Можно узнать использование cryptsetup luksDump /dev/sdXX
. Насколько я знаю, что dm-склеп является модулем ядра для шифрования диска, в то время как LUKS является определенным форматом. Я не знаю ни о каких других форматах, которые можно использовать с dm-склепом, таким образом, они - в основном то же.
Это - вопрос, вероятно, для генерации лучшей обратной связи в Security SE.
Пакеты обычно подписываются; если ключ подписи был поставлен под угрозу (путем врывания в компьютер, где закрытый ключ хранится), все ставки выключены. Затем взломщик может обработать пакет с вредоносным программным обеспечением внутри, подписать его с ключом, взломать одно или несколько зеркал, заменить пакеты и ожидать заражения для распространения, прежде чем оно будет узнано.
Угроза может стать патчем исходного кода, который фиксируется без должного процесса рассмотрения и вводит уязвимость в часть программного обеспечения, и затем этот вектор атаки используется в дикой природе.
Существующие приложения могут иметь счет уязвимостей, которые позволяют вредоносному программному обеспечению устанавливать себя на данном компьютере.
Как нижняя строка, нет такой вещи как "доверяемое приложение" нигде в любое время. Вы как владелец компьютера и специалист по обслуживанию несете окончательную ответственность за полную безопасность Вашей системы, особенно если Вы связываете ее с 'Сетью, где быть драконы. Предложил бы начать читать на компьютерной безопасности, и снова, хорошая начальная точка является безопасностью сайт StackExchange.
HTH
Да, можно получить вредоносное программное обеспечение.
Предположите комбинировать дефект библиотеки PNG как CVE-2007-5259 с glibc-проблемой как CVE-2011-1089. В выполнение в соответствии с Вашей учетной записью обычного пользователя с priviledge эскалацией, инициированной - позволяет, говорят что просмотр Изображения PNG в konqueror
браузер от Вашей ОС.
Мог бы даже быть бэкдор, запрограммированный в Вашу ОС постоянным программистом.
Другая сторона того, что @Deer Hunter сказал, и что я думаю, что Вы достигаете, является "вредоносным программным обеспечением, может установить себя и выполняться как столько подобного вредоносного Windows программ, добирается?". Ответ на это нет. Без прямых полномочий предоставления участия пользователя для установки и, затем, выполнение, этого не может произойти.