I mě se článek líbil, i když v informace, které tvoří základní kostru článku znám, našel jsem v něm i nějaké nové (např. o podvržených balících jsem nevěděl, i když jsem si občas říkal, zda-li právě repositáře se nemohou jednou stát zdrojem škodlivého software).
Jinak jak jste psal o oné roztříštěnosti, v knize Bezpečnost v Linuxu - prevence a odvrácení napadení systému (Bob Toxen, Computer press) v kapitole o Přípravě na průnik do systému je uveden testovací příklad velmi jednoduchého trojského koně na pár řádků v jazyce C s využitím standardních aplikací dostupných snad na každém Linuxovém systému (who, hostname, pwd, Mail ) a rutiny ze standardní knihovny C. Sám jej občas používám (s vědomím uživatelů daného stroje) k zjišťování, zda existují způsoby jak na daném počítači spustit podobné nepříjemnosti (pokud se to uživateli povede, dozvím se mailem kdo, kdy, kde a jak jej spustil) což znamená problém, např. slavnou tečku v proměnné PATH.
Co mě však na tomhle prográmku dost fascinuje je jeho jednoduchost, zákeřnost (uživatel nemá prakticky šanci zjistit že se mu něco takového spouští na počítači, obzvlášť pokud trojan po sobě "uklízí") a díky použití standardních aplikací Linuxu a funkcí C jeho vysoká portabilita napříč distry (testoval jsem jej na Debianu, OpenSuSe, Mandrivě a Slackware). nakonec jsem jej zkusil prověřit několika antiviry (Avast, Clam a AVG) a k mému zděšení nepřišel podezřelý ani jednomu...