Update translations from Transifex
[platform/upstream/openconnect.git] / www / csd.xml
1 <PAGE>
2         <VAR match="VAR_ORIGIN" replace="" />
3         <VAR match="VAR_CVSID" replace=""/>
4         <INCLUDE file="inc/header.tmpl" />
5
6         <VAR match="VAR_SEL_FEATURES" replace="selected" />
7         <VAR match="VAR_SEL_FEATURE_CSD" replace="selected" />
8         <PARSE file="menu1.xml" />
9         <PARSE file="menu2-features.xml" />
10
11         <INCLUDE file="inc/content.tmpl" />
12
13 <h1>Cisco Secure Desktop</h1>
14
15 <p>The 'Cisco Secure Desktop' is a bit of a misnomer &#8212; it works by
16 downloading a trojan binary from the server and running it on your
17 client machine to perform some kind of 'verification' and post its
18 approval back to the server. This seems anything <em>but</em> secure
19 to me, especially given their history of trivially-exploitable
20 bugs.</p>
21 <p>It's also fairly easy to subvert, by running your own modified binary
22 instead of the one you download from the server. Or by running their
23 binary but poking at it with gdb.</p>
24 <p>We support this idiocy, but because of the security concerns the
25 trojan will be executed only if a userid is specified on the command
26 line using the <tt>--csd-user=</tt> option, or the <tt>--csd-wrapper=</tt>
27 option is used to handle the script in a 'safe' manner.</p>
28 <p>
29 This support currently only works when the server has a Linux binary
30 installed, and only when that Linux binary runs on the client machine.</p>
31
32 <INCLUDE file="inc/footer.tmpl" />
33 </PAGE>