Если Линукс наберёт в России хотя бы % 10 юзеров, то уверяю Вас, что ему также понадобятся и бренмауэр и антивирь. И хотя база вирусов будет вначале не такая обширная как у Каспера, но со временем многое может измениться.
Ага, щаз. Добавляем noexec на /home по умолчанию -- и...
Письмо с трояном: "Для запуска этого скринсейвера Вам нужно сохранить его под именем evil.sh и запустить в командной строке sudo sh evil.sh"
Юзер: Ч-чего?!
Кроме этого, что можно сделать?
Ну, вкорячить Trusted Path Execution (т.е. можно выполнять только файлы, доступные на запись одному руту). Тут главное не переборщить и сделать исключение для скриптов (#!/bin/sh и т.п.) т.к. там защита от исполнения всё равно легко обходима.
Исполнение подозрительных файлов с заблокированным доступом к сети (кр. 127.0.0.1) -- всегда пожалуйста (LD_PRELOAD в помощь, тема неоднократно обсуждалась на том же linux.org.ru).
iptables -- добавить чуть-чуть обвески для установления разумных значений (модуль альтератора?..) и включить везде по умолчанию.
Это не самый знающий человек навскидку смог привести.