Em primeiro lugar, se for um binário de alto risco ... você teria que configurar uma máquina física isolada, executar o binário e destruir fisicamente o disco rígido, a placa-mãe e basicamente todo o resto. Porque hoje em dia, até o vácuo do seu robô pode espalhar malware. E se o programa já infectou seu micro-ondas através do alto-falante do PC usando transmissão de dados de alta frequência ?!
Mas, vamos tirar esse chapéu de papel alumínio e voltar à realidade um pouco.
Sem virtualização, rápido de usar: Firejail
Já está empacotado no Ubuntu, é muito pequeno, praticamente não possui dependências.
Como instalar no Ubuntu:sudo apt-get install firejail
Website: https://firejail.wordpress.com/
Informações do pacote:
Package: firejail
Priority: optional
Section: universe/utils
Installed-Size: 457
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Reiner Herrmann <reiner@reiner-h.de>
Architecture: amd64
Version: 0.9.38-1
Depends: libc6 (>= 2.15)
Filename: pool/universe/f/firejail/firejail_0.9.38-1_amd64.deb
Size: 136284
MD5sum: 81a9a9ef0e094e818eb70152f267b0b6
SHA1: 41d73f8b9d9fd50ef6520dc354825d43ab3cdb16
SHA256: f1cbc1e2191dbe6c5cf4fb0520c7c3d592d631efda21f7ea43ab03a3e8e4b194
Description-en: sandbox to restrict the application environment
Firejail is a SUID security sandbox program that reduces the risk of
security breaches by restricting the running environment of untrusted
applications using Linux namespaces and seccomp-bpf. It allows a
process and all its descendants to have their own private view of the
globally shared kernel resources, such as the network stack, process
table, mount table.
Description-md5: 001e4831e20916b1cb21d90a1306806f
Homepage: https://firejail.wordpress.com
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Origin: Ubuntu
Eu tive que executar um binário "não confiável" semelhante, apenas alguns dias atrás. E minha pesquisa levou a esse pequeno programa muito legal.
Virtualização: KVM , Virtualbox .
Esta é a aposta mais segura. Dependendo do binário. Mas ei, veja acima.
Se ele foi enviado por "Mr. Hacker", que é um programador de faixa preta - black hat, há uma chance de o binário escapar do ambiente virtualizado.
Binário de malware, método de economia de custo: alugue uma máquina! Virtual. Exemplo de provedores de servidor virtual: Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr, Ramnode. Você aluga a máquina, executa o que precisar, e eles a limpam. A maioria dos provedores maiores fatura por hora, por isso é realmente barato.