вот и я говорю, что это статья не про потенциальную «не безопасность» linux, а про возможные действия вредоносного кода! И актуально это для любой системы!
Я считаю потенциально опасным компрометирование целевой системы, что не возможно (при отсутствии открытых дыр!) в описанной вами ситуации.
А проблема вредительства пользователю, как я писал уже выше, решается методом backup'a критически важной информации.
Описанное здесь применимо лишь к случаю «одного пользователя». т.е. если и появится какой-то «вредитель» и попытается проделать все описанное выше (в том числе и rm -rf ~/), то навредить получится лишь тому пользователя, который запустил этого «вредителя» (тут как говориться «сам виноват!»). Остальные же пользователи не пострадают, если конечно пострадавший пользователь не был root. :-) Если же вы пользуетесь root'й учетной запись в системе(что по определению не безопасно), тут вам уже ничего не поможет.
А вообще я бы посоветовал backup'пить все критические данные и не когда «сидеть» под учетной записью root, тогда вас никто не страшен!
А проблема вредительства пользователю, как я писал уже выше, решается методом backup'a критически важной информации.
1) просто пользователь не может писать в /usr/bin не имея специальных прав;
2) у каждого пользователя свое переменное окружение
А вообще я бы посоветовал backup'пить все критические данные и не когда «сидеть» под учетной записью root, тогда вас никто не страшен!