Lisias Toledo <[EMAIL PROTECTED]> wrote: [corta]
>Enquanto os programas estiverem rodando dentro de um ambiente >controlado, os danos s�o limitados. Por isto � pratica comum criar um >"usu�rio" para cada daemon do sistema, e manter os privil�gios de acesso >restrito aos arquivos que este daemon manipula : se ele for >comprometido, o estrago se limita � ele e seus arquivos de dados. E nao e' o suficiente? ;) Vamos pensar num worm para o Linux... do tipo "Outlook". 1) Voce recebe um anexo, e acaba rodando o bicho. 2) Ele copia um executavel no seu diretorio home, e modifica o .bash_profile para rodar sempre. 3) Ele pode corromper os seus dados. 4) Ele pode corromper os que estao compartilhados, e desta forma espalhar-se pela rede (certo, normalmente o que esta' compartilhado e com permissao de escrita sao somente dados e nao executaveis, mas vamos ser pessimistas). 4) Ele pode ler o addressbook e enviar copias de si mesmo para varias pessoas. Humm, quase igual ao Win :) O grande problema e' o primeiro passo (rodar um programa)... Ai' vem uma duvida: se eu dou um duplo-clique num _executavel_ com o nome "foto_ interessante.jpg", os programas de mail veem a extensao do bicho ou veem o filetype do arquivo? Se for pela extensao (ou sufixo, para ser mais exato), nao vai funcionar. Se olharem o filetype e resolver rodar o bicho, pode complicar... Opinioes? Ricardo Igarashi E-mail: [EMAIL PROTECTED] Assinantes em 09/10/2002: 2259 Mensagens recebidas desde 07/01/1999: 186121 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
