In article <haqvjl$uqv$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>
>Użytkownik "Piotr B. (pb2004)" <p_borkowski@nospamgazeta.pl> napisał w
>wiadomości news:MPG.253ac303cce3c3cc98970a@localhost...
>> In article <hapsvc$2qpf$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>
>>>Poczytaj grupy zwiÄ…zane z VistÄ… i jak ona sobie radzi z wirusami.
>>>W dalszym ciągu cała masa tych systemów jest zawirusowana, że
>>>nie wspomnę o dziurze w SMB. Zobaczymy co będzie jeśli Vista/7
>>>będzie miała tyle użytkowników co XP
>>>
>>
>> Większość zawirusowanych Vist ma wyłączone UAC. A dziura w SMB2 w domyślnej
>> instalacji jest niegroźna.
>
>Skąd masz takie widomości, że wiekszość Vist ma wyłączone UAC[...]
Nie pisałem o tym że większość Vist ma wyłączone UAC. Bez manipulacji
proszę. Napisałem tylko że w więszości logów z OTL pochodzących z
Visty/Win7 jakie widzÄ™ na forach przy infekcjach widoczny jest wpis
EnableLUA = 0.
>
>>>>> O właśnie - o ten automat chodzi - user klika OK, albo wyłącza
>>>>> UAC - lepiej edukować, niż wprowadzać tego typu protezy.
>>>>
>>>> Jak wyłączy na koncie zwykłego usera to ma równie paskudną
>>>> sytuacjÄ™, jak w XP.
>>>
>>>Według mnie sytuacja prawidłowa i bezpieczna. Co zrobisz, jak
>>>za chwilę pojawią sie robaczki, które za usera 'klikną' OK?
>>>
>>
>> Niby jak mają to zrobić gdy są uruchomione w innej sesji niż dialog UAC?
>
>Normalnie - wykorzystujac API.
>
Doczytaj po co jest secure desktop wykorzystany przy UAC choćby tutaj [1].
1. http://blogs.msdn.com/uac/archive/2006/05/03/589561.aspx
-- Piotr BorkowskiReceived on Sun Oct 11 12:25:05 2009
To archiwum zosta³o wygenerowane przez hypermail 2.1.8 : Sun 11 Oct 2009 - 12:42:01 MET DST