A página wiki do Ubuntu em Repositórios afirma:
% bl0ck_qu0te%Você não precisa se preocupar com a Transmissão ou os aplicativos enviados padrão.
Por padrão, o sistema é enviado seguro. Com qualquer sistema executando código malicioso como root poderia comprometer você.
Desconfie de aplicativos não confiáveis que você instala, mas em geral o código aberto é seguro diante de "muitos olhos", as revisões de código público dão um certo nível de confiança ao sistema. Mas você também deve estar ciente e saber melhor do que executar um software comum. Se não tiver certeza, pergunte em fóruns ou amigos, ( Fóruns do Ubuntu ).
Veja a seção "Adicionando Outros Repositórios" nessa página wiki para fontes externas. Às vezes não é fácil saber o que é seguro, então pergunte a seus colegas.
Isso traz um problema bem conhecido com drivers proprietários, sem a fonte, como sabemos o que ela faz? Um ótimo exemplo é o do escândalo do rootkit da Sony : se uma corporação grande e 'confiável' faz isso, qualquer outro mega- corp (TM) também pode.
No que diz respeito a scripts / complementos no seu navegador da Web: Uma boa regra é: menos é melhor. Opte por bloqueadores de script como o NoScript. Uma técnica chamada Sandboxing executa seus processos de navegador isolados do sistema operacional host, para separar recursos locais de ameaças potenciais. Chrome faz isso por design, para o Firefox você pode usar alguns truques para torná-lo AFAIK em área restrita, mas você terá que pesquise sobre isso para entender como e por quê.