Да, таков маркетинг. Если маркетологи в МС считают, что поддержка устаревших программ и сохранение привычек пользователей важней безопасности домашних пользователей, то это их право. Какое это отношение имеет к качеству ОС?
Вот мы и пришли к исходному, MS на заре своего появления приучило пользователя пренебрегать безопасностью, и теперь это "маркетинг". Считаю, что качество еще подразумевает и безопасность, а не так, что машины у нас хорошие, тока премьер-министра из города в город довезти не может, потому что сыпятся.
Вы и правда не понимаете разницу между "работать под админом" и "говорить запустить от админа"?
Нет, не понимаю. Я не понимаю, почему я, пользователь из группы администраторов, залогиненый в системе, должен еще раз говорить, что у меня админские права? Я понимаю "запустить от админа" это сделать runas и ввести пароль (или сделать su -l и ввести пароль). А в висте еще такая радость была, если когда я юзер, и делаю "запустить от админа", пароль никто не спрашивал (как это было в win XP) и пока я в cmd не вызову runas и не введу пароль, реально я админом не становился, в семерке легче, окошко появляется, зато когда я так открыл, например проводник, и надо что-то скопировать в program files или windows меня опять спрашивают пароль(!), типа ты правда правда администратор? Это типа безопасность. До того раздражающая, что все к чертям ее отключают. Руки МS чисты, они же предлагали, но вы сами все отключили. Теперь маркетинг таков - сделать так безопасно, чтобы и работать нельзя было. Мы не рекомендуем отключать UAC, но понимаем, что с ним вы пятнадцать раз в день будете подтверждать, что вы это вы. Так мы понимаем удобство! Стив Балмер.
То ли дело линукс.
Назовите хотя бы одну причину, которая помешает украсть пароли пользователя если у него не будет админских прав.
Делать мне чтоль нечего, велосипеды изобретать? Вот, почитайте, просветитесь
http://datadictionary.blogspot.com/2006/08/unix-shell-script-to-transfer-files.html
Какие файлы и на какой сервер копировать, допишите сами. Положите этот файл в любое место $HOME, и пропишите вызов интерпретатора с этим файлов в качестве параметра в любое место "автозапуска". И вот уже очень неприятный вирус готов к использованию. Осталось найти соответствующую уязвимость в любой из сетевых программ.
Вы приводите компоненты пороха, тут скрипт возьми, тут положи его в нужное место, тут запусти. Но все таки "готовый к использованию" вирус, он как-то это все сам, и проникнет, и пропишет себя куда следует и данные сольет (да и адрес наверно не в таком ярко-выраженном виде будет). До самого пороха тут еще далеко, так что есть над чем работать, чтобы попасть в штат Google