Пусть каким-либо образом взломщик узнал, что у администраторе в переменную окружения PATH

включена <.> (это значит выполнены программ из текущего каталога, многие так делают для удобства работы)

Звонок администратору. Хакер: Здравствуйте, вы администратор? Администратор: Да.

X.: Извините, что отвлекаю. Не могли бы вы мне помочь? А.: (Ну что еще ему надо?) Да, конечно. X.: Я не

могу в своем каталоге выполнить команду Is. А.: (Как будто ему это надо!) В каком каталоге? X.:

/home/anatoly.

А.: (Вот ведь глупый юзер!) Сейчас посмотрю. (Заходит в этот катала и набирает команду is, которая

успешно выполняется и показывает ноли чие нормальных прав на каталог.) А.: Все у вас должно работать!

X.: Хммм... Подождите... О! А теперь работает... Странно... А.: (РрррррИ!) Да? Хорошо!

X.: Спасибо огромное. Еще раз извиняюсь, что помешал. А.: (Ну наконец!) Да не за что. (Отстань,

противный!) До свидания. Конец разговора.

Заметили криминал? Вроде бы ничего особенного. Даже с точки зрения опытного администратора. Что же

произошло на самом деле? В каталоге /home/anatoly среди множества других файлов лежал измененный вариант