View Full Version : Norton User Account Control
Norton Labs (http://www.nortonlabs.com/) ha messo a punto un tool in grado di rendere meno stressante l'UAC. Tutti quelli che usano Vista sanno che il maggior difetto di questo strumento, introdotto in Vista per aumentarne la sicurezza, è l'impossibilità di memorizzare le risposte Consenti-Nega.
Con questo strumento c'è la possibilità di memorizzare le scelte dell'utente. Inoltre inviando le nostre scelte permette di migliorare la sua whitelist che si aggiorna quando siamo connessi.
Può sembrare simile a Smart UAC Replacement, sul quale ci sono pesanti critiche:
http://www.wilderssecurity.com/showthread.php?p=1294312
http://www.hwupgrade.it/forum/showthread.php?t=1801600
Ma questo tool non interviene sempre come ad esempio il caso di WMP riportato qui (http://www.hwupgrade.it/forum/showpost.php?p=23726124&postcount=3) e sembra meglio integrato.
Purtoppo non ci sono dettagli tecnici, per ulteriori info:
http://www.nortonlabs.com/inthelab/uac.php
http://www.nortonlabs.com/inthelab/uac_faq.php
N.B. Si tratta di una prerelease, quindi prima di installarlo tenetene presente.
http://img87.imageshack.us/img87/8148/catturakf9.th.jpg (http://img87.imageshack.us/my.php?image=catturakf9.jpg)http://img87.imageshack.us/images/thpix.gif (http://g.imageshack.us/thpix.php)
P.S. Purtroppo non è detto che resti free.
gabryflash
21-09-2008, 06:37
[URL="http://www.nortonlabs.com/"]
P.S. Purtroppo non è detto che resti free.
secondo me dipende...se fa fiasco sarà free altrimenti....:p
Non mi sembra una cattiva cosa ma non sarebbe meglio usare un HIPS al posto dell'UAC?:mbe:
CiAo
Non mi sembra una cattiva cosa ma non sarebbe meglio usare un HIPS al posto dell'UAC?:mbe:
CiAo
Si, io preferisco un HIPS o un Behaviour Blocker (prima usavo ThreatFire e/o Comodo Defence+ ora uso DriveSentry 3). Purtoppo non tutti hanno le conoscenze e/o la voglia di usare una di queste soluzioni e finiscono per disattivare l'UAC se lo trovano noioso.
:)
Un software HIPS non sostituisce i benefici di UAC.
In linea generale se un software maligno sfugge agli antivirus o agli HIPS in ambito Administrator può risultare cmq dannoso.
Mentre con UAC il discorso non si pone, perché non si ha proprio accesso alle aree a rischio tranne che ovviamente con il consenso dell'utente.
Chiedetevi perché i sistemi *nix adottano lo stesso sistema di privilegi anziché essere dotati di un hips.
è più facile che un rootkit/virus bypassi l'UAC, piuttosto che un HIPS, no?
Comunque, anche gli HIPS proteggono le zone protette (sennò a che servirebbero?).
Se un programma vuole aggiungere una voce al registro, un'esecuzione automatica, un .dll a system32 eccetera, aprono il solito poup ;)
rag secondo me il compito di UAC non è quello di memorizzare le autorizzazioni concesse ad un determinato programma o ad una determinata opzione, quindi in questo senso non lo ritengo un limite...
faccio un esempio...ammettiamo che io apra le proprietà del "centro connessioni di rete e condivisione ", opzione per la quale è richiesto il privilegio di admin per poter cambiare le impostazioni presenti...
ammettiamo che io potessi dire ad uac di memorizzare quelle opzioni come sicure (concedendogli quindi una volta per sempre i diritti di admin) e di non mostrare più la richiesta di conferma ogni volta che vado a regolare nuove impostazioni , cosa succederebbe nel caso (esempio) un virus tentasse di cambiare i dns da me impostati?
in quel caso il virus non avrebbe più bisogno dei diritti di amministratore per poter operare (perché non richiesti)
oppure opzione 2, uac dovrebbe riconoscere che il cambio di dns è stato effettuato non dall'utente ma da un elemento esterno ...in questo caso dovrebbe mostrare un pop up con la richiesta di consenso (ovvero un eseguibile x vuole modificare le voci in centro connessione di rete e condivisione ),ma in questo caso più che ad uac ci troveremo di fronte a qualcosa di molto simile ad un hips
:)
edit: la prima ipotesi potrebbe essere sbagliata, perché il virus potrebbe lo stesso non avere i privilegi per modificare un processo che abbia privilegi più alti dei suoi
è più facile che un rootkit/virus bypassi l'UAC, piuttosto che un HIPS, no?
Comunque, anche gli HIPS proteggono le zone protette (sennò a che servirebbero?).
Se un programma vuole aggiungere una voce al registro, un'esecuzione automatica, un .dll a system32 eccetera, aprono il solito poup ;)
Ma sicuramente è più sicuro un sistema con UAC + HIPS che un sistema con HIPS e basta.
Con UAC se il programma maligno tenta di accedere in zone del registro che nn gli spettano, semplicemente gli viene negato l'accesso.
Poi è ovvio UAC non protegge da se stessi (cioè l'utente). Se l'utente scarica contenuti potenzialmente pericolosi e sceglie deliberatamente di eseguirli sono d'accordo che UAC non basta.
PS: date uno sguardo all'implementazione degli Integrity Level in Vista...
...PS: date uno sguardo all'implementazione degli Integrity Level in Vista...
Se hai qualche link sarebbe ottimo. Io per ora ho letto questo:
http://aovestdipaperino.com/archive/2007/05/22/vista-e-gli-integrity-level.aspx
e visto questo:
http://www.youtube.com/watch?v=GBnAQXowqPM
E mi pare che questa protezione che offre Vista è ottima contro virus devastanti, ma non è in grado di offrire protezione da trojan, keylogger e spyware (che sono i malware più diffusi) o i ransomware tipo GPCode.
Appena ho tempo approfondirò la cosa su altri link che ho trovato.
:)
Edit: Per ora mi sono letto anche questi:
http://blogs.msdn.com/ie/archive/2006/02/09/528963.aspx
http://searchsecurity.techtarget.com.au/articles/21400-Windows-Vista-39-s-integrity-mechanism-explained
e il mio giudizio non cambia, se ci sono altri interessanti link.
Articolo su sdnet.com:
Symantec shows Microsoft how to do UAC (http://blogs.zdnet.com/hardware/?p=2706)
@ nuz
un link interessanti su uac potrebbe essere questo
http://dividebyzero.wordpress.com/2008/01/10/uac-le-feature-di-sicurezza-del-kernel-di-vista-spiegate-in-maniera-semplice-episodio-1/
:)
ShoShen ho letto ma il mio giudizio non cambia riguardo ai noiosi pop-up dell'UAC (mentre apprezzo totalmante la Modalità Protetta di IE7 o gli IL).
Per essere chiaro non metto in dubbio la bontà dell'UAC, ma bisogna anche riconoscerne le sue debolezze (l'utente di fronte al monitor in primis) tra le quali i noiosi pop-up.
Sarà che io modifico spesso impostazioni di sistema e che uso software che richiedono l'elevazione di privilegi.
Se consideri che uno che non vede virus da anni è costretto ogni tanto a sorbirsi queste richieste consenti-nega quando sa già benisimo cosa sta facendo. E se consideri anche che non è in grado di proteggere da keylogger (vedi video di eraser (http://www.youtube.com/watch?v=GBnAQXowqPM)) o da falsi software contenenti malware (vedi esempio qui (http://www.tweak-uac.com/uac-quiet-mode/)) allora capisci perchè alla fin dei conti non ho nessun vantaggio dal farmi rompere the balls da avvertimenti che mi ricordano quello che IO sto facendo. Quindi Imho se ci sono alternative che mi possono rendere più fluido l'uso del pc ben vengano.
Pensa che per lo stesso motivo ho abbandonato Comodo 3 per una soluzione meno invasiva, ma altrettanto efficace (DriveSentry).
:)
@ nuz
ciao nuz, ho linkato il post su UAC unicamente perché ho visto che chiedevi articoli sull'argomento, ma non era motivato dalla possibilità di farti cambiare idea...di cui tra l'altro condivido alcune tue perplessità , come l'invadenza in generale e l'utilità tutto sommato poco evidente per una determinata tipologia di utente (in special modo per i più attenti all'aspetto sicurezza) :)
in linea generale UAC interviene quando l'azione che si sta per compiere "avrà effetto sulle impostazioni del computer o su quelle di altri utenti" (nel caso potenziale di più account)...
di conseguenza tutti le azioni che sono compiute da quei malware che non richiedano queste caratteristiche non sono "rilevabili" dal controllo account utente...(credo sia per questo che come giustamente evidenziavi risulti inefficace contro alcuni tipi di malware)...
è probabile che l'aspetto sicurezza del sistema operativo sia stato visto come un insieme durante la fase di lavorazione , UAC si occupa dei privilegi assegnati al programma installato, mentre il compito di segnalare quello che effettivamente il software fa sul computer (segnalando se il programma tenta di auto avviarsi, installare servizi ecc) è stato affidato all'antispyware attraverso il controllo in tempo reale delle zone considerate a rischio
nel secondo link da te postato invece (correggimi pure se sbaglio, ho dato solo un occhiata veloce) dovrei installare il software e concedere i diritti di amministratore prima che il malware abbia pieno accesso al sistema...se al successivo riavvio quello stesso programma tenterà di auto avviarsi come amministratore UAC "bloccherà" temporaneamente il programma tenendolo in attesa e chiedendo cosa fare (ci sono moltissimi utenti in sezione vista che si lamentano di questo aspetto, in quanto alcuni programmi sicuri vengono bloccati proprio perché richiedono diritti elevati all'avvio)
diciamo che sicuramente ci sono difetti (invadenza innanzitutto) tutto sommato però a me non dispiace (ovvio che poi ci sono pareri differenti come è giusto che sia)
:)
Nel secondo link viene fatto un esempio di come un malware possa agire indipendentemente dall'avere UAC attivo, in quiet mode o disabilitato. L'esempio è di un falso software scaricato da un sito sconosciuto.
L'avviso che viene mostrato non è quello dell'UAC e cliccando inconsapevolmente su Esegui si danno i privilegi di amministratore all'applicazione che può fare quello che vuole. E dato che ha ottenuto i privilegi di amministratore non comparirà nessuna avvertenza dall'UAC. E' un pò la cronaca di quanto avviene con il keylogger del primo link, ma potrebbe essere anche un altro tipo di malware e addirittura potrebbe creare una voce di autostart senza problemi.
L'UAC in questo caso è messo sotto scacco dalla prima azione dell'utente.
Questo il senso di quello che ho tradotto io.
Ovviamente non credo sia da prendere come una Bibbia quanto afferma l'autore di tweak-uac, però fa riflettere e il video su youtube ne è una conferma.
:)
riazzituoi
11-10-2008, 20:15
.
@ nuz
sinceramente per poter esprimere un parere dovrei capire esattamente cosa intende l'autore dell'articolo su tweak-uac
in generale io mi sono imbattuto in due messaggi quando apro un file:
il primo è quello di esecuzione
http://img03.picoodle.com/img/img03/3/10/11/t_sshot1m_d8e3969.png (http://www.picoodle.com/view.php?img=/3/10/11/f_sshot1m_d8e3969.png&srv=img03)
in questo caso però eseguendo il file l'applicazione non viene elevata al privilegio di admin... da task manager ccleaner risulta sotto il mio nome utente (che è un utente limitato) quindi può fare tutto quello che può fare un utente standard (quindi si, può inserirsi in avvio automatico ma solo nella voce relativa al mio account e credo anche installare un keylogger o fare danni nella cartella dell'utente limitato )
http://img37.picoodle.com/img/img37/3/10/11/t_sshot2m_c302260.png (http://www.picoodle.com/view.php?img=/3/10/11/f_sshot2m_c302260.png&srv=img37)
credo che l'avviso di esecuzione serva in questo caso solo ad avvisare l'utente che qualcosa si sta avviando e nel caso non fosse voluta annullarne l'esecuzione
l'elevazione di privilegi invece si ottiene solo dando il consenso cliccando su continua (o tramite pass) in un altra finestra pop up... la certezza che si sta agendo su quel file come amministratore è che nel momento del consenso subentra il secure desktop che oscura lo schermo isolando il processo
comunque se l'articolo di tweak-uac vuole significare che è possibile fare danni con UAC attivo allora si, credo che abbia ragione
:)
riazzituoi
12-10-2008, 18:24
.
Ragazzi UAC non è stato pensato per proteggere i dati dell'utente, ma per proteggere il sistema, come del resto avviene in tutti gli altri SO, come Linux.
Se io vi mando uno script batch che cancella tutta la vostra cartella Documenti, probabilmente verrà eseguito senza troppi problemi.
Non mischiamo le carte in tavola, UAC è nato per uno scopo ben preciso, e cioè quello di appoggiarsi sul sistema dei privilegi ed effettuare richieste automatiche per l'eventuale elevazione.
Senza UAC ma con un account Standard si avrebbe lo stesso comportamento che avviene in Linux, quando un operazione nn può essere effettuata da un utente qualunque viene negata.
UAC non ha lo scopo di proteggere dai keyloggers, per quelli escludendo l'antivirus ci pensa il firewall.
Ragazzi UAC non è stato pensato per proteggere i dati dell'utente, ma per proteggere il sistema, come del resto avviene in tutti gli altri SO, come Linux.
Se io vi mando uno script batch che cancella tutta la vostra cartella Documenti, probabilmente verrà eseguito senza troppi problemi.
Non mischiamo le carte in tavola, UAC è nato per uno scopo ben preciso, e cioè quello di appoggiarsi sul sistema dei privilegi ed effettuare richieste automatiche per l'eventuale elevazione.
Senza UAC ma con un account Standard si avrebbe lo stesso comportamento che avviene in Linux, quando un operazione nn può essere effettuata da un utente qualunque viene negata.
UAC non ha lo scopo di proteggere dai keyloggers, per quelli escludendo l'antivirus ci pensa il firewall.
Non riesco a cogliere il contributo che queste tue "illuminanti rivelazioni" portano alla discussione, dato che il contenuto è già stato discusso in precedenza ovvero già sono state evidenziate.
Piuttosto mi pare una mera provocazione. Tra l'altro non si capisce nemmeno a chi è direttamente rivolta. :O
Il senso del thread è chiaro, trattare dell'alternativa proposta da Symantec al problema del "chatty and annoying" (http://news.zdnet.com/2100-9590_22-6237191.html) che alcuni utenti, più di altri, non gradiscono avere. :)
Non riesco a cogliere il contributo che queste tue "illuminanti rivelazioni" portano alla discussione, dato che il contenuto è già stato discusso in precedenza ovvero già sono state evidenziate.
Piuttosto mi pare una mera provocazione. Tra l'altro non si capisce nemmeno a chi è direttamente rivolta. :O
Il senso del thread è chiaro, trattare dell'alternativa proposta da Symantec al problema del "chatty and annoying" (http://news.zdnet.com/2100-9590_22-6237191.html) che alcuni utenti, più di altri, non gradiscono avere. :)
Veramente la discussione aveva preso questo "sentiero"... ho colto un senso di meraviglia in alcune persone che hanno postato quando è stato detto che UAC non protegge da malware e keyloggers... come se dovesse farlo.
Ho ritenuto opportuno ricordare che non è quello lo scopo di UAC, non è una polemica, assolutamente, c'è chi è convinto che UAC debba salvare l'utente da tutto anche da se stesso, ma è evidente che non sia così.
Cmq tornando al Norton, onestamente non mi fido di software che vanno ad intaccare il sistema a tal punto, tralasciando ciò, dal punto di vista funzionale avrei preferito se ci fosse stata piuttosto la funzione per ricordare l'autorizzazione solo per un determinato periodo di tempo (che può essere definito o cmq fino a fine "sessione").
Veramente la discussione aveva preso questo "sentiero"... ho colto un senso di meraviglia in alcune persone che hanno postato quando è stato detto che UAC non protegge da malware e keyloggers... come se dovesse farlo.
Ho ritenuto opportuno ricordare che non è quello lo scopo di UAC, non è una polemica, assolutamente, c'è chi è convinto che UAC debba salvare l'utente da tutto anche da se stesso, ma è evidente che non sia così.
Cmq tornando al Norton, onestamente non mi fido di software che vanno ad intaccare il sistema a tal punto, tralasciando ciò, dal punto di vista funzionale avrei preferito se ci fosse stata piuttosto la funzione per ricordare l'autorizzazione solo per un determinato periodo di tempo (che può essere definito o cmq fino a fine "sessione").
Allora meglio così che ci siamo chiariti. :mano:
In un certo senso l'autorizzazione non è definitiva, ma in caso il file cambiasse (viene verificato il nome e l'hash dei file exe o delle dll attivate) il prompt verrebbe riproposto.
riazzituoi
15-10-2008, 18:12
.
A proposito di UAC ed elevazione di privilegi, c'è un interessante articolo di Su Yong Kim (Vista and ActiveX Control), presentato qualche settimana fa al Black Hat, che descrive il comportamento di questa nuova funzionalità di Vista per quanto concerne l'esecuzione degli Activex.
In pratica l'UAC può essere bypassato facilmente, ed ottenere quindi l'elevazione dei privilegi, e se poi sommiamo le vulnerabilità di buffer overflow e che i meccanismi di protezione della memoria posono essere anch'essi bypassati (http://www.hwupgrade.it/forum/showthread.php?t=1798379)...
:stordita:
Mah, bisognerebbe capire se è effettivamente realizzabile adesso, l'articolo ha un po' di tempo, magari alcune cose sono state corrette (tra l'altro c'è scritto anche lì che un bug dell'ALSR è stato corretto nell'SP1).
Cmq personalmente non uso IE7 (l'ho bloccato anche col firewall), forse comincierò ad usare l'8 quando uscirà in versione definitiva, che mi gusta parecchio :D.
A quanto ho capito si parte dal presupposto che le librerie .NET siano considerate sicure in IE7... mi sembra strana una cosa del genere, cioè voglio sperare che se è realmente così correggano il problema (che non mi sembra una cosa così complicata da fare).
Ad ogni modo per chi usa IE7 basterebbe anche disattivare ActiveX o adottare politiche di sicurezza ancora più spinte.
Mi sembrano più concept che altro. Voglio dire alla fine il discorso è sempre lo stesso, io posso anche mandarti un file che ti cancella la cartella documenti, sta a te eseguirlo o meno (e dunque scegliere di fidarti di me).
Il discorso cmq vale anche per Java su Firefox, tant'è che personalmente lo tengo disattivato e solo in casi particolari lo attivo ;)
Edit:
.NET
Internet Explorer versions 6 and onward allow for .NET User Controls (sometimes referred to as
UI Controls) to be embedded within a webpage. These controls are .NET binaries that run in a
sandbox inside the browser process and can be thought of as the .NET equivalent of Java
browser applets, or a sandboxed replacement for ActiveX controls. These controls are loaded in
the browser using the <OBJECT> tag:
<OBJECT classid="ControlName.dll#Namespace.ClassName">
This format looks very similar to the way ActiveX controls are embedded, but there are a few key
differences:
Instead of a GUID, the classid attribute contains a URL that points to the .NET binary and
specifies the namespace and class name of the control.
In the default Internet Explorer configuration, .NET controls can be embedded on any
page in the Internet Zone. This behaviour can be configured in the Security Settings tab
in IE.
Unlike ActiveX, no warning is issued to the user when a previously unseen .NET control is
encountered. This is because .NET controls execute within a sandbox and are considered
safe regardless of their origin, similar to the way Java applet are treated.
Come pensavo, si può risolvere modificando le impostazioni riguardanti le zone di protezione.
Edit2:
http://img55.imageshack.us/img55/3351/ienetprotectionhj5.jpg
Di default erano su Enable, ecco perché, cmq si può scegliere tra Prompt (cioè ti viene chiesto) e Disable.
Ora controllo su IE8 come è la situazione di default. Edit3: non mi compaiono i settaggi, sarà per che sulla VM nn ho installato il .net...
riazzituoi
18-10-2008, 12:55
.
Hai preso l'articolo sbagliato, infatti lo stesso autore ha presentato uno studio analogo nel 2007, ma io mi riferivo a quello presentato al blackhat 2008 (tenutosi ad Agosto 2008), il quale parla di come sia possibile bypassare la protezione di IE7 (protected mode) ed ottenere l'elevazione dei privilegi con degli activex scritti appositamente.
Guarda che l'ho preso proprio dal tuo link:
http://taossa.com/archive/bh08sotirovdowd.pdf
Queste sono le conclusioni:
Conclusion
In this paper we demonstrated that the memory protection mechanisms available in the latest
versions of Windows are not always effective when it comes to preventing the exploitation of
memory corruption vulnerabilities in browsers. They raise the bar, but the attacker still has a
good chance of being able to bypass them. Two factors contribute to this problem: the degree to
which the browser state is controlled by the attacker; and the extensible plugin architecture of
modern browsers.
The internal state of the browser is determined to a large extent by the untrusted and potentially
malicious data it processes. The complexity of HTML combined with the power of JavaScript and
VBscript, DOM scripting, .NET, Java and Flash give the attacker an unprecedented degree of
control over the browser process and its memory layout.
The second factor is the open architecture of the browser, which allows third-party extensions
and plugins to execute in the same process and with the same level of privilege. This not only
means that any vulnerability in Flash affects the security of the entire browser, but also that a
missing protection mechanism in a third-party DLL can enable the exploitation of vulnerabilities
in all other browser components.
The authors expect these problems to be addressed in future releases of Windows and browser
plugins shipped by third parties.
Riguardo ad ActiveX il problema è allo stato attuale meno sentito rispetto a quello .NET, poiché in ogni caso prima di eseguire il codice viene chiesto il consenso all'utente (questo è un settaggio di default).
riazzituoi
18-10-2008, 17:03
.
L'articolo da te citato è molto interessante e anch'esso fa riflettere, comunque se ne era già parlato qui:
[...]
Invece quello di cui parlo è questo:
http://www.blackhat.com/html/bh-usa-08/bh-usa-08-speakers.html#Kim
(non so se posso mettere il pdf completo , comunque si trova facilmente con una ricerca)
se poi li sommiamo entrambi....
:stordita:
Ho provato a trovarlo sullo stesso sito, ma mi dice "file not found"... Cmq penso tu possa postarlo, semmai chiedi all'autore o vedi se c'è qualche copyright sopra, in caso puoi mandarmi il PDF in PM?
Praticamente da quanto ho letto dice che alcuni sviluppatori potrebbero mettere i files ActiveX in una cartella a bassa integrità PER COMODITA' RELATIVE ALL'AGGIORNAMENTO, così che UAC non chieda all'utente il consenso in caso di accesso a questi files. Detta così, senza ulteriori dettagli, IMHO questo problema rientra nella sfera della "cattiva programmazione", piuttosto che nella vulnerabilità intrinseca del sistema.
riazzituoi
18-10-2008, 19:29
.
Ho letto sul sito black hat che tutti gli articoli e le presentazioni sono free, quindi si possono scaricare tranquillamente.
Questo è un link per scaricare l'articolo Vista and ActiveX Control
(http://rapidshare.com/files/155253462/Vista_and_ActiveX_control.pdf.html)
Ok grazie, domani me lo vedo con calma :D
Non credo che si tratti solo di cattiva programmazione, in quanto dall'articolo risulta palese come sia possibile bypassare questi meccanismi di sicurezza di Vista, e ottenere l'elevazione dei privilegi in modo silente.
Poi dobbiamo anche calcolare Activex malevoli scritti appositamente...
Dovrò leggere l'articolo, cmq se si tratta di ciò che ho letto, bastarebbe che MS imponesse che tutti gli activeX prima di poter essere caricati debbano girare necessariamente con un livello di integrità tale da non compromettere la sicurezza del sistema.
Ciò non toglie in ogni caso che è un problema relativamente isolabile, perché implica che io dia l'autorizzazione almeno la prima volta per l'installazione del controllo activeX, sempre che decida di tenerli attivati.
Vedremo in IE8...
riazzituoi
19-10-2008, 18:35
.
Beh si ma ActiveX, come Java, non rientrano nell'HTML standard o sbaglio?
Personalmente ho avuto poche volte a che fare con i plugin ActiveX, tra l'altro uso Firefox, quindi...
Cmq riguardo a scelta di design, non si può criticare MS se uno script batch (dico per dire) può cancellare i file di un utente.
Anche se in altri SO gli script e i binari provenienti da internet vengono bloccati di default, o meglio segnati come "non eseguibili" (penso a linux).
Il punto è: una scelta del genere come verrebbe presa dalla maggior parte degli utenti di Windows?
Già l'introduzione di UAC ha comportato problemi, non oso immaginare se flaggano i file provenienti da internet "non eseguibili" lasciando manualmente la possibilità all'utente di renderli eseguibili (tra l'altro una cosa del genere si può fare su qualsiasi SO win che abbia le ACLs , basta creare una cartella "Downloads" che preveda che i file contenuti ereditano questi permessi).
riazzituoi
19-10-2008, 21:10
.
Esatto, tra l'altro gli activex non sono proprio strettamente necessari.
Concordo anche che è meglio usare un browser alternativo che non supporta questa tecnologia
Esatto, oppure semplicemente disattivarli ;)
Cmq anche Firefox non è immune dai problemi ad esempio con Java (che infatti personalmente tengo disattivato e solo quando mi serve attivo).
Il fatto è che gli utenti windows, per questione di abitudine, sono diventati allergici alla sicurezza (parlo in generale)
Già, come hai detto semplicemente non sono stati abituati, per quello trovano "strano" e fastidioso UAC, e non mi sembra che altri SO siano meno fastidiosi.
Pensiamo ad una cosa, UAC (se teniamo conto del solo popup Allow/Deny, specialmente se cmq lo usiamo con utente Admin) in tal senso non ha come scopo quello di proteggere, ma di aiutare l'utente a scalare di privilegi qualora sia necessario.
In realtà la vera protezione sta nel fatto che un utente Standard non abbia i privilegi per compiere determinate operazioni.
In Linux questo si tradurrebbe in un semplice "root permission required" o in Win come "Access Denied.", probabilmente costringendo l'utente ad usare un terminale root o un command prompt con privilegi Admin.
Anche se c'è da dire che Linux è più flessibile, per via dei gruppi, aggiungo l'utente al gruppo "storage" e automaticamente ha i privilegi per il mount e unmount dei dischi ad esempio, idem dicasi col gruppo network o audio.
UAC da questo punto di vista aiuta semplicemente a scalare di privilegi, e a chiedere all'utente cosa desidera fare.
Comunque in windows c'è una protezione, anche se minima, per impedire l'esecuzione dei file scaricati da internet, però funziona solo con il file system ntfs, e con i browser che utilizzano le api appropriate (ovviamente IE, e Firefox a partire dalla versione 3).
Voglio sperare che ad oggi le macchine con WinXP siano configurate con il file system NTFS.
Cmq la protezione a cui ti riferisci come hai detto è minima, il fatto è che l'utente ha fretta di fare click e spesso non legge... voglio dire accade anche con quei prompt a tempo (hai presente, quelli in cui magari il pulsante viene attivato dopo tot secondi)...
vBulletin® v3.6.4, Copyright ©2000-2026, Jelsoft Enterprises Ltd.