Реальная история.
Очень трудно оценить, это зависит от того, кто вы имеете дело с. У меня был сервер Debian укоренились просто потому, что он был запущен уязвимый Exim пакет, для которого нет исправления не были доступны в то время. Я обязательно почта получить возможность, так что без просмотра Full Disclosure 24h / день или работает в IPS нет никакого способа, которым я мог бы предотвратить это.
Если говорить о настольном компьютере и локальных атак, поверхность атаки огромен. Например кто-то мог бы послать вам сконструированный PDF, который врезается KDE / Gnome, когда он пытается создать миниатюру. Кто-то может послать вам сконструированный USB палку, которая разбивает системный драйвер файла или пользовательских программ даже ядро при подключении к порту.
Безголовый машин, которая не слушает любые порты и он не используется, вероятно, безопасно, даже если он подключен к Интернету. Все остальное, это зависит, кто вы имеете дело с и как далеко они готовы пойти (найти новые эксплойты, скомпрометировать другие устройства, с которыми вы обмениваетесь физические носители и т.д.)
Кстати, я уверен, есть много программ прослушивания для внешних соединений на вашей машине Ubuntu. Используйте эту команду, чтобы перечислить их:
NetStat -plnt
Все, что с 0.0.0.0:[portno] или ::: [portno] в качестве локального адреса связывания представляет собой потенциальную уязвимость удаленного.