Идея оценить, является ли процесс злонамеренным на основе своего имени, является идеей, которая устарела для, по крайней мере... хорошо, очень долго ;)
Ложные операции флага, кто-либо?
И тот список не является исчерпывающим. Кроме того, система, которая выполняет вредоносный код с правами суперпользователя, не имеет никакой (технической) проблемы для лжи о Вас.
По крайней мере офлайновый анализ требовался бы. При использовании диспетчера пакетов Вы могли бы сравнить двоичные файлы в их ожидаемых местоположениях против хешей в пакетах (со знаком). В целом это должно оставить только крошечное подмножество двоичных файлов фактическими двоичными файлами для Вас для осмотра помимо многочисленных сценариев. Но даже для сценариев, у тех, которые существуют пакетов, будет сопроводительный хеш, по которому можно проверить двоичный файл.
Существует несколько способов работать к экземплярам Firefox, одновременно описанного в Wiki Mozilla:
Можно или экспортировать MOZ_NO_REMOTE=1
и запустите Firefox (как MOZ_NO_REMOTE=1 firefox
или export MOZ_NO_REMOTE=1; firefox
) или используйте -no-remote
аргумент как firefox -no-remote
.
Чтобы автоматически сделать это на каждом входе в систему, можно добавить export MOZ_NO_REMOTE=1
строка к Вашим оболочкам представляет файл (как ~/.bash_profile).
Я думаю, что основная проблема состоит в том, что исполняемый 'Firefox' помещается в/usr/bin/для обоих. Смотрите на эту ссылку: http://www.ghacks.net/2011/08/23/how-to-run-firefox-stable-beta-aurora-and-nightly-simultaneously/