> Przy osobnym procesie -- tak. Ale wyobraź sobie, że koń
> trojański staje się wtyczką Eksploratora lub Internet
> Explorera,
Czyli jest w stanie to zrobić na systemie z ograniczonymi prawami ? Nie
da się ograniczyć dalej praw żeby tego nie mógł zrobić?
W tym układzie posiadanie konta ograniczonego jest niezbyt dużo warte.
Received on Wed Jun 28 13:15:07 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 28 Jun 2006 - 13:42:02 MET DST