Je hebt een klacht over de onderstaande posting:
Be careful running commands as root; they might have been tampered with. Hehe.. Waar het eigenlijk op neer komt is dat je werkelijk niets meer kunt vertrouwen. Het is mogelijk om de kernel on-the-fly te patchen zonder een reboot via /dev/kmem, /dev/mem, lkm's of via een kernel vulnerability. Userland rootkits zijn al jaren uit :-) Inderdaad. Kernel modules zijn "in" en dan is er echt niets meer te vertouwen. Booten vanaf andere media (cd bijv.) en scannen met zoiets als tripwire is de enige manier om er achter te komen dat er daadwerkelijk iets gewijzigd is aan je systeem. Maar ja, dan moet je wel een keertje een baseline hebben gemaakt.
Beschrijf je klacht (Optioneel):