アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
想像してみよう、chrootしたWinnyを (スコア:3, 興味深い)
ユーザが(少なくともコンピュータから見れば)意図的、明示的にウィルスのプロセスを起動しているわけで、そうなるとシステム的な防御ってのは難しいんだな、と改めてキンタマ系ウィルスの厄介さを認識
屍体メモ [windy.cx]
Re:想像してみよう、chrootしたWinnyを (スコア:3, 参考になる)
chroot は無理ですけど「別のユーザとして実行」はできますね。
NTFS 限定ですが、ほとんどのディレクトリにアクセスできないユーザを一つ作っておいて、得体の知れない(問題を引き起こしかねない)アプリケーションはそのユーザで実行させれば、ユーザ権限昇格の穴を付かれなければ、変なことをされても被害は抑えられるかもしれません。
ついでに普段使うユーザから、そのアプリケーションの実行権限を奪っておけば、うっかり自分の権限で実行してしまうミスを防げます。
# Winny に限定すると、ついでに Down フォルダまるまる実行権限を奪っておけば、落ちてくるであろうトロイの木馬の実行もある程度防げるかもしれませんね。
## しかし、そこまでやるなら VMware 使うかな……
Re:想像してみよう、chrootしたWinnyを (スコア:0)
従って、Downフォルダの実行権限を奪ってもたいした意味はありません。