Luna escribió:En tal caso, implicais que se pueda hackear o brickear un Spectrum con solo darle al teclado?

Si lo haces con suficiente fuerza, sí.
Tomando esa pregunta más en serio, recuerda que tenemos virus en los ordenadores domésticos desde el Apple II. En el Spectrum +3 se podría hacer un virus que fuera infectando sectores de arranque, pero requiere algo de ayuda para propagarse. La utilidad de un virus en un Spectrum está bastante limitada por el hecho de que las cintas requieren colaboración para propagar el virus, y tampoco tiene muchas más posibilidades de comunicación.
Pero sí que hubo un cierto número de virus para ST y Amiga.
En cuanto a lo que quieres hacer, creo que lo más parecido a lo que buscas podría ser un thin client que cargue el SO por PXE. Aún así, tienes dos temillas:
- Ya no es un ordenador, sino dos.
- Estás expuesto a las vulnerabilidades del SO que hayas arrancado.
En general, no existe el ordenador 100% seguro. Puedes aumentar razonablemente la seguridad, pero siempre tendrás un cierto número de bugs aprovechables por hackers.
EDITO: Dos posibilidades más.
- Una es relativamente sencilla de implementar en Linux. Se trataría de usar un arranque al estilo de los Live-CD. Por una parte, el sistema operativo comprimido (la parte constante) como read only. Por otra, se pueden montar unas cuantas filesystems "de usuario" (p.ej.: /home) en modo read/write mediante aufs, unionfs o algún otro sistema de ficheros del estilo, para poder guardar los documentos. Por último (como opción) podrías montar algún sistema de ficheros en RAM por si algún programa necesita por narices que el sistema base sea de lectura/escritura. Al montarlo en RAM, los cambios desaparecen en el siguiente arranque.
- Creo que hay una posibilidad de hacer esto mismo con un Windows moderno (por lo menos en Windows 8.1). Mi miniportátil HP usaba este sistema. Tenía dos particiones, una oculta "de recuperación" (sistema base) y otra de usuario. Si borrabas la "de recuperación" no podías arrancar el equipo. La de usuario tenía todos los cambios (incluídos los de c:\windows y demás) por lo que no era un sistema operativo totalmente persistente. Por una parte, imagino que sería fácil modificar esto para que el sistema operativo no se pudiera alterar; por otra parte, Microsoft usaba esto para reducir el número de escrituras en SSD y eMMC y por algún motivo Windows 10 ya no usa este sistema... a saber si esto todavía está soportado de alguna manera.
El problema fundamental de esta aproximación es que tú vas a congelar el sistema operativo en un determinado momento en el tiempo, y lo vas a congelar para lo bueno y para lo malo. Para lo bueno significa que si prestas tu ordenador, probablemente no te la liarán parda (más bien le costará más, recuerda lo del 100% de seguridad); para lo malo significa que si tu Windows congelado permitía que un hacker pudiera leer tus documentos, dentro de dos años seguirá haciéndolo (a menos que lo "descongeles", metas las actualizaciones necesarias y lo vuelvas a congelar).
Si tu idea es (por ejemplo) hacer pagos seguros en un ordenador del que no te fías que te lo puedan hackear, te sale más barato en términos de calentarse la cabeza usar un Live-CD de Linux (y para el día a día usar un sistema operativo razonablemente asegurado).