Je hebt een klacht over de onderstaande posting:
Als je Linux vrij van e-mail malware wilt houden moet je dus een e-mail applicatie hebben waaruit gebruikers geen bestanden kunnen uitvoeren. Eigenlijk is dit al het geval, aangezien applicaties nu al de execute bit nodig hebben om te werken. Linux gebruikers die zichzelf willen infecteren moeten eerst een worm of trojan via e-mail ontvangen, die in de systeem directory opslaan, de execute bit voor het bestand inschakelen om dit daarna te draaien. Niet helemaal waar: Als iemand, via een gat in een emailclient of webbrowser, een shell-script dropt in je home-directorie; hoeft het execute bitje niet gezet te worden. Immers; indien de boosdoener dit script via de standaard shell laat uitvoeren, wordt de code uitgevoerd. Het bestand accessen moet sowieso gebeuren, wat weerhoudt de indringer ervan om i.p.v '/pad/naar/gedropte/file' uit te voeren: '/bin/sh ~/gedropte_file' Geen execute bitje -- en het script is wel uitgevoerd. Wie onbekende code in de systeem directory opslaat en dan ...
Beschrijf je klacht (Optioneel):