Re: Katalog ukryty/na hasło

Autor: Piotr Krzyżański <piciu_at_it-faq.pl>
Data: Sun 11 Oct 2009 - 14:53:39 MET DST
Message-ID: <haskgk$2mm2$1@opal.icpnet.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original

Użytkownik "Piotr B. (pb2004)" <p_borkowski@nospamgazeta.pl> napisał w
wiadomości news:MPG.253bccb941c1d6f898970c@localhost...
> In article <haqvjl$uqv$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>>
>>Użytkownik "Piotr B. (pb2004)" <p_borkowski@nospamgazeta.pl> napisał w
>>wiadomości news:MPG.253ac303cce3c3cc98970a@localhost...
>>> In article <hapsvc$2qpf$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>>
>>>>Poczytaj grupy związane z Vistą i jak ona sobie radzi z wirusami.
>>>>W dalszym ciągu cała masa tych systemów jest zawirusowana, że
>>>>nie wspomnę o dziurze w SMB. Zobaczymy co będzie jeśli Vista/7
>>>>będzie miała tyle użytkowników co XP
>>>>
>>>
>>> Większość zawirusowanych Vist ma wyłączone UAC. A dziura w SMB2 w domyślnej
>>> instalacji jest niegroźna.
>>
>>Skąd masz takie widomości, że wiekszość Vist ma wyłączone UAC[...]
>
> Nie pisałem o tym że większość Vist ma wyłączone UAC. Bez manipulacji
> proszę. Napisałem tylko że w więszości logów z OTL pochodzących z
> Visty/Win7 jakie widzę na forach przy infekcjach widoczny jest wpis
> EnableLUA = 0.

Przeczytaj jeszcze raz to, co napisaleś wcześniej.

>>>>>> O właśnie - o ten automat chodzi - user klika OK, albo wyłącza
>>>>>> UAC - lepiej edukować, niż wprowadzać tego typu protezy.
>>>>>
>>>>> Jak wyłączy na koncie zwykłego usera to ma równie paskudną
>>>>> sytuację, jak w XP.
>>>>
>>>>Według mnie sytuacja prawidłowa i bezpieczna. Co zrobisz, jak
>>>>za chwilę pojawią sie robaczki, które za usera 'klikną' OK?
>>>>
>>>
>>> Niby jak mają to zrobić gdy są uruchomione w innej sesji niż dialog UAC?
>>
>>Normalnie - wykorzystujac API.
>>
>
> Doczytaj po co jest secure desktop wykorzystany przy UAC choćby tutaj [1].
>
> 1. http://blogs.msdn.com/uac/archive/2006/05/03/589561.aspx

Doczytałem. Nie wiesz, czy MS poprawił to?
http://www.istartedsomething.com/20090204/second-windows-7-uac-flaw-malware-self-elevate/

Piciu
Received on Sun Oct 11 14:55:03 2009

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 11 Oct 2009 - 15:42:01 MET DST