- Сообщения
- 7 930
- Реакции
- 6 711
Пара вопросов.
1) Сколько бы уязвимостей ни было в системе, изменения в системе произвести можно только из-под рута. Не так ли?
2) Каким образом можно "прикинуться" рутом, если вход оному разрешен только локально?
1) Сколько бы уязвимостей ни было в системе, изменения в системе произвести можно только из-под рута. Не так ли?
2) Каким образом можно "прикинуться" рутом, если вход оному разрешен только локально?