On 2014.06.02 at 18:09:54 +0100, Mikhail Ramendik wrote: > > Из изложенного, кроме предложенного мною варианта, пока я вижу только > ещё один - linux/wine/raidcall в виртуалке, которой каким-то образом > искуственно закрыт доступ к VPN сети. Причём искуственно закрывать его > придётся так, чтобы raidcall, запущенный так что считает себя админом > винды, не мог обойти запрет, даже если на самом деле является > полноценным backdoor. (У меня нет доказательств, что он им не > является). Что-то я не понимаю как я такую задачу решу. Если у тебя raidcall в виртуалке, а доступ к VPN ты закрываешь либо средствами хост-системы (с точки зрения которой виртуалки - полноценная сеть, подключенная к этой машине, для которой хост-система является NAT-гейтвеем), либо средствами софта управления виртуальными машинами, то наличие у raidcall админских прав на систему внутри виртуальной машины ему никак не поможет.
Кстати, спроси у корпоративных админов по поводу использования виндов в виртуальной машине. Может там есть какая зацепка, которая позволяет вот в этом самом софте, который разрешенный, какое-то количество виртуальных машин с той же виндой, которая на хост-системе, создать вполне легальным образом. > > > > -- > Yours, Mikhail Ramendik > > Unless explicitly stated, all opinions in my mail are my own and do > not reflect the views of any organization -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: https://lists.debian.org/[email protected]

