On Tue, 7 Jan 2003, Grzegorz Kusnierz wrote:

>
> Najłatwiejszym, w 100% skutecznym rozwiązaniem (w kwestii 'bezpieczeństwa') 
> jest w tym wypadku chroot'owanie środowiska użytkownika. Dzięki temu tzw. 
> 'malicious user' nie będzie miał dostępu do różnych 'ostrych' przedmiotów. 
> Poszukaj sobie w sieci (gugel de best) jakichś informacji na temat 
> chroot'owania, bo mi się nie chce pisać teraz HOWTO na poczekaniu ;>

o "szrotowaniu" faq'a nie musisz pisac.. wlasnie nad tym pracuje :)
nie wiem tylko jak to bedzie z wydajnoscia sprzetu :(
tomcio


tomasz grzegorz zaborowski  --/-- operator sieci komputerowej, IFT, UWr.
http://zabora.of.pl          /-------------[  http://zas.ift.uni.wroc.pl
[EMAIL PROTECTED]      /-----------------------------[  071 3759402
---------------------------/-PHP-JAVA-SQL-CGI-HTML-UNIX-SECURE-NET-AMIGA

Odpowiedź listem elektroniczym