Re: koń trojański

Autor: c <c_at_c.org>
Data: Wed 28 Jun 2006 - 13:14:53 MET DST
Message-ID: <e7to30$n83$1@nntp.aioe.org>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

> Przy osobnym procesie -- tak. Ale wyobraź sobie, że koń
> trojański staje się wtyczką Eksploratora lub Internet
> Explorera,

Czyli jest w stanie to zrobić na systemie z ograniczonymi prawami ? Nie
da się ograniczyć dalej praw żeby tego nie mógł zrobić?

W tym układzie posiadanie konta ograniczonego jest niezbyt dużo warte.
Received on Wed Jun 28 13:15:07 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 28 Jun 2006 - 13:42:02 MET DST