Es gibt nie 100% Schutz. Das Motto im Internet lautet: Sicherheitsmaßnahmen sind da um gebrochen zu werden. Man kann mit Exploits Sicherheitslücken ausnutzen um damit dann an die Adminrechte oder root-Rechte heranzukommen z.B. durch fehlende Patches, die Sicherheitslücken stopfen. Man kann auch Sicherheitslücken in installieren Programmen ausnutzen um dann z.B. Programme/ Scripte im root-Ordner zu kopieren um damit die nötigen Rechte für sein Programm/ Script zu holen. Man könnte z.B. auch infizierte Software herunterladen im eingeschränkten Konto und das Programm zeichnet die Tasteneinschläge auf und kommt dann somit an das Adminpasswort. Auch Linuxdistributionen sind nicht verfehlbar*. Aber Malwareprogrammierer konzentrieren sich auf die Masse und entwickeln eben zum größten Teil Malware für Windowsbetriebssysteme. Wenn die meisten Leute auf eine Linuxdistribution umsteigen würden, würde es hauptsächlich Malware für Linuxbetriebssysteme geben.
*
Linux-Root-Exploit umgeht Sicherheitserweiterungen - Golem.de Zitat:
Und noch eine kleine Frage hinten dran gehängt: In Windows 7 gibt es Gastaccounts, eingeschränkte Benutzer, Admins und Trusted Installer. In Win7 Professional kann man Windows so einstellen, dass man aus dem eingeschränkten Benutzerkonto heraus, durch Passworteingabe die Adminrechte freischalten kann, aber nicht die Rechte des Trusted Installers. Kann man das irgendwie auch in Win7 Home Premium so hinbekommen?
|
Tut mir Leid ich hab kein Win7.
__________________