Наверное, `- я`, а не `-A` в случае "принять" уже в цепи. Я думаю, что лучший кекс, который я когда-либо был Трес кекс Три молока мерцание полный капает с молоком и со взбитыми сливками и клубникой сверху. Вы можете узнать точную модель вашего карта с помощью lspci|грэп -я локальных сетей`. Плохие новости, однако, является то, что локальные сети обычно поддерживается "из коробки" в Linux. Только в двух случаях я видел, где сети Ethernet не работает в Linux были либо потому, что сетевой адаптер был неисправен или модель не поддерживается в Linux вообще. Не слишком высокий, больше похоже на средний огонь. @AnonymousMathematician: это может быть так (под строгим восприятия). Но я не это заслуживает того, чтобы быть закрыты. Указанный теги делать хорошо вписываются в научных кругах.SE и сам вопрос, кажется, не быть в не спросить о' разделе.

Вы предполагаете, что злоумышленник сделал виртуальную машину, которая прекрасно имитирует ваше оборудование. В соответствии с этим предположением, то по определению вы не можете обнаружить, что ваш код выполняется в виртуальной машине.

Если виртуальная машина по сути работает на реальном оборудовании, вы должны быть в состоянии обнаружить его снаружи, потому что издержки виртуализации, скорее всего, введем некоторые дополнительные задержки. Накладные расходы не могут быть заметно выше других сетевых ресурсов. Если виртуальная машина работает быстрее скобяными, она может обеспечить идеальную эмуляцию, в теории.

На практике было бы крайне сложно обеспечить совершенное аппаратное обеспечение. (Это что-то операционных систем и драйвера как, и, к сожалению для них эмуляторы не идеальны.) Конечно, это возможно в теории, но было бы дешевле методы атаки для злоумышленника. Ты постулирования физического доступа, злоумышленник может установить скрытую rootkit, или поставить шпион на PCI или ОЗУ автобус: что будет стоить меньше, чем в развивающихся идеальным эмуляторы для всех аппаратных средств, что происходит вокруг. Или, даже более вероятно, Мэллори будет эксплуатировать программный отверстие, выудить пароль, или в качестве последнего средства используйте гаечный ключ криптоанализа, если она действительно беспокоит.

Копирование данных и посадки rootkit-это самый легкий способ атаки. Можно защититься от этого в какой-то степени с помощью ТПМ в ваш сервер. ТСЗ предназначены для быть трудно воспроизвести, и если правильно использовать (Примечание: это сложно! В настоящее время нет готовых операционных систем, которые проверяют целостность всей ОС от ТПМ корень доверия.) TPM может защитить целостность и конфиденциальность вашей операционной системы и ее данных.