- Сообщения
- 7 842
- Реакции
- 6 668
Пара вопросов.
1) Сколько бы уязвимостей ни было в системе, изменения в системе произвести можно только из-под рута. Не так ли?
2) Каким образом можно "прикинуться" рутом, если вход оному разрешен только локально?
1) Сколько бы уязвимостей ни было в системе, изменения в системе произвести можно только из-под рута. Не так ли?
2) Каким образом можно "прикинуться" рутом, если вход оному разрешен только локально?