Masz smutne nieszczęście Microsoft i antywirusów zajmujących się tym problemem. Konto administratora (root) ma mieć nieograniczony dostęp (jak twierdzą wszyscy). Może nie tylko modyfikować pliki systemowe, co powoduje, że komputer nie może się uruchomić, ale może uzyskiwać dostęp do innych danych użytkownika (uprawnienia użytkownika nie wystarczą, aby zabezpieczyć dostęp do danych i modyfikację, gdy fizyczny dostęp do komputera jest dostępny). Teraz przejdź do tego, czego „nie widzisz”.
Niefortunną praktyką było zawsze uruchamianie komputera z systemem Windows jako Administrator. Istnieją ku temu dobre powody, takie jak możliwość zostania innym użytkownikiem w trakcie zasysanej sesji (instalacja programu wymagałaby wylogowania i zalogowania się jako administrator i zainstalowania aplikacji, co może wymagać nawet uruchomienia administratora). W rezultacie Twój komputer przyzwyczaja się do rzeczy, których się nie spodziewałeś, nawet jeśli nie zainstalowałeś aplikacji.
W rezultacie ludzie nie odchodzą od pracy jako administrator, ale Microsoft rozszerza kontrolę uprawnień na podkreślającą strukturę systemu operacyjnego UAC. Oznacza to, że zostaniesz poproszony o zgodę na uruchomienie aplikacji bez względu na to, kim jesteś. Vista była naprawdę zła, ponieważ miała dwie warstwy dla administratorów: „Czy chcesz uruchomić ten program?”, „Ok, teraz, kiedy uruchamiasz ten program, czy chcesz pozwolić mu działać?”
W Linuksie widzisz zupełnie inną filozofię. Po pierwsze, system operacyjny robi to, co mu powiesz, bez podwójnego sprawdzania, czy naprawdę chciałeś uruchomić aplikację. Po drugie, użytkownik nie może nic zrobić w systemie. Oznacza to, że system jest bezpieczny przed błędami użytkownika, ale użytkownik może zawsze zwiększyć swoje uprawnienia do odpowiedniego poziomu, jeśli chce. Microsoft zasadniczo zbudował warstwę eskalacji uprawnień oddzielną od warstwy użytkownika, czy Linux / Unix zawsze miał projekt eskalacji uprawnień, które działały z użytkownikami.