<div><br></div>They are more than welcome to my millions stashed away in my Swiss Bank Account  ROFL !!!<br><br><div class="gmail_quote">On 6 February 2012 20:29, Paul Willis <span dir="ltr">&lt;<a href="mailto:phwillis@gmail.com">phwillis@gmail.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">What a great way to get the secrets from PC users and recruit a bot<br>
army - offer a new system (just a popular one with some new<br>
decorations) and while installing it mount any other file systems and<br>
harvest passwords and data, ship them back to base and lay in some<br>
nice little eggies to give you control of the machine at some later<br>
date - regardless of what system happens to be running. Or sneak in a<br>
hidden update repository where the eggs can be supplied from later.<br>
These times of full root privilege are just prefect for exploitation.<br>
Don&#39;t suppose they&#39;d be daft enough to write an inverse disclaimer<br>
though ... or would they?<br>
<span class="HOEnZb"><font color="#888888"><br>
P<br>
</font></span></blockquote></div><br>