Jeśli jesteś zalogowany jako root, możesz łatwo wyczyścić katalogi lub zrobić coś, co z perspektywy czasu jest naprawdę głupie w systemie jednym ruchem palca, podczas gdy jako użytkownik zwykle musisz włożyć kilka dodatkowych cykli mentalnych w to, co piszę przed zrobieniem czegoś niebezpiecznego.
Również każdy program uruchamiany jako root jako uprawnienia roota, co oznacza, że jeśli ktoś lub coś zmusza cię do uruchomienia / kompilacji / przeglądania strony internetowej, która jest niebezpieczna i chce uszkodzić system, na przykład trojan lub inne złośliwe oprogramowanie, ma pełny dostęp do twojego system i może robić, co chce, w tym dostęp do portów TCP poniżej 1024 (dzięki czemu może na przykład zmienić Twój system w remailer).
Zasadniczo pytasz o kłopoty, których możesz uniknąć, logując się samodzielnie. Znałem wielu ludzi, którzy w końcu byli zadowoleni, że mieli tę siatkę bezpieczeństwa w chwili nieostrożności.
EDYCJA: Istnieje również kwestia roota, który jest najbardziej znanym, a zatem łatwym celem, dla skryptów i hacków. Systemy, które wyłączają konto i zamiast tego zmuszają użytkowników do korzystania z sudo, oznaczają, że wszelkie próby złamania roota z ssh lub lokalnego exploita na konto uderzają głową w ścianę. Musieliby zgadnąć / złamać hasło i nazwę użytkownika. Jest to do pewnego stopnia bezpieczeństwo poprzez niejasność, ale trudno argumentować, że nie udaremnia większości ataków skryptu dla dzieci.