Re: Katalog ukryty/na hasło

Autor: Piotr B. (pb2004) <p_borkowski_at_nospamgazeta.pl>
Data: Mon 12 Oct 2009 - 11:33:26 MET DST
Message-ID: <MPG.253d16507eb744f798970d@localhost>
Content-Type: text/plain; charset="utf-8"

In article <haskgk$2mm2$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>
>Użytkownik "Piotr B. (pb2004)" <p_borkowski@nospamgazeta.pl> napisał w
>wiadomości news:MPG.253bccb941c1d6f898970c@localhost...
>> In article <haqvjl$uqv$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>>>
>>>Użytkownik "Piotr B. (pb2004)" <p_borkowski@nospamgazeta.pl> napisał w
>>>wiadomości news:MPG.253ac303cce3c3cc98970a@localhost...
>>>> In article <hapsvc$2qpf$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>>>
>>>>>Poczytaj grupy zwiÄ…zane z VistÄ… i jak ona sobie radzi z wirusami.
>>>>>W dalszym ciągu cała masa tych systemów jest zawirusowana, że
>>>>>nie wspomnę o dziurze w SMB. Zobaczymy co będzie jeśli Vista/7
>>>>>będzie miała tyle użytkowników co XP
>>>>>
>>>>
>>>> Większość zawirusowanych Vist ma wyłączone UAC. A dziura w SMB2 w domyślnej
     ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
>>>> instalacji jest niegroźna.
>>>
>>>Skąd masz takie widomości, że wiekszość Vist ma wyłączone UAC[...]
>>
>> Nie pisałem o tym że większość Vist ma wyłączone UAC. Bez manipulacji
>> proszę. Napisałem tylko że w więszości logów z OTL pochodzących z
>> Visty/Win7 jakie widzÄ™ na forach przy infekcjach widoczny jest wpis
>> EnableLUA = 0.
>
>Przeczytaj jeszcze raz to, co napisaleś wcześniej.
>

Podkreśliłem.

>>>>>>> O właśnie - o ten automat chodzi - user klika OK, albo wyłącza
>>>>>>> UAC - lepiej edukować, niż wprowadzać tego typu protezy.
>>>>>>
>>>>>> Jak wyłączy na koncie zwykłego usera to ma równie paskudną
>>>>>> sytuacjÄ™, jak w XP.
>>>>>
>>>>>Według mnie sytuacja prawidłowa i bezpieczna. Co zrobisz, jak
>>>>>za chwilę pojawią sie robaczki, które za usera 'klikną' OK?
>>>>>
>>>>
>>>> Niby jak mają to zrobić gdy są uruchomione w innej sesji niż dialog UAC?
>>>
>>>Normalnie - wykorzystujac API.
>>>
>>
>> Doczytaj po co jest secure desktop wykorzystany przy UAC choćby tutaj [1].
>>
>> 1. http://blogs.msdn.com/uac/archive/2006/05/03/589561.aspx
>
>Doczytałem. Nie wiesz, czy MS poprawił to?
>http://www.istartedsomething.com/20090204/second-windows-7-uac-flaw-malware-self-elevate/
>

Nie poprawił ale nic nie pisałem o Win7. W tym systemie przy domyślnym
ustawieniu UAC na koncie administracyjnym po prostu przestaje być
mechanizmem bezpieczeństwa.

-- 
Piotr Borkowski
Received on Mon Oct 12 11:45:03 2009

To archiwum zosta³o wygenerowane przez hypermail 2.1.8 : Mon 12 Oct 2009 - 12:42:01 MET DST