Re: koń trojański

Autor: Radosław Sokół <Radoslaw.Sokol_at_polsl.pl>
Data: Wed 28 Jun 2006 - 13:30:59 MET DST
Message-ID: <e7tp9b$a88$2@polsl.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

c napisał(a):
> Czyli jest w stanie to zrobić na systemie z ograniczonymi prawami ? Nie
> da się ograniczyć dalej praw żeby tego nie mógł zrobić?

To zależy. W przeglądarce można zablokować moduły dodatkowe
i nic się nie doinstaluje i nie uruchomi. Ale oczywiście
osobnego EXEca można wtedy i tak ściągnąć i zainstalować
w pewnym wymiarze.

> W tym układzie posiadanie konta ograniczonego jest niezbyt dużo warte.

Oj, mylisz się straszliwie. Na koncie admina szkodnik zasyfi
cały system i ew. zainstaluje nawet jakieś mechanizmy obronne
w postaci sterownika trybu jądra. Poza tym zaszkodzi wszystkim
użytkownikom komputera. Na koncie o ograniczonych uprawnieniach
user może sobie samemu zaszkodzić, ale inni userzy (i sam system)
są w zasadzie bezpieczni; poza tym znacząco ogranicza się zakres
metod, jakich może użyć szkodnik przy dokonywaniu infekcji.

-- 
|""""""""""""""""""""""""""""""""""""""""""""""""""""""""""|
| Radosław Sokół  |  http://www.grush.one.pl/              |
|                 |  Administrator, Politechnika Śląska    |
\................... Microsoft MVP ......................../
Received on Wed Jun 28 13:35:07 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 28 Jun 2006 - 13:42:02 MET DST