carga en la RAM es puro y no se ve afectado. PERO, su sistema operativo WINDOWS puede corromperse por los archivos infectados con malware de Windows, lo que significa que cuando reinicie Windows nuevamente infectaría automáticamente ese sistema operativo y la partición que contiene el sistema operativo.
En otras palabras, aunque ciertamente PUEDES, al contrario de Kip Hartwell y User-11645190006721740567. Sin ofender a ninguno de ellos, pero la palabra clave no es “no debe”, sino “no debería”.
No es una buena idea, si está utilizando el dispositivo USB de arranque entre dos sistemas operativos diferentes (es decir, Windows y Linux, Windows y Mac OSX, Linux y Mac OSX, etc.), O si está utilizando el dispositivo de arranque USB entre diferentes versiones de Windows, ya que algunos malware pueden atacar más de una versión de Windows.
Sin embargo, el arranque desde un dispositivo USB basado en Linux, un dispositivo BSD o una combinación de estos (una unidad de arranque múltiple) debería estar bien, ya que (a) hay muy poco malware para atacar un sistema Linux, BSD o Unix , y (b) Linux, BSD y Unix no pueden (con la excepción de Crossover Linux (incluso los usuarios más exigentes de Linux necesitan ejecutar un programa de Windows de vez en cuando …) ser vectores para transmitir Windows.
La excepción a esto es, como Crossover Linux, cualquier distribución de Linux que tenga WINE ejecutándose, junto con aplicaciones de Windows instaladas dentro de WINE (Ejecutar aplicaciones de Windows en Linux, BSD, Solaris y macOS), ya que las aplicaciones de Windows ciertamente PUEDEN ser vectores para la transmisión de malware.
(Nota periférica: incluyo Solaris con Unix, por la razón obvia de que es una variedad de Unix).
La única aplicación antimalware medio decente que he encontrado para Linux (y algunos de los BSD) es ClamAV (ClamavNet). ¿Confío en ello? No demasiado, pero es mejor que nada, y pocas cosas apestan de forma más gigantesca que ejecutar un programa antivirus basado en Windows desde dentro de WINE, por las razones obvias de que (a) es posible que no pueda detectar virus en WINE entorno, y (b) es difícil hacer que escanee FUERA del entorno VINO.
Mismo trato con máquinas virtuales (máquinas virtuales). Una máquina virtual infectada, configurada para compartir archivos entre sí y el sistema operativo host (el sistema operativo que realmente ejecuta el software de la máquina virtual y, por lo tanto, ‘aloja’ la máquina virtual) puede transmitir su infección al host.
La vía de infección VM-a-Host es una tarea difícil de corregir (pero, como consultor, me hace bastante feliz, ya que significa una GRAN comprobación cuando reparo los sistemas infectados). La vía de infección de Host a VM es más fácil de solucionar, especialmente si almacena copias de seguridad / versiones de la VM. Simplemente, elimine la máquina virtual infectada, descargue la versión virgen de copia de seguridad / copia, iníciela, ¡y listo! Estás de vuelta en el negocio, una vez que hayas limpiado el sistema HOST PRIMERO, por supuesto.
Entonces, ¿qué haces? La mejor opción es mantener limpio el dispositivo USB de arranque, aunque solo sea para estar seguro.
Gracias por la A2A