No dia 05/03/2004 às 09:51, Mario Olimpio de Menezes <[EMAIL PROTECTED]> escreveu:
> ao contrário do que foi dito com relação à conta root, não é difícil > escrever um virus que, se aproveitando de uma vulnerabilidade do kernel > ou de algum aplicativo defeituoso que rode com uid=0, infecte um > sistema. Ou ainda, quantas vezes não executamos um 'su' para obter privilégios, mesmo que temporários, de administrador? Um 'keylogger' poderia estar alojado na conta de usuário normal e, se este eventualmente fizer uso do 'su', poderá facilmente tornar-se 'root', aí a casa desaba. Uma dica é tentar evitar a utilização direta do comando 'su', preferindo por exemplo logar-se (como root) diretamente no login do shell, onde é mais difícil a instalação de um 'keylogger'. Outra dica é periodicamente rodar o 'chkrootkit'. -- Douglas Augusto [Netiqueta] § Evitar escrever em maiúsculas, use *palavra* para o negrito e _palavra_ para sublinhar.