Điều quan trọng cần lưu ý là có tất cả các loại phần mềm độc hại có thể tấn công máy tính Linux mặc dù tính bảo mật cao. Ngay cả một hệ thống được vá hoàn toàn không có lỗ hổng đã biết vẫn có thể bị tấn công.
- Tài khoản người dùng có thể có mật khẩu yếu và phải chịu một cuộc tấn công ssh mạnh mẽ.
- Một người có thể tải xuống một trojan, chẳng hạn như tệp tập lệnh hoặc vi-rút macro.
- Một người có thể bị lừa chạy chương trình mà họ không có ý định chạy.
- Có nhiều cách khác nhau để thỏa hiệp các tập lệnh shell set-uid và tương tự.
Ngoài ra, bạn nên cho rằng luôn có những lỗi bảo mật không xác định trong tất cả các chương trình bạn đang sử dụng. Đó chỉ là vấn đề thời gian trước khi chúng được tìm thấy. Do đó, điều quan trọng là bạn không để hai lỗ hổng nhỏ không liên quan biến thành một lỗ hổng lớn. Ví dụ: tài khoản ssh bắt buộc đó cung cấp quyền truy cập cho người dùng cục bộ; nhưng một lỗi kernel mới được phát hiện sẽ biến quyền truy cập đó thành quyền truy cập từ xa.
Cuối cùng, ngay cả khi bản thân hệ thống rất an toàn; chỉ ssh (hoặc thậm chí không phải là ssh) đang đối mặt với mạng, hệ thống sử dụng hệ thống phát hiện xâm nhập và xâm nhập của Selinux và được vá đầy đủ và chỉ có tối thiểu phần mềm được cài đặt, v.v., bạn vẫn không muốn tài khoản người dùng của mình bị rối. Dữ liệu của bạn có thể bị đánh cắp hoặc phá hủy; mật khẩu của bạn có thể được đánh hơi bằng keylogger; bạn có thể bị mạo danh trực tuyến và các hệ thống khác có thể bị xâm phạm; tài khoản của bạn có thể được sử dụng để gửi thư rác hoặc khởi động các cuộc tấn công; Danh sách cứ kéo dài.
Có sâu linux, rootkit, botnet, v.v ... trong tự nhiên đã làm những việc này rồi. Là chủ sở hữu máy tính, nhiệm vụ của bạn là cố gắng hết sức để giữ cho hệ thống của bạn sạch sẽ.