Файл только стирается в файловой системе один раз в ссылку на него, исчез. И имена и открытые дескрипторы рассчитывают как ссылки. Пока файл открыт в программе, он не удален, хотя большинство систем не позволяет Вам воссоздавать название его.
Данные находятся все еще на диске, но файл отмечен как наличие числа каналов 0. Если система отказывает, fsck на следующей перезагрузке знает, что она должна удалить данные. Это больше не приводит к отказу в обслуживании, чем неудаленный файл.
Вы не можете воссоздать ссылку на файл на запасе система Linux насколько я знаю (за исключением обхода драйвера файловой системы с debugfs
или похожие методы), но можно восстановить содержание легко: cat /proc/12345/fd/42
где 12345 идентификатор процесса, который имеет открытый файл, и 42 число дескриптора файла.
По NFS, когда Вы удаляете файл, это все еще открыто в некотором клиенте, сервер NFS переименовывает файл на сервере, но не удаляет его, пока все клиенты не выпустили файл. По моему опыту, новое имя .nfs…
, хотя я не знаю, является ли имя тем же во всех реализациях NFS.
Я сказал бы, что это возможно, но вряд ли. Это возможно в этом, межплатформенный вирус подтверждения концепции существует, который выполняет вымя и Linux и Windows. Это маловероятно в этом, необходимо было бы загрузить макрос TEX в соответствии с Linux и затем использовать TEX в соответствии с Windows, передавая макрос TEX от диска Linux до диска Windows. В отличие от Linux, Windows не слишком хорош с альтернативными файловыми системами. Это просто кажется, что требует, чтобы много совпадений было очень вероятно.
На втором, если шпионское ПО устанавливает расширение Chrome / приложение (или конфигурация изменения, т.е. поисковая система по умолчанию) и они настроены, чтобы синхронизироваться, это передало бы всем хромовым экземплярам, вовлеченным в синхронизацию.
Насколько я вижу, это было бы очень маловероятно.
Во-первых, вирус должен был бы быть распределен как двоичный файл Linux - или что-либо межплатформенное - и быть достаточно умным для нахождения раздела Windows. Это очень легко сделать (можно просто искать a Windows
папка).
Кроме того, вирус должен был бы изменить реестр Windows или другой конфигурационный файл Windows, для включения себя. В то время как Windows API позволяет Вам делать те изменения, вирус, который работал на Linux, должен будет реализовать свои собственные процедуры, чтобы сделать их.
Наконец, шпионское ПО под Вашим веб-браузером Linux не будет влиять на Windows. Вероятно, шпионское ПО установило бы под Вашим /home
каталог (с тех пор это не должен быть корень), который не доступен из Windows (различные файловые системы).
Все это было бы большим количеством работы (для вирусного разработчика) для очень небольшого количества усиления: в этой точке для него могло бы быть более прибыльным предназначаться для стороны Linux.
Единственным путем я вижу, что это возможно, должен поймать вирусный исполняемый файл на одном из совместно использованных каталогов Samba Вашего Linux, затем загрузиться к Windows и выполнить установленный исполняемый файл от Вашей собственной доли.