PDA

View Full Version : Vista/Win7 - UAC e privilegi limitati: il 92% delle falle critiche reso inoffensivo


Pagine : 1 [2]

Wikkle
15-06-2010, 20:15
MS certe volte non si sa difendere neanche quando fa del buon lavoro.

perchè con Vista? Si è lasciata sputanare fino all'inverosimile su un lavoro più che buono....

ma quando ha visto che il vento tirava in quella direzione, con tutti i soldi che poteva impegnare..... perchè non ha fatto una campagna pubblicitaria adeguata, magari attraverso i mass media :doh:

WarDuck
15-06-2010, 20:28
Edit: ho sbagliato.

Wikkle
15-06-2010, 21:46
Edit: ho sbagliato.

:fiufiu:

bondocks
15-06-2010, 21:51
perchè con Vista? Si è lasciata sputanare fino all'inverosimile su un lavoro più che buono....

ma quando ha visto che il vento tirava in quella direzione, con tutti i soldi che poteva impegnare..... perchè non ha fatto una campagna pubblicitaria adeguata, magari attraverso i mass media :doh:

Anche se siamo in OT credo che sia perchè hanno ritenuto meno dispendioso fare alcuni aggiustamenti e introdurre 7 come una rivoluzione..sulla quantità direi che ci hanno visto giusto ;)

Tornando in tema..si bastava un piccolo video introduttivo a fine installazione per spiegare cosa era UAC e quali vantaggi portava. Credo però che per lo stesso motivo sopra hanno ritenuto "poco significativo" farlo.

C'è comunque da dire che,come spiegato nell'articolo di Russinovich,l'UAC è pensato anche per abituare i programmatori a sviluppare programmi che possano liberamente girare senza dover per forza scrivere in cartelle di sistema o in zone del registro "critiche".

Sorrido se penso a chi mi disse che era solo una inutile seccatura...

Eress
16-06-2010, 05:23
perchè con Vista? Si è lasciata sputanare fino all'inverosimile su un lavoro più che buono....
ma quando ha visto che il vento tirava in quella direzione, con tutti i soldi che poteva impegnare..... perchè non ha fatto una campagna pubblicitaria adeguata, magari attraverso i mass media :doh:
Ma alla fine hanno visto che economicamente era più conveniente lanciare una pezza mascherata da OS, Seven appunto ;)
Nei demo della guida di Vista c'è solo un accenno all'UAC alla voce account utente :rolleyes:

Wikkle
16-06-2010, 07:40
Ma alla fine hanno visto che economicamente era più conveniente lanciare una pezza mascherata da OS, Seven appunto ;)

mi sembra strano perchè è passato diverso tempo tra vista e 7....

Eress
16-06-2010, 09:07
mi sembra strano perchè è passato diverso tempo tra vista e 7....
nemmeno 3 anni...e comunque a quel punto in attesa del vero nuovo OS MS cioè W8, hanno scelto questa strada, per loro evidentemente era la migliore, almeno per limitare i danni della scarsa popolarità di Vista

Wikkle
13-07-2010, 16:32
chiedo anche qui che ci sono i guru :O

conoscete un modo per mettere una password ad una cartella?

CARVASIN
13-07-2010, 19:09
chiedo anche qui che ci sono i guru :O

conoscete un modo per mettere una password ad una cartella?

In caso tu venga a conoscenza della procedura, me lo faresti sapere? (se lo dicono su questo thread ovviamente non ci sarà bisogno :D)
Grazie.

Ciao!

hexaae
13-07-2010, 19:37
chiedo anche qui che ci sono i guru :O

conoscete un modo per mettere una password ad una cartella?

Non so, tipo questi? http://www.softplatz.com/freeware/folder-lock/
Mai provati però... fai sapere come se la cavano...

CARVASIN
13-07-2010, 19:42
Non so, tipo questi? http://www.softplatz.com/freeware/folder-lock/
Mai provati però... fai sapere come se la cavano...

Però sarebbe carino se si potesse fare senza l'ausilio di un software di terze parti...

PS: grazie, credo che lo proverò.

Ciao!

hexaae
13-07-2010, 20:10
Però sarebbe carino se si potesse fare senza l'ausilio di un software di terze parti...

PS: grazie, credo che lo proverò.

Ciao!

O qui http://www.techknowl.com/2009/04/free-folder-lock-software-windows.html
Ma da quello che vedo in giro non c'è niente di decente e "sicuro" freeware.

Probabilmente è più pratico creare un altro account senza i programmi/file da proteggere impedendone l'accesso in partenza. Per brevi pause basta premere Win+L per bloccare la sessione...

Wikkle
14-07-2010, 07:45
Probabilmente è più pratico creare un altro account senza i programmi/file da proteggere impedendone l'accesso in partenza

si ma tipo noi usiamo il pc in 3 e quando è acceso è acceso... Mai ci sogneremmo di spegnerlo e riaccenderlo con altro account.. non avrebbe senso.

Per ora ne ho provato uno di programmino ed è orrendo... :D

WarDuck
14-07-2010, 09:24
si ma tipo noi usiamo il pc in 3 e quando è acceso è acceso... Mai ci sogneremmo di spegnerlo e riaccenderlo con altro account.. non avrebbe senso.

Per ora ne ho provato uno di programmino ed è orrendo... :D

Mica lo devi spegnere... o fai il logout oppure usi il cambio rapido utente, in ogni caso dovrebbe essere cura dell'ultimo che l'ha usato di effettuare il logout ;)

Wikkle
14-07-2010, 09:41
Mica lo devi spegnere... o fai il logout oppure usi il cambio rapido utente, in ogni caso dovrebbe essere cura dell'ultimo che l'ha usato di effettuare il logout ;)

nella normalità dovrebbe essere così... è più facile dirlo che farlo :D

Eress
19-07-2010, 14:12
O qui http://www.techknowl.com/2009/04/free-folder-lock-software-windows.html
Ma da quello che vedo in giro non c'è niente di decente e "sicuro" freeware.

Probabilmente è più pratico creare un altro account senza i programmi/file da proteggere impedendone l'accesso in partenza. Per brevi pause basta premere Win+L per bloccare la sessione...
In effetti se non sono software sicuri meglio non rischiare di perdere intere cartelle di dati :D

VashTheStampede83
06-08-2010, 17:46
Ciao a tutti, ho appena finito di configurare un netbook con 7 starter (samsung n150). Ho un problema molto fastidioso con cui mi ero già scontrato in un'altra occasione con Vista. Il discorso è abbastanza semplice, io voglio due utenti, uno con diritti di amministratore (il mio) e uno con diritti standard (per mia madre). Il problema è che quando avvio l'utente standard in fase di avvio ho due processi di gestione del netbook per la gestione degli aggiornamenti e della batteria) che mi richiedono la password dell'utente amministratore. E' possibile evitare che questo accada senza eliminare l'UAC? Io ho provato ad impostare nelle proprietà dei due file sia "esegui come amministratore" che i diritti per il gruppo users, ma niente. L'UAC continua ad avvisarmi, ed essendo in fase di avvio ogni volta la cosa è molto fastidiosa.
Grazie a tutti in anticipo.

hexaae
06-08-2010, 19:10
Ciao a tutti, ho appena finito di configurare un netbook con 7 starter (samsung n150). Ho un problema molto fastidioso con cui mi ero già scontrato in un'altra occasione con Vista. Il discorso è abbastanza semplice, io voglio due utenti, uno con diritti di amministratore (il mio) e uno con diritti standard (per mia madre). Il problema è che quando avvio l'utente standard in fase di avvio ho due processi di gestione del netbook per la gestione degli aggiornamenti e della batteria) che mi richiedono la password dell'utente amministratore. E' possibile evitare che questo accada senza eliminare l'UAC? Io ho provato ad impostare nelle proprietà dei due file sia "esegui come amministratore" che i diritti per il gruppo users, ma niente. L'UAC continua ad avvisarmi, ed essendo in fase di avvio ogni volta la cosa è molto fastidiosa.
Grazie a tutti in anticipo.

Ma in Windows Update non c'è l'opzione per consentire a tutti gli utenti (o no) di installare gli eventuali update che escono? Tu metti di no e poi a quelle cose ci pensi solo tu, da admin.

Chessmate
06-08-2010, 19:45
Tra le discussioni in evidenza di Vista/7, ne dovresti trovare una che spiega la soluzione al tuo problema.
Ecco il link (http://www.hwupgrade.it/forum/showthread.php?t=1949697)

ezio
26-11-2010, 09:26
http://www.hwupgrade.it/forum/showthread.php?p=33761061
Miraccomando a tenere sempre aggiornato il sistema tramite Windows Update.

jedy48
26-11-2010, 09:31
http://www.hwupgrade.it/forum/showthread.php?p=33761061
Miraccomando a tenere sempre aggiornato il sistema tramite Windows Update.

e questo allora renderebbe più sicuro XP vero?

ezio
26-11-2010, 09:45
e questo allora renderebbe più sicuro XP vero?
Magari :D
Purtroppo XP non dispone delle funzioni di sicurezza di Vista e 7 (UAC & co) e queste mancanze sono già sfruttabili, da tempo, per attaccare il sistema in vari modi. Quindi bug o non bug, si tratta di una versione di Windows molto poco sicura rispetto alle release successive.

jedy48
26-11-2010, 09:53
Magari :D
Purtroppo XP non dispone delle funzioni di sicurezza di Vista e 7 (UAC & co) e queste mancanze sono già sfruttabili, da tempo, per attaccare il sistema in vari modi. Quindi bug o non bug, si tratta di una versione di Windows molto poco sicura rispetto alle release successive.

grazie Ezio, mi hai salvato da un formattone, mia figlia non vuol passare a Ubuntu per via dei programmi autocad ecc..e voleva gli rimettessi xp,gli farò leggere la tua risposta :D

ezio
26-11-2010, 10:20
grazie Ezio, mi hai salvato da un formattone, mia figlia non vuol passare a Ubuntu per via dei programmi autocad ecc..e voleva gli rimettessi xp,gli farò leggere la tua risposta :D
Guarda, senza andare troppo OT, se tua figlia non gradisce Vista/7 io la convincerei a passare proprio a Linux (Ubuntu o altre distro complete come Suse), ma escluderei assolutamente XP per via dei problemi di sicurezza intrinseci e che si porterà dietro vita natural durante ;)
PS: in questa (http://www.hwupgrade.it/forum/forumdisplay.php?f=27) sezione ci sono alcuni thread sulle versioni di Autocad e le altre applicazioni per l'ufficio disponibili anche su Linux, ultimamente hanno fatto notevoli passi avanti e per un uso domestico potrebbero già soddisfare le esigenze di tua figlia, dai un'occhiata.

jedy48
26-11-2010, 10:25
Guarda, senza andare troppo OT, se tua figlia non gradisce Vista/7 io la convincerei a passare proprio a Linux (Ubuntu o altre distro complete come Suse), ma escluderei assolutamente XP per via dei problemi di sicurezza intrinseci e che si porterà dietro vita natural durante ;)
PS: in questa (http://www.hwupgrade.it/forum/forumdisplay.php?f=27) sezione ci sono alcuni thread sulle versioni di Autocad e le altre applicazioni per l'ufficio disponibili anche su Linux, ultimamente hanno fatto notevoli passi avanti e per un uso domestico potrebbero già soddisfare le esigenze di tua figlia, dai un'occhiata.

ok grazie tante Ezio :)

Eress
26-11-2010, 10:52
e voleva gli rimettessi xp,gli farò leggere la tua risposta :D
Io invece la convincerei che XP è una porcata :D :D

jedy48
26-11-2010, 12:49
Io invece la convincerei che XP è una porcata :D :D

gli ho istallato OpenSuse ,stasera quando torna dal lavoro glielo faccio provare,più sicuro di qualsiasi windows è,siccome deve fare parecchie transizioni bancarie deciderà lei :)

Daniux
08-01-2011, 14:54
mi scuso per la domanda, forse da niubbo..

ma ha senso tenere attivato UAC se si usa un programma di terze parti come Comodo Internet Security con il Defense+ attivato?

Eress
08-01-2011, 15:39
mi scuso per la domanda, forse da niubbo..

ma ha senso tenere attivato UAC se si usa un programma di terze parti come Comodo Internet Security con il Defense+ attivato?

Certo, devi sempre tenerlo attivato al massimo, con Vista di default, con W7 va elevato di un livello

http://www.istartedsomething.com/20090613/windows-7-uac-code-injection-vulnerability-video-demonstration-source-code-released/

http://windows.microsoft.com/it-IT/windows-vista/Living-with-and-benefiting-from-User-Account-Control-from-Windows-Vista-Inside-Out

damirk
08-01-2011, 18:40
domanda: per quale motivo con Windows 7 se cerco di copiare sull'hard disk esterno un banale file di testo mi chiede i permessi?

Eress
08-01-2011, 18:52
domanda: per quale motivo con Windows 7 se cerco di copiare sull'hard disk esterno un banale file di testo mi chiede i permessi?
Non dirlo a me, ho quattro dischi esterni tre non danno problemi, uno invece non ne ha mai voluto sapere niente testardo come un mulo, chiede i permessi per ogni fesseria e in più ogni file immagine è assolutamente immodificabile, mi tocca spostarlo su un altro drive per modificarlo :rolleyes: le ho provate di tutte coi permessi ma niente. Forse l'unica sarebbe formattarlo, ma non l'ho ancora fatto perchè è pieno :D troppa roba per spostarla tutta

hexaae
08-01-2011, 23:14
domanda: per quale motivo con Windows 7 se cerco di copiare sull'hard disk esterno un banale file di testo mi chiede i permessi?

Perché forse era stato formattato da altro PC con altro SID proprietario?

damirk
09-01-2011, 10:20
Può essere perchè l'hard disk non l'avevo formattato.

Eress
09-01-2011, 13:59
Perché forse era stato formattato da altro PC con altro SID proprietario?
Ipotesi affascinante :D

hexaae
09-01-2011, 16:19
Può essere perchè l'hard disk non l'avevo formattato.

In Proprietà\Sicurezza sul drive dovrebbe essere possibile prenderne il controlle e/o cancellare il SID originario coi relativi permessi. A quel punto dovrebbe scomparire l'UAC e la richiesta di credenziali amministrative...

DLz
15-04-2011, 19:35
Ragazzi salve a tutti, so che sto per fare forse una domanda banale/assurda ecc... ma mi spiegate come lo UAC mi difende da attacchi esterni ai file system e non solo? Esempio: io ho un ottimo antivirus, un ottimo firewall e un attimo antispyware, non navigo in siti strani, non uso crack ecc... Eseguo regolarmente scansioni del sistema con i suddetti software che aggiorno regolarmente. Ora, ipotizziamo che un sw maligno mi attacchi, che buchi il firewall, che buchi l'antivirus e che l'antispyware non lo rilevi. Un malware di questo tipo, non buca/aggira altrettanto facilmente lo UAC? Stesso discorso, se un hacker mi dovesse attaccare ( ipotesi assurda ok, ma voglio capire come funzionano le cose ), e riuscisse a disattivare/aggirare tutti i sw di sicurezza, lo UAC, davvero gli renderebbe la vita difficile o il suo livello di vulnerabilità è paragonabile a quello di un sw di sicurezza ( di ottimo livello ma non infallibile ) e quindi cadrebbe anche lui ( anche se usato al massimo livello di avvisi ) ?
Grazie! :)

Eress
15-04-2011, 20:40
Ragazzi salve a tutti, so che sto per fare forse una domanda banale/assurda ecc... ma mi spiegate come lo UAC mi difende da attacchi esterni ai file system e non solo?

http://windows.microsoft.com/it-IT/windows-vista/Living-with-and-benefiting-from-User-Account-Control-from-Windows-Vista-Inside-Out

DLz
15-04-2011, 22:31
http://windows.microsoft.com/it-IT/windows-vista/Living-with-and-benefiting-from-User-Account-Control-from-Windows-Vista-Inside-Out

Ho capito. Alcune domande: io ho un account administrator ( account creato dopo l'installazione, quindi non sono l'Administratoro o Super-Admini o che dir si voglia ), quali operazioni mi consigliate di eseguire elevando i miei privilegi ( e quindi quelle delle applicazioni )? AppLocker è indispensabile da usare ( se si dove ) o se con software per la sicurezza più UAC al max si và tranquilli? Al momento elevo solo le installazioni dei driver di mobo, vga, ecc... Mi è capitato di trovare sw o exe che richiedessero l'avvio come Admin ( tipo themepatcher mi pare e altri ), ma erano fidati e l'ho fatto. Vorrei inoltre rimanere admin senza passare ad un account utente standard perché delle volte devo modificare dei file system ( quindi mi do massimi permessi sulla cartella e poi mi li tolgo una volta finita l'operazione ), posso mantenre tale account, sono l'unico utente del pc tra l'altro, giusto? Windows consiglia anche di attivare una password da immettere per confermare le operazioni, ma visto che gli avvisi vengono visualizzati in desktop protetti, è necessaria?
Grazie!

hexaae
15-04-2011, 22:43
Vorrei inoltre rimanere admin senza passare ad un account utente standard perché delle volte devo modificare dei file system ( quindi mi do massimi permessi sulla cartella e poi mi li tolgo una volta finita l'operazione ), posso mantenre tale account, sono l'unico utente del pc tra l'altro, giusto? Windows consiglia anche di attivare una password da immettere per confermare le operazioni, ma visto che gli avvisi vengono visualizzati in desktop protetti, è necessaria?
Grazie!

Allora... ti chiarisco il concetto: con UAC attivo (RIGOROSAMENTE DA INNALZARE AL MASSIMO LIVELLO SU WIN7, MODALITÀ VISTA! http://www.istartedsomething.com/20090613/windows-7-uac-code-injection-vulnerability-video-demonstration-source-code-released/ ) il tuo account std non è un vero admin ma un "potenziale" admin, ovvero giri come user in realtà ma all'occorrenza tramite UAC requester puoi elevare quell'operazione dandogli diritti da admin completo e classico (e restando per tutto il resto come user). L'UAC pertanto è una comodità: girare sicuro da user e elevare solo le azioni strettamente necessarie senza passare da un account all'altro. Un po' come quando su Ubuntu usi il "sudo", anzi meglio dato che non hai finestre temporali lasciate rischiosamente aperte e c'è il secure desktop su Win Vista/7...

Sì, il secure desktop garantisce l'inattacabilità da keyloggers o altro quindi NON ti serve impostare anche la password.

DLz
16-04-2011, 12:17
Allora... ti chiarisco il concetto: con UAC attivo (RIGOROSAMENTE DA INNALZARE AL MASSIMO LIVELLO SU WIN7, MODALITÀ VISTA! http://www.istartedsomething.com/20090613/windows-7-uac-code-injection-vulnerability-video-demonstration-source-code-released/ ) il tuo account std non è un vero admin ma un "potenziale" admin, ovvero giri come user in realtà ma all'occorrenza tramite UAC requester puoi elevare quell'operazione dandogli diritti da admin completo e classico (e restando per tutto il resto come user). L'UAC pertanto è una comodità: girare sicuro da user e elevare solo le azioni strettamente necessarie senza passare da un account all'altro. Un po' come quando su Ubuntu usi il "sudo", anzi meglio dato che non hai finestre temporali lasciate rischiosamente aperte e c'è il secure desktop su Win Vista/7...

Sì, il secure desktop garantisce l'inattacabilità da keyloggers o altro quindi NON ti serve impostare anche la password.

Ok, tutto chiaro. Avrei delle domande: se ho il controllo completo su una cartella di sistema ( e mi scordo di togliermi tale controllo una volta modificata ) con UAC al massimo, un malware potrà comunque scrivere/leggere in tale cartella ( siamo sempre nell'ipotesi in cui ho antivirus, firewall e tutto il resto attivo ), oppure lo UAC interverrà anche se ho il controllo completo? Altra cosa, ho riletto l'articolo postato da Eress, più qualche approfondimento, e ora vi chiedo, in cosa UAC differisce da un firewall? Nel secure desktop e basta? Quindi il vero punto di forza non sono tanto i prompt che fa apparire ( visto che ci sono firewall che fanno spuntare molti più prompt e molto più spesso e per ogni sw che si installa e non solo per quelli che agiscono sull'intero sistema ) ma è il fatto che tali prompt non possono essere "manomessi" da malware mentre quelli del firewall possono essere manomessi da sandkey ecc.. ? AppLocker lo usi?

hexaae
17-04-2011, 18:01
Ok, tutto chiaro. Avrei delle domande: se ho il controllo completo su una cartella di sistema ( e mi scordo di togliermi tale controllo una volta modificata ) con UAC al massimo, un malware potrà comunque scrivere/leggere in tale cartella ( siamo sempre nell'ipotesi in cui ho antivirus, firewall e tutto il resto attivo ), oppure lo UAC interverrà anche se ho il controllo completo?
Non ho capito cosa intendi. Controllo completo inteso come? Se dai i diritti lettura/scrittura a tutti gli User o anche solo a Te, ovviamente non compare l'UAC per un'azione intrapresa con il tuo account.... In teoria quindi un malware ad esempio preso con FFox, che non ha alcuna modalità protetta, girerà ereditando i diritti con cui era stato lanciato FFox, ovvero in Medium Integrity Level con diritti utente, e se trova cartelle con diritti utente può operare tranquillamente senza far apparire richieste UAC.

http://www.hwupgrade.it/forum/showpost.php?p=31650383&postcount=11
http://www.hwupgrade.it/forum/showthread.php?t=1746889&page=7
http://technet.microsoft.com/it-it/magazine/cc138019.aspx


Altra cosa, ho riletto l'articolo postato da Eress, più qualche approfondimento, e ora vi chiedo, in cosa UAC differisce da un firewall? Nel secure desktop e basta?
Ma sei sicuro di aver capito cosa fa l'UAC e cosa fa un Firewall? Sono 2 cose completamente diverse: il secondo impedisce la comunicazione non autorizzata attraverso alcune porte TCP/UDP, mentre l'UAC è solo un modo comodo per girare in realtà come user ma con la possibilità di elevare azioni da admin con tanto di avviso per stare sicuri (oltre ad attivare una serie di protezioni aggiuntive come gli Integrity Levels etc.)....
Se poi ti riferisci a pesanti firewall che aggiungono funzionalità di antivirus in tempo reale e check sul comportamento dei programmi, lo stesso non c'entrano nulla con l'UAC che non è un "vigile" posto a monitorare gli exe in esecuzione ma ha a che fare con i diritti di esecuzione.

Personalmente io ti sconsiglio caldamente di usare simili suite tipo COMODO anche perché spesso danno problemi data la loro invasività nel sistema. Io poi da 2 anni non uso nemmeno più un antivirus grazie all'UAC e alla modalità protetta di IE8/9 (solo IE e Chrome ce l'hanno, e quella di IE e legg. più sicura perché isola anche i plugin, cosa che Chrome non fa).

DLz
17-04-2011, 22:43
Non ho capito cosa intendi. Controllo completo inteso come? Se dai i diritti lettura/scrittura a tutti gli User o anche solo a Te, ovviamente non compare l'UAC per un'azione intrapresa con il tuo account.... In teoria quindi un malware ad esempio preso con FFox, che non ha alcuna modalità protetta, girerà ereditando i diritti con cui era stato lanciato FFox, ovvero in Medium Integrity Level con diritti utente, e se trova cartelle con diritti utente può operare tranquillamente senza far apparire richieste UAC.

http://www.hwupgrade.it/forum/showpost.php?p=31650383&postcount=11
http://www.hwupgrade.it/forum/showthread.php?t=1746889&page=7
http://technet.microsoft.com/it-it/magazine/cc138019.aspx

Quindi, se firefox lo lancio con diritti di default ( in medium quindi ), mi becco un malware e il malware trova una cartella in cui il mio account ha diritti di lettura e scrittura, può operare in essa tranquillamente? Giusto?

Ma sei sicuro di aver capito cosa fa l'UAC e cosa fa un Firewall? Sono 2 cose completamente diverse: il secondo impedisce la comunicazione non autorizzata attraverso alcune porte TCP/UDP, mentre l'UAC è solo un modo comodo per girare in realtà come user ma con la possibilità di elevare azioni da admin con tanto di avviso per stare sicuri (oltre ad attivare una serie di protezioni aggiuntive come gli Integrity Levels etc.)....
Se poi ti riferisci a pesanti firewall che aggiungono funzionalità di antivirus in tempo reale e check sul comportamento dei programmi, lo stesso non c'entrano nulla con l'UAC che non è un "vigile" posto a monitorare gli exe in esecuzione ma ha a che fare con i diritti di esecuzione.

Personalmente io ti sconsiglio caldamente di usare simili suite tipo COMODO anche perché spesso danno problemi data la loro invasività nel sistema. Io poi da 2 anni non uso nemmeno più un antivirus grazie all'UAC e alla modalità protetta di IE8/9 (solo IE e Chrome ce l'hanno, e quella di IE e legg. più sicura perché isola anche i plugin, cosa che Chrome non fa).

Mi riferivo a quello. O meglio, il mio firewall ( online armor ) esegue un monitoraggio in realtime dei vari installer ed exe nel pc oltre alle connessioni in entrata ed uscita dalle porte. Volevo solo essere sicuro che lo uac non è un vigile come un firewall, ma fa altro. Ma lo UAC può essere aggirato in qualche modo da un malware? Cioè, un software maligno che sfugge al firewall, sfugge all'antivirus e non viene rilevato dallo spyware, può altrettanto facilmente aggirare UAC e arrogarsi privilegi elevati o comunque verranno limitati i suoi diritti dallo UAC che in caso mi avverte se il suddetto malware prova ad elevarli? In altri termini, quanto è vulnerabile lo UAC se non si fanno scemenze?

hexaae
18-04-2011, 00:12
Quindi, se firefox lo lancio con diritti di default ( in medium quindi ), mi becco un malware e il malware trova una cartella in cui il mio account ha diritti di lettura e scrittura, può operare in essa tranquillamente? Giusto?
Sì. FFox checché i sedicenti esperti di browser e/o gli ignoranti in fatto di UAC ne dicano, è il meno sicuro dei browser attualmente, proprio perché non implementa nessuna modalità protetta come invece IE (sin dal 2007) e poi Chrome (dal 2010) fanno...
FFox e tutti i suoi task girano con i diritti utente, come una comune applicazione, per questo è più esposto degli altri 2 che sfruttano gli IL e girano in realtà con diritti più bassi dell'utente stesso imprigionando eventuale malware che passasse attraverso falle del browser (e TUTTI i browser hanno sempre falle, anche se si parla male solo di IE perché MS fa sempre notizia, es: http://www.mozilla.org/security/known-vulnerabilities/firefox36.html ).



Mi riferivo a quello. O meglio, il mio firewall ( online armor ) esegue un monitoraggio in realtime dei vari installer ed exe nel pc oltre alle connessioni in entrata ed uscita dalle porte. Volevo solo essere sicuro che lo uac non è un vigile come un firewall, ma fa altro. Ma lo UAC può essere aggirato in qualche modo da un malware? Cioè, un software maligno che sfugge al firewall, sfugge all'antivirus e non viene rilevato dallo spyware, può altrettanto facilmente aggirare UAC e arrogarsi privilegi elevati o comunque verranno limitati i suoi diritti dallo UAC che in caso mi avverte se il suddetto malware prova ad elevarli? In altri termini, quanto è vulnerabile lo UAC se non si fanno scemenze?

Tecnicamente no. È questo il punto: l'UAC è integrato nell'OS al livello di kernel e non è aggirabile....
Questo naturalmente non vuol dire che sia impossibile da superare perché anche gli OS hanno falle attraverso cui possono realizzarsi delle EOP (Escalation of Privileges), però sono casi rari (soprattutto da remoto) e patchati regolarmente. Il sistema 100% sicuro non esiste a questo mondo perché i bug sfruttabili maliziosamente ci sono e saranno sempre, però girare con bassi privilegi è un'ottima garanzia di sicurezza non aggirabile da nessun malware se non nei casi succitati...
Ricorda che su Win7 va alzato al massimo livello in modo che ti informi SEMPRE per operazioni che richiedono diritti da amministratore (come è giusto che sia). Purtroppo MS aveva ceduto alle pressioni degli utenti ignoranti che si sono lamentati per le "troppe richieste" dell'OS senza capire nulla di sicurezza e privilegi (e non hanno mai capito che il sistema non ti stava chiedendo "Sei sicuro?" ma ti diceva in realtà: lo devo eseguire da admin?), per questo ha allentato l'UAC a default su Win7 esponendo a rischi. Impostandolo al massimo livello si torna come su Vista ad una buona garanzia di sicurezza e netta separazione tra azioni utente e azioni da amministratore.

IMHO Online Armour, COMODO etc. sono eccessivi (servono per le aziende, dove è pieno di manovalanza ignorante che apre qualunque messaggio di posta ed esegue ogni cosa gli capita a tiro): basta anche solo l'UAC, il fw di Windows (che con gli NT6.x è stato riscritto e molto migliorato e configurabile) e la testa dell'utente. Tra l'altro affossano le prestazioni oltre a causare qualche problema ogni tanto. Non parliamo degli anti-qualsiasicosa poi...
Come ti ho detto personalmente da 2 anni non uso manco più l'AV. Solo UAC al massimo, Defender di Windows, fw di Windows, IE8/9 con Modalità Protetta attiva. Inutile dire che il sistema è nettamente più responsivo e di virus/malware nemmeno l'ombra. Cosa difficile sui PC di 4-5 anni fa con XP (anche se avevi l'accortezza di crearti un account separato da User).

Un ultimo consiglio: da Vista in poi dovresti aver imparato a deprecare manipolazioni frequenti delle dir in C:\Windows\Program Files. Per file temporanei e altro usa directory al di fuori di quelle protette di sistema (ad es. nella tua dir utente) e/o installa queste app direttamente nella tua dir utente. In questo modo vedrai molto raramente "fastidiose" richieste di UAC. I tempi di XP con diritti da admin h24 in cui si buttava tutto nella dir Programmi sono finiti, il resto dipende dai programmatori che dovrebbero (ri)pensare le proprie applicazioni in multi-utenza senza usare le dir in Programmi per ogni cosa.
In Vista/7 comunque hanno pensato anche a questo e creato la Virtualizzazione dei file per le dir di sistema protette: http://www.hwupgrade.it/forum/showthread.php?t=1746889 punto 6).

DLz
18-04-2011, 14:58
Sì. FFox checché i sedicenti esperti di browser e/o gli ignoranti in fatto di UAC ne dicano, è il meno sicuro dei browser attualmente, proprio perché non implementa nessuna modalità protetta come invece IE (sin dal 2007) e poi Chrome (dal 2010) fanno...
FFox e tutti i suoi task girano con i diritti utente, come una comune applicazione, per questo è più esposto degli altri 2 che sfruttano gli IL e girano in realtà con diritti più bassi dell'utente stesso imprigionando eventuale malware che passasse attraverso falle del browser (e TUTTI i browser hanno sempre falle, anche se si parla male solo di IE perché MS fa sempre notizia, es: http://www.mozilla.org/security/known-vulnerabilities/firefox36.html ).

Rigurado i browser, che ne pensi dei risultato del pown2own 2011?

Tecnicamente no. È questo il punto: l'UAC è integrato nell'OS al livello di kernel e non è aggirabile....
Questo naturalmente non vuol dire che sia impossibile da superare perché anche gli OS hanno falle attraverso cui possono realizzarsi delle EOP (Escalation of Privileges), però sono casi rari (soprattutto da remoto) e patchati regolarmente. Il sistema 100% sicuro non esiste a questo mondo perché i bug sfruttabili maliziosamente ci sono e saranno sempre, però girare con bassi privilegi è un'ottima garanzia di sicurezza non aggirabile da nessun malware se non nei casi succitati...
Ricorda che su Win7 va alzato al massimo livello in modo che ti informi SEMPRE per operazioni che richiedono diritti da amministratore (come è giusto che sia). Purtroppo MS aveva ceduto alle pressioni degli utenti ignoranti che si sono lamentati per le "troppe richieste" dell'OS senza capire nulla di sicurezza e privilegi (e non hanno mai capito che il sistema non ti stava chiedendo "Sei sicuro?" ma ti diceva in realtà: lo devo eseguire da admin?), per questo ha allentato l'UAC a default su Win7 esponendo a rischi. Impostandolo al massimo livello si torna come su Vista ad una buona garanzia di sicurezza e netta separazione tra azioni utente e azioni da amministratore.
IMHO Online Armour, COMODO etc. sono eccessivi (servono per le aziende, dove è pieno di manovalanza ignorante che apre qualunque messaggio di posta ed esegue ogni cosa gli capita a tiro): basta anche solo l'UAC, il fw di Windows (che con gli NT6.x è stato riscritto e molto migliorato e configurabile) e la testa dell'utente. Tra l'altro affossano le prestazioni oltre a causare qualche problema ogni tanto. Non parliamo degli anti-qualsiasicosa poi...
Come ti ho detto personalmente da 2 anni non uso manco più l'AV. Solo UAC al massimo, Defender di Windows, fw di Windows, IE8/9 con Modalità Protetta attiva. Inutile dire che il sistema è nettamente più responsivo e di virus/malware nemmeno l'ombra. Cosa difficile sui PC di 4-5 anni fa con XP (anche se avevi l'accortezza di crearti un account separato da User).
Un ultimo consiglio: da Vista in poi dovresti aver imparato a deprecare manipolazioni frequenti delle dir in C:\Windows\Program Files. Per file temporanei e altro usa directory al di fuori di quelle protette di sistema (ad es. nella tua dir utente) e/o installa queste app direttamente nella tua dir utente. In questo modo vedrai molto raramente "fastidiose" richieste di UAC. I tempi di XP con diritti da admin h24 in cui si buttava tutto nella dir Programmi sono finiti, il resto dipende dai programmatori che dovrebbero (ri)pensare le proprie applicazioni in multi-utenza senza usare le dir in Programmi per ogni cosa.
In Vista/7 comunque hanno pensato anche a questo e creato la Virtualizzazione dei file per le dir di sistema protette: http://www.hwupgrade.it/forum/showthread.php?t=1746889 punto 6).

Guarda, ci sono purtroppo dei casi in cui modificare dei file di sistema (tipo il file host) può essere necessario. In genere comunque cerco di non farlo. Una cosa piccola in leggero OT: la cartella dei file temporanei, tu la pulisci ( attraverso lo strumento pulizia disco di 7 ) ?
Grazie per i consigli!

hexaae
18-04-2011, 16:42
Rigurado i browser, che ne pensi dei risultato del pown2own 2011?
Al Pwn2Own è caduto subito il WebKit di Safari, poi IE8 (sul 9 final non funzionava a detta di MS), non aggiornato da MS prima del contest (Google invece per Chrome aveva rilasciato un aggiornamento giusto 2 giorni prima). Tecnicamente parlando, il bug di Safari essendo nel WebKit avrebbe probabilmente bucato anche Chrome e come Google ha fatto sapere 2 giorni dopo ha scongiurato la falla anche per Chrome (quindi... a buon intenditor ;)). Quello che leggi in giro di Chrome "inviolato" e "imbattibile" sono sciocchezze. Quest'anno non si è presentato nessuno (su solo 2 concorrenti prenotati), quindi di "vittoria" ha solo il nome, anche per le considerazioni di cui sopra... ;)
La stampa poi ci va a nozze nel denigrare IE e esaltare qualsiasi cosa di Google ("Don't be evil") ;)
Quello che penso io è che il Pwn2Own 2011 dimostra poco o nulla.
L'anno scorso lo stesso vincitore Charlie Miller ha consigliato personalmente IE o Chrome con UAC attivo e senza flash, in virtù della MP che essi implementano (IE mette in Low Integrity Level anche la maggior parte dei plugin, che Chrome non fa) rispetto a FFox o Opera e gli altri...

Vai tranquillo con IE9 o Chrome, scegli tu ma sono entrambi molto sicuri.


Guarda, ci sono purtroppo dei casi in cui modificare dei file di sistema (tipo il file host) può essere necessario. In genere comunque cerco di non farlo. Una cosa piccola in leggero OT: la cartella dei file temporanei, tu la pulisci ( attraverso lo strumento pulizia disco di 7 ) ?
Grazie per i consigli!
Sì beh, ogni morte di papa... L'importante è tenere presente che se si deve manipolare spesso una homedir di un programma ad esempio sarebbe consigliabile installarlo fuori da dir protette e/o configurarlo in modo da usare dir utente e non dir admin di sistema come C:\Program files\.
No. Non ha alcun senso perdere tempo a fare manutenzione continua di nulla da Vista in poi (nemmeno deframmentare): l'OS da solo gestisce certe cose, anche le dir temporanee, che tra l'altro molti utenti puliscono continuamente in preda a insana paranoia quando hanno ancora 100ia di GB (!) liberi (che senso ha fare spazio brutalmente?). Se ti serve, sì, consiglio Pulizia Disco di sistema.
NON USARE MAI inutili e pericolosi pulitori di registro tipo CCleaner (http://www.hwupgrade.it/forum/showthread.php?t=1869879). Uomo avvisato...

Eress
18-04-2011, 17:51
l'OS da solo gestisce certe cose, anche le dir temporanee
Che invece sono molto utili, da quando non uso più CCleaner per pulire i temp navigando su Internet come in Explorer molte impostazioni personalizzate le trovi sempre pronte senza bisogno ogni volta di reimpostare tutto da capo, sicuramente molto meglio usare il pulitore di Windows. Per il registro invece Dio ce ne scampi! :D

DLz
18-04-2011, 18:17
Al Pwn2Own è caduto subito il WebKit di Safari, poi IE8 (sul 9 final non funzionava a detta di MS), non aggiornato da MS prima del contest (Google invece per Chrome aveva rilasciato un aggiornamento giusto 2 giorni prima). Tecnicamente parlando, il bug di Safari essendo nel WebKit avrebbe probabilmente bucato anche Chrome e come Google ha fatto sapere 2 giorni dopo ha scongiurato la falla anche per Chrome (quindi... a buon intenditor ;)). Quello che leggi in giro di Chrome "inviolato" e "imbattibile" sono sciocchezze. Quest'anno non si è presentato nessuno (su solo 2 concorrenti prenotati), quindi di "vittoria" ha solo il nome, anche per le considerazioni di cui sopra... ;)
La stampa poi ci va a nozze nel denigrare IE e esaltare qualsiasi cosa di Google ("Don't be evil") ;)
Quello che penso io è che il Pwn2Own 2011 dimostra poco o nulla.
L'anno scorso lo stesso vincitore Charlie Miller ha consigliato personalmente IE o Chrome con UAC attivo e senza flash, in virtù della MP che essi implementano (IE mette in Low Integrity Level anche la maggior parte dei plugin, che Chrome non fa) rispetto a FFox o Opera e gli altri...

Vai tranquillo con IE9 o Chrome, scegli tu ma sono entrambi molto sicuri.

In merito al risultato di FFox?


Sì beh, ogni morte di papa... L'importante è tenere presente che se si deve manipolare spesso una homedir di un programma ad esempio sarebbe consigliabile installarlo fuori da dir protette e/o configurarlo in modo da usare dir utente e non dir admin di sistema come C:\Program files\.
No. Non ha alcun senso perdere tempo a fare manutenzione continua di nulla da Vista in poi (nemmeno deframmentare): l'OS da solo gestisce certe cose, anche le dir temporanee, che tra l'altro molti utenti puliscono continuamente in preda a insana paranoia quando hanno ancora 100ia di GB (!) liberi (che senso ha fare spazio brutalmente?). Se ti serve, sì, consiglio Pulizia Disco di sistema.
NON USARE MAI inutili e pericolosi pulitori di registro tipo CCleaner (http://www.hwupgrade.it/forum/showthread.php?t=1869879). Uomo avvisato...

Addirittura? Come mai? Qualche articolo?
Grazie! :)

hexaae
18-04-2011, 18:26
In merito al risultato di FFox?
Sconsiglio FFox su Windows, finché non avrà anche la modalità protetta sfruttando gli IL e creando una sandbox come fanno IE e Chrome.



Addirittura? Come mai? Qualche articolo?
Grazie! :)
Segui il link e leggi la discussione (con altri link all'interno)... La gente crede che i pulitori di registro possano fixare e velocizzare il sistema, ed è completamente falso.

DLz
19-04-2011, 14:45
Sconsiglio FFox su Windows, finché non avrà anche la modalità protetta sfruttando gli IL e creando una sandbox come fanno IE e Chrome.
Segui il link e leggi la discussione (con altri link all'interno)... La gente crede che i pulitori di registro possano fixare e velocizzare il sistema, ed è completamente falso.

Sui pulitori già lo sapevo, mi sorprende che non serva nemmeno la deframmentazione. Leggerò la discussione. Grazie! ;)

Eress
19-04-2011, 15:59
http://blogs.msdn.com/b/e7/archive/2009/01/25/disk-defragmentation-background-and-engineering-the-windows-7-improvements.aspx

hexaae
19-04-2011, 22:42
http://blogs.msdn.com/b/e7/archive/2009/01/25/disk-defragmentation-background-and-engineering-the-windows-7-improvements.aspx

La fase finale è molto chiara per chi avesse ancora dubbi:
«Best practices for using defragmentation in Windows 7 are simple – you do not need to do anything!»
Io inoltre l'ho sperimentato di persona, non solo nella teoria: dal 2007 non ho MAI (e dico MAI) più deframmentato manualmente né Vista né Win7 più recentemente e ogni volta che faccio un check trovo l'HD massimo al 5-6% di deframmentazione (ricordo che è utile intervenire solo quando si supera il 15% o più...). Con XP credo che dopo 4 anni sarei intorno al 48%. È evidente che funziona il tutto e che non servono più PerfectDisk & soci....
I tempi di XP in cui si perdeva tempo a fare la manutenzione all'OS (c'era chi formattava periodicamente per recuperare prestanza!) sono finiti e Vista/7 viaggiano alla stessa velocità se non addirittura meglio col tempo, invece di degradare le prestazioni come avveniva sui precedenti Windows. Provare per credere.

Wikkle
20-04-2011, 06:32
tutto vero hexaae :D
inoltre concordo anche che migliora con il tempo.

Eress
20-04-2011, 07:12
Sicuramente se proprio non migliora, non peggiora nemmeno.

Wikkle
20-04-2011, 07:28
Sicuramente se proprio non migliora, non peggiora nemmeno.
sinceramente appena formattato non ha la velocità che ha dopo 15 giorni... Anche i primi boot sono molto lunghi, nonostante magari sia poco carico di sw.

Eress
20-04-2011, 07:49
sinceramente appena formattato non ha la velocità che ha dopo 15 giorni... Anche i primi boot sono molto lunghi, nonostante magari sia poco carico di sw.
Ok, ma intendevo dopo che il superfetch si è stabilizzato, quindi dopo un paio di settimane dall'installazione ;) nel tempo non si notato rallentamenti generali.

WarDuck
20-04-2011, 08:52
Volevo aggiungere una cosa in merito alla questione deframmentazione, attualmente la soluzione migliore secondo me è quella di disporre di diverse partizioni, una per SO e programmi, un'altra per i dati.

Se poi avete a disposizione molto spazio potete creare diverse partizioni con diverse dimensioni dei cluster (per ottimizzare le performance).

Ad esempio con Giochi e Multimedia può essere utile utilizzare cluster di 64k così da migliorare la velocità di lettura dei file molto grandi.
Per i documenti si potrebbe pensare di usare cluster di 2k per ottimizzare lo spazio su disco.

Inoltre così facendo si migliora la questione relativa alla frammentazione, file grossi e piccoli non vengono mischiati allegramente.

Attualmente io ho tutti i drive con 0% di frammentazione (senza aver mai lanciato una deframmentazione manuale), tranne quello del SO in quanto ho un SSD e Win disattiva in automatico la deframmentazione.

Eress
20-04-2011, 09:01
Lo strumento di deframmentazione di Vista/7 è efficientissimo, quando vado a controllare anche sporadicamente nello strumento, la deframmentazione risulta sempre intorno allo 0%, su questo piano Windows ormai è all'avanguardia, non capisco come mai moltissimi utenti continuino ad utilizzare deframmentatori esterni, che a volte possono creare anche grossi problemi al sistema :rolleyes:

DLz
22-04-2011, 14:07
Ma queste attività e altre, non vengono eseguite dall'os in automatico solo se inattivo? Chi iberna il pc quando non lo usa, che fa? Inoltre, ho visto diverse operazioni pianificate utili a windows tutte in orari in cui il pc è sicuramente spento. Come si fa?

Eress
22-04-2011, 16:44
Semplice, le fa quando è acceso ma inattivo.

hexaae
22-04-2011, 17:12
Ma queste attività e altre, non vengono eseguite dall'os in automatico solo se inattivo? Chi iberna il pc quando non lo usa, che fa? Inoltre, ho visto diverse operazioni pianificate utili a windows tutte in orari in cui il pc è sicuramente spento. Come si fa?

Non è che devi tenerlo per forza acceso alle 3.00 di notte di mercoledì per il defrag automatico o non partirà mai... esso continuerà anche nei giorni successivi. Insomma l'unica cosa da fare e lasciarlo ogni tanto acceso a fare le sue ottimizzazione automatiche, diciamo per 2-3 orette complessive la settimana. Io uso il laptop come desktop replacement e ogni tanto lo lascio acceso (tanto ho comunque messo lo spegnimento automatico dopo 30 min)... così in quell'arco di tempo ottimizza e poi va a nanna.

DLz
22-04-2011, 17:28
Non è che devi tenerlo per forza acceso alle 3.00 di notte di mercoledì per il defrag automatico o non partirà mai... esso continuerà anche nei giorni successivi. Insomma l'unica cosa da fare e lasciarlo ogni tanto acceso a fare le sue ottimizzazione automatiche, diciamo per 2-3 orette complessive la settimana. Io uso il laptop come desktop replacement e ogni tanto lo lascio acceso (tanto ho comunque messo lo spegnimento automatico dopo 30 min)... così in quell'arco di tempo ottimizza e poi va a nanna.

Capito, ma per "inattivo" intendi proprio che nessun sw deve essere avviato? Zero?

hexaae
22-04-2011, 17:29
Capito, ma per "inattivo" intendi proprio che nessun sw deve essere avviato? Zero?

No basta che l'utente sia inattivo (no mouse e no tastiera insomma).

DLz
22-04-2011, 17:49
No basta che l'utente sia inattivo (no mouse e no tastiera insomma).

Ok, grazie per l'info! ;)

bluv
27-10-2011, 22:59
ho letto l'intero thread (peraltro tra voi trascurato ... :rolleyes: )

ho anch'io i miei dubbi :confused:

1) è confermato che in ccleaner va usata solo la modalità "pulizia"?
2) è consigliabile non utilizzare l'antivirus in windows 7?
3) partizionare l'hard disk è fruttuoso per una migliore velocità del s.o. (es. 500GB divisi in 100 per s.o. e 400 per storage)?
4) lo spegnimento o riavvio continuo rovina gli hard disk? e l'ibernazione?
...

thanks for answering :D

Eress
28-10-2011, 07:06
1) Direi proprio di si, pulizia dei temp nient'altro.
2) Per me si, poi ognuno ha il suo parere personale.
3) Secondo me è indifferente, ma in genere due partizioni vanno bene.
4) Più che altro prende molto più tempo dell'ibernazione, per questo è sempre meglio ibernare.

Wikkle
28-10-2011, 08:19
comunque ibernazione, sarà migliore, sarà più veloce, sarà di qua e sarà di là.... però è sempre un CONSUMO!

Anche un led consuma, ricordiamocelo!

Collision
28-10-2011, 09:40
Ho sempre preferito arrestare completamente il sistema. Non mi ha mai dato problemi attendere 45-50 secondi per avviare il sistema operativo...

Riguardo all'antivirus, io e tanti altri da Windows Vista in poi non lo usiamo più perchè abbiamo considerato più che sufficienti e molto più affidabili gli strumenti di sicurezza di default dei nuovi Windows rispetto a XP, quindi UAC al massimo, Windows Defender, il Firewall integrato e la modalità protetta di Internet Explorer, più ovviamente un pò di consapevolezza nell'uso della rete,

*MA*, non può assolutamente considerarsi un consiglio!! E' una scelta personale che varia dalla propria capacità di gestire la sicurezza del proprio sistema!!

WarDuck
28-10-2011, 10:36
comunque ibernazione, sarà migliore, sarà più veloce, sarà di qua e sarà di là.... però è sempre un CONSUMO!

Anche un led consuma, ricordiamocelo!

L'ibernazione (almeno quella classica) non consuma nulla.

Wikkle
28-10-2011, 10:59
non lo sapevo! Pensavo che un minimo minimo consumasse.
Sono per il risparmio energetico a livello globale. Non mi piacciono gli sprechi :D

bluv
28-10-2011, 13:19
@ Eress
grazie per le conferme :)


Ho sempre preferito arrestare completamente il sistema. Non mi ha mai dato problemi attendere 45-50 secondi per avviare il sistema operativo...

Riguardo all'antivirus, io e tanti altri da Windows Vista in poi non lo usiamo più perchè abbiamo considerato più che sufficienti e molto più affidabili gli strumenti di sicurezza di default dei nuovi Windows rispetto a XP, quindi UAC al massimo, Windows Defender, il Firewall integrato e la modalità protetta di Internet Explorer, più ovviamente un pò di consapevolezza nell'uso della rete,

*MA*, non può assolutamente considerarsi un consiglio!! E' una scelta personale che varia dalla propria capacità di gestire la sicurezza del proprio sistema!!

credo che MSE non consumi molte risorse ... (certo non averlo alleggerisce di molto l'attività col pc)
di fatto Defender protegge solo da spy, ad e non da virus (una % di rischio c'è e dipende dall'uso che fa l'utente del pc)


L'ibernazione (almeno quella classica) non consuma nulla.

esatto ... beh d'ibernazione ve n'è soltanto di un tipo
ti riferisci forse alla sospensione ibrida :mbe:

Collision
28-10-2011, 13:44
credo che MSE non consumi molte risorse ... (certo non averlo alleggerisce di molto l'attività col pc)
di fatto Defender protegge solo da spy, ad e non da virus (una % di rischio c'è e dipende dall'uso che fa l'utente del pc)
Beh, quel minimo di antivirus anche Defender lo fa, basta provare a scaricare o lanciare il test EICAR... ma comunque niente a che vedere con un antivirus come si deve...

Riguardo a MSE sono daccordissimo, è eccellente, si integra perfettamente con Windows, è leggero, è gratuito... dovessi prendere in considerazione di mettere un antivirus metterei quello senza pensarci!!

WarDuck
28-10-2011, 16:35
non lo sapevo! Pensavo che un minimo minimo consumasse.
Sono per il risparmio energetico a livello globale. Non mi piacciono gli sprechi :D

Quando metti il PC in standby l'unica cosa che resta alimentata è la ram, quando invece lo metti in ibernazione la ram viene salvata su disco e il PC viene spento completamente.

La sospensione ibrida è di fatto uno standby, con in più l'immagine su disco per sicurezza (in caso se ne andasse via la corrente) ;).

Nord Art
04-12-2011, 10:10
OT L'ibernazione ibrida in teoria (almeno quella di win 8 forse è diversa) non consuma un tubo,c'è anche il video famoso su youtube dove mostrano un pc senza batteria ibernato ibridamente,che sucessivamente viene acceso e tutto si ripristina. Come ben si diceva win vista/7 è va ibernato,nelle impostazioni energetiche ci sono un sacco di opzioni utili per la sospensione ed eventuale/sucessiva autoibernazione (anche da sospeso) /OT

I miei più sentiti complimenti per questo topic,sarebbe da incorniciare sul sito microsoft :)

Ho seguito il consiglio di disinstallare l'av (MSE)..A questo punto mi chiedo,conviene anche disabilitare defender?.. Ho un netbook acer aspire d260 (con 2 gb di ram) e le prestazioni con areo e trasparenze attive sono molto buone (tutto di default),un eventuale miglioramento è gradito comunque. Questo potrebbe intaccare la sicurezza,ad esempio so che defender blocca i programmi sospetti che si autoavviano..Sono funzioni utili no?

Prof. Nerpiolini
24-04-2012, 04:59
Scusate ma non ho potuto leggere tutto, sia per i troppi interventi, sia perchè mi ha infastidito qualche commento... "stupidamente offensivo" (subito ripreso, però)... e ho voluto scrivere il mio punto di "vista" su questa direzione che ha preso la M$ con UAC & affini.

Piccola premessa:
NON sono un esperto informatico, ma ho iniziato ad usare il PC più "attivamente" all'inizio degli anni '90 (286 con "Floppone" e DOS 3.3), poi successivamente... DOS6 + W3.11... poi W95 & NT4 (W95 cambiato solamente per incompatibilità HardWare con una nuova MB, purtroppo), 98 / 98SE & NT4... infine 2K solo... IMHO il migliore che M$ abbia mai fatto, e che uso felicemente tuttora.
Ovviamente ho provato spesso XP (niente di importante in +, ma già qualche "rogna inutile"), e "disgraziatamente" ho la "manutenzione" di un Vista su un portatile (non mio. Mai vista una "robbaccia" simile ! Hanno levato alcune cose utili e riempito di ca..ate inutili e rognose).

Ora, a parte la "solita tiritera" su quanto sia vecchio & buggato W2K e quanto sia migliore l'ultimo S.O. di M$, con l'ultimo aggiornamento automatico dell'ultima ora (ovviamente anche sempre con l'ultimo driver & l'ultimo software)... che ritengo solo "pura propaganda da FanBoy irrazionale & poco erudito"... e che preferirei evitare...

Il punto:
Io uso W2K da anni... aggiornato solamente ai S.P. "ufficiali" (è dal W98 che mi sono rotto di seguire inutilmente tutti gli aggiornamenti che propone M$, e sicuramente non lascio questo in "automatico" anche se ho regolare licenza... :Prrr: ... è una questione di principio), e cioè SP4 + AG1... sono anni che lo uso così, con un suo "parco driver" vecchio ma testato e funzionante da personale uso quotidiano... non serve altro...
Per i software discosro simile, anche se fanno di tutto per obbligarti ad aggiornare anche se per l'uso specifico non servirebbe (discorso simile con i driver)...
Cosa dovrei cercare di altro, quando il PC fa quello che mi serve e come mi fa più comodo (±) :what:
Squadra che vince non si cambia !

... ma non voglio dilungare troppo...

Ovviamente sempre, comunque e a prescindere, rigorosamente il boot dall'account da Admin, anche quando giro in rete (e credete che sono molto "curioso" :p )
E l'installazione sul HD dedicato ai giochi on-line non ha nemmeno l'antivirus... :p
Certamente non uso Internet Exploder, ma Firefox (anche lui in versione "obsoleta"... 3.0.19), e men che meno Outlook ma Thunderbird (Old version 2.0.0.17); funzionano, fanno quello che mi serve, non danno problemi... perchè dovrei andare a cercare rogne con aggiornamenti sostanzialmente inutili ?

Ecco... con questo "vecchio & buggato" sistema... (che cercherò di tenermi il più a lungo possibile)... senza UAC, Defender, File Intoccabili, Finti Admin Limitati, ecc... assieme ad un opportuna "informazione" e alcune "accortezze basilari" nel uso del PC...
Beh...
Sono anni e anni che non so più nemmeno cosa sia un visus, se non perchè ogni tanto me ne trovo uno in allegato, con qualche baggianata di motivo che vorrebbe farmelo aprire.
Generalmente lo cancello, qualche volta lo salvo in una cartella in un HD con l'intenzione (tempo permettendo) di ritornarci sopra a provarlo/studiarlo... ma il tempo è sempre tiranno.

In tutta la mia vita informatica mi sono preso solo 2 virus:
1 - Il primo quando ero ancora abbastanza "pollo" (niubbo), avevo appena acquistato il primo modem "a carbonella" e usavo ancora W95, tutto a default, programmi M$ compresi e di Firewall nemmeno se ne parlava...
Non mi ricordo nè quale fosse nè come ho risolto... probabilmente formattando e reinstallando tutto (a quei tempi sapevo poco di più...).
2 - Il secondo ero già "più avezzo", ma era il periodo che Netscape (4.5, se ricordo bene) era troppo vecchio e mi dava problemi di visualizzazione con troppi siti, ma la versione nuova (il 6 ?) era lentissima ed elefantiaca, e per un periodo mi sono trovato a dover usare IE (5.5, forse ?).
Beh... me ne sono perso uno solo aprendo una pagina HTML di un sito porno (ebbene si, giro anche per quelli e NON me ne vergogno :Prrr: )
Con il log del Firewall (un "vecchio" Norton, con il quale mi trovavo discretamente), poi, sono anche risalito a quale pagina esattamente.
Questo ultimo, che se interessa posso anche risalire a quale era esattamente, l'ho semplicemente cancellato fisicamente dall'HD e tutti i riferimenti nel Registro.

Questo è tutto !

Adesso, poi, da qualche anno... ho proprio abbandonato l'uso del Firewall. Il "vecchio" Norton, purtroppo, mi dava problemi con W2K, anche se "ufficialmente" supportato e non ho trovato nessuno alla sua altezza come usabilità e semplicità. C'è poca scelta x W2K, poi... ma anche quei pochi con interfacce ostiche, o troppe opzioni inutili e niente di quello che serve veramente (che Norton aveva, purtroppo).
Grande aiuto è un Router con Firewall e una rete nattata, ovviamente... non è sicuro un modem diretto... :p
NON uso AntiSpyware, ne altre menate... solo l'antivirus (Avast 4.8) che aggiorno quando mi ricordo o quando mi serve da verificare qualcosa di "particolarmente sospetto" che ho scaricato dalla rete... ma anche in questo caso è relativo, visto che anche gli aggiornamenti non sono così "tempestivi".
Vi è mai capitato di ricevere la solita Mail con il "solito allegato truffaldo", di salvarlo su HD, verificarlo con l'antivirus e risultare "pulito", anche se sapete già benissimo che è un virus o un Trojan ?
Lo inviate On-Line per la scansione multipla, e quasi nessuno ve lo sengala come un Trojan... e sapete benissimo che deve esserlo per forza... :eh:
Il giorno dopo rifate la scansione e la percentuale di "rilevazioni" aumenta drasticamente... una settimana dopo tutti lo rilevano come un Trojan... :nono:
Alla faccia dei fanatici dell'aggiornamento quotidiano come panacea di tutte le virulenze... :doh:

O sono io che sono un "mago", o sono gli altri che sono tonti.
Io, personalmente NON mi sento un mago... che sia buona l'altra ? :fagiano:

Ok... Ho già scritto troppo.

Il punto finale è questo:

Ma voi credete veramente che la panacea di tutti i mali sia un S.O. blindato, bloccato in tutto e per tutto e che non permette all'utente di fare niente ?
Sempre con l'ansia degli ultimi aggiornamenti e delle ultime versioni di tutto ? ! ?


Secondo me, la M$ non è materialmente in grado di fare dei S.O. veramente sicuri, semplici & agili... o semplicemente se ne fregano, tanto hanno di fatto il monopolio dei S.O... e non solo per "merito" loro, ma per "sostanziale complicità" di tutti i programmatori di SoftWare e Driver, che lavorano solo per M$, e pure solamente alle ultime versioni... obbligando così gli utenti a cambiare ciclicamente S.O. regalando inutilmente altri soldi alla M$ in una sorta di "perverso consumismo informatico" !
Con gli anni, i S.O. di M$ sono diventati sempre più obesi, elefantiaci e "rognosi"... e il più grave di tutta la faccenda non è tanto il fatto in sè... ma il leggere sempre meno gente che si lamenta e sempre più persone, invece, che, non solo si sono asuefatte a questo andazzo, ma sono sempre più "convinte" sia la strada giusta.

Questo è quello che mi sconvolge di più... :muro:

Capisco (ma non condivido) la M$ che non è in grado, o se ne frega... tanto vende vagonate di S.O. comunque... ma che una notevole maggioranza di utenti anche applauda anche questo andazzo... non solo non lo condivido, ma nemmeno lo capisco... :doh:

Sarebbe come se una marca di automobili, visto che non è in grado di fare delle auto decenti e sicure, andasse a limitare il motore (per non correre troppo), riempire il baule di piombo per migliorare la tenuta di strada, bloccare i comandi con richieste continue di conferme per evitare che il conducente guidi "ubriaco" o che non sia lui (o che non guidi come la casa automobilistica vorrebbe... :mbe: ), con a rimorchio un carrello di ricambi guarda caso uno dei pezzi montati dia problemi di compatibilità...
Ma... e impararsi a fare le macchine decenti da un lato ed impararsi a guidarle dall'altro, no ? ! ?
Secondo me siamo alla pura follia ! :doh:

Poi, a prescindere, è anche una questione di principio:
Io sono l'umano, il PC è la macchina.
E' la macchina che DEVE fare tutto quello che vuole l'umano, mica l'inverso ! ! !

La macchina DEVE permettere anche di cancellare il kernel "in corsa", se l'umano proprietario glie lo chiede ! ! !
Casomai, per evitare "errori", sempre possibili, manderà un avviso di gravità dell'ordine che ha ricevuto chiedendo conferma... ma su specifica conferma da parte del utente, chiunque esso sia, DEVE eseguire il comando !
Io non potrei usare niente che non segua questa filosofia, a costo di craccare tutto il sistema... altrimenti non lo considero usabile.

I sistemi per evitare i virus, i trojan, ecc... sono altri... basati sulla sicurezza intrinseca del software che si usa, e della "testa" che si mette nell'uso... non nel "blindaggio globale ed assoluto" del S.O., rendendolo ostico e sostanzialmente inusabile !

Poi, se proprio amate questa "filosofia di gestione", un sistema ancora migliore di questo è quello di lasciare il PC spento e chiuderlo in una cassafotre blindata con chiave, codice numerico e sensori termici & acustici. :asd:
Una via di mezzo sarebbe, e temo sia proprio quello che la M$ vorrebbe e che ci stia arrivando pian piano e con "cautela" (da me si usa dire "con la vasellina"), fare in modo che nessun utente sia mai completamente il padrone del proprio PC e sia solo la macchina (secondo le direttive M$, ovviamente) a decidere quello che l'utente può o NON può fare... che è quello che è già abbastanza in atto adesso e pian piano sta peggiorando... :mad:
Sempre tutto per la Vostra Sicurezza, naturalmente... Anche la M$ "è scesa in campo" per fare un favore a tutti noi, mica per fare più soldi possibile... :doh:

Ripeto:
Per me è pura follia!
Poi fate voi, ovviamente... i pardoni dei vostri PC siete voi (quasi... per il momento :rolleyes: )

Purtroppo, tristemente mio malgrado, lo so già che prima o poi sarò costretto ad abbandonare W2K (gran brutto giorno, viste le alternative attuali :cry: )... per via di un codec, un driver, più difficilmente un software... ma succederà... (DX11 :cool: ) ed è per questo che sto valutando le alternative... ma quello che vi posso assicurare che non esiste UAC che tenga, nè men che meno non avere la proprietà assoluta su tutti i file di tutto il sistema SEMPRE !


Ovviamente sono sempre disposto a discutere su tutto questo con chiunque, se argomentando oggettivamente, razionalmente e... sopratutto... in toni civili.



Cordialmente


Prof. Nerpiolini


P.S.
NON sono un fanatico dei Pinguini... troppo limitati nei software/driver e complicati da gestire se non si è programmatori.
NON sono un fanatico dei MAC... nè ho usato uno vecchiotto per un pò, ma dopo i Winzoz non ne ho più sentito la "mancanza"; anche qua poca scelta driver/software.

ezio
24-04-2012, 07:20
Che UAC non sia la soluzione definitiva è ovvio, nessuno qui credo abbia detto il contrario.
Ma è, oggettivamente e non a sentimento, un'arma in più. Il perchè è spiegato tecnicamente nei post precedenti. Il solo fatto di bloccare l'installazione di software e file in percorsi di sistema chiedendo all'utente se proseguire o meno è, sempre oggettivamente, un passaggio che può annullare l'efficacia di molte installazioni dannose e che tentano di nascondersi all'utente.
Che il tuo sistema non sia mai stato colpito da virus e malware non significa a prescindere che la presenza di UAC e sistemi simili non sia un vantaggio e un passo avanti in termini di sicurezza.

Personalmente non vedo in alcun modo un sistema bloccato. Posso ancora intervenire sul registro, posso accedere comunque a percorsi nascosti e protetti, posso usare il prompt dei comandi per effettuare procedure "alla vecchia maniera", c'è power shell, posso usare l'utilità di pianificazione per avviare programmi o addirittura comandi in batch con privilegi elevati, posso modificare le variabili d'ambiente, posso gestire dischi e partizioni, posso modificare la configurazione del boot loader. Non vedo tutte queste limitazioni insomma.
Anzi, un'organizzazione di permessi come quella attuale permette semplicemente di diversificare la gestione dell'utente, eseguendo operazioni più complesse o che richiedono privilegi particolari solo quando necessario.


Non sono inoltre d'accordo sul discorso aggiornamenti: il codice di un software può essere sempre rivisto e migliorato, i difetti e i bug non possono essere identificati in toto se non tramite l'esperienza di utenti e tester. Nel tempo si individuano i problemi e si correggono, dovremmo preoccuparci se un sistema operativo la cui licenza è anche piuttosto onerosa non fosse costantemente aggiornato e corretto soprattutto per quanto riguarda i bug di sicurezza, in rete e non.
Anche in questo caso, nessuno si è mai sognato di affermare che gli aggiornamenti siano la soluzione a tutti i mali.
Scusate ma non ho potuto leggere tutto, sia per i troppi interventi, sia perchè mi ha infastidito qualche commento... "stupidamente offensivo" (subito ripreso, però)... e ho voluto scrivere il mio punto di "vista" su questa direzione che ha preso la M$ con UAC & affini.

cut

O sono io che sono un "mago", o sono gli altri che sono tonti.
Io, personalmente NON mi sento un mago... che sia buona l'altra ? :fagiano:

Si predica bene e si razzola male?
Dovresti evitare anche tu certe affermazioni che non contribuiscono ad una discussione costruttiva ;)

Prof. Nerpiolini
26-04-2012, 01:30
Si predica bene e si razzola male?
Dovresti evitare anche tu certe affermazioni che non contribuiscono ad una discussione costruttiva ;)

Beh... non mi sembra una affermazione offensiva, nè addirittura "distruttiva", ovviamente considerata in tutto il contesto...

Sto leggendo, pian piano, tutte le pagine del 3AD e ho letto più volte termini peggiori di "tonto", riferiti specificatamente a chi non apprezza sto cavolo di UAC, ma nessun "rimprovero" (e non mi offendo sicuro per questo)
Credo che, comunque, ogni termine vada considerato nell'eventuale "enfasi" della frase specifica e nel contesto in cui viene inserito, se ritenerlo "offensivo" o solamente "colloquialmente esplicativo di un concetto"... credo

Comunque, se ha offeso qualcuno, chiedo venia e cercherò di "contenermi" maggiormente... ;)

Per il resto, già mi "consola" il fatto che hai contestato poche cose di quello che ho scritto... spero perchè sostanzialmente le altre le condividi e non per "brevità" :stordita:

Sul "contestato", invece, vorrei controbattere solo questo:

E' vero che, in una maniera o nell'altra le cose si riescono comunque a fare, ma rimane il fatto che questo UAC rende l'uso "quotidiano" di una costante difficoltà e rottura di "attributi".
Per l'incapacità sostanziale di fare un sistema sicuro nella sua sostanza, si è trovato l'escamotage di bloccare ogni azione e di richiedere costantemente la conferma all'utente.
E' un approccio che, seppure potrebbe "sembrare sicuro", è assurdo nel suo stesso concetto:
Io lo vedo come una resa... e la palese ammissione, da parte di M$, che non sono in grado di scrivere un S.O. intrinsecamente abbastanza sicuro nei suoi singoli componenti.
Come tenere archiviati assieme al S.O. tutti i driver & software in "versioni multiple" perchè non sono in grado di trovare un sistema semplice e razionale per risolvere eventuali conflitti (gli eventuali "conflitti" devono risolverli chi installa il software o, meglio, chi lo fa... certo, la M$ è "avara" d'informazioni, ma come mai molti programmatori fanno il software che funziona ? ! ?)
Tanto gli HD li pagano gli utenti (io preferisco risolvere eventuali conflitti personalmente, ed avere una partizione C: più snella possibile per la copia di BCK)
Come pre-caricare nella RAM tutto il software "prevedibilmente usabile in un futuro prossimo" dal utente perchè non sono in grado di fare dei S.O. più "agili & veloci" e con una gestione più "razionale" della RAM (lasciamo perdere l'impostazione & l'uso automatico del pagefile... :nono: )
Tanto la RAM la paga l'utente.
Ecc...

E in più...
Ti riempiono di software praticamente inutile, e ti levano la possibilità del "SentTo" nidificato (cosa che è di una utilità pratica quotidiana indescrivibile...)...
Le icone dei file registrati le puoi cambiare solo modificando il File Registro o con software terzi...
Le cartelle di sistema sono mischiate ad un manicomio di "cartelle fantasma", in copia o a 0 KB (non ho ancora trovato come disabilitarle e cancellarle tutte :mad: )
Le cartelle del profilo personale sono "ben" sparpagliate e smistate tra cartelle "vere" e cartelle "fantasma" (certo, una volta trovate quelle "vere", ci si fa un appunto in un file di testo e, poi, se le ritrovano facilmente... ma perchè rendere tutto sempre più complicato ? ! ?)
E non ho ancora verificato se, come in XP, certe icone di sistema sono "imposte d'ufficio dal sistema" sempre e solo a 32bit a prescindere da ogni selezione e/o impostazione... una delle cose che mi hanno fatto perdere più tempo e ho più odiato: sono inguardabili & incomprensibili (le icone dovrebbero servire per riconoscere i vari tipi di file a colpo d'occhio e quelle macchie di colore sfumato, oltre ad essere orribili, sono incomprensibili e non servono a una cippa).
Scusate questo mio ultimo piccolo "sfogo" un pò OT... :(

Io la vedo come la "sconfitta informatica di casa M$".
E alla fin fine... visto che anche questo UAC è un "prodotto" M$, chi mi garantisce che non abbia delle falle di sicurezza anche lui... come tutto il resto del software che lui dovrebbe difendere da eventuali falle... e, prima o poi, venga "bucato", lasciando comunque tutti gli utenti tranquilli che "tanto ci pensa UAC che blocca tutto" ? ! ?
Tutto sommato... e ripeto che non sono un tecnico informatico, nè un esperto programmatore... anche se lavora a livello di kernel (se non sbaglio), è da sempre che i virus e i trojan usano le falle del software per prenderne il possesso del sistema o sostituirsi al utente... prima o poi arriveranno anche quelli che, semplicemente, ad ogni richiesta del UAC cliccheranno la finestrella "esegui", o lo disabiliteranno direttamente come lo avesse fatto l'utente... come con un qualunque altro prodotto M$ buggato. (spero non vorrete un UAC In-Disabilitabile ! :eek: )
Certo, potranno patchare anche il UAC... e così avanti, come sempre... solo con in più un UAC che rompe continuamente gli attributi.

E poi, comunque... scusate se mi ripeto... è tutto l'approccio che, IMHO, è sbagliato... per i motivi che ho già ampiamente descritto sopra.
E adeguarsi a questo andazzo di "trasferimento progressivo dell'uso prioritario ed esclusivo del PC dal utente alla macchina stessa"... non solo senza contestarne la sostanza, ma adirittura lodandone le soluzioni specifiche messe in atto per arrivare a questo... IMHO... scusatemi, ma lo trovo stupido e autolesionista... proprio come concetto in sè, a prescindere dalla soluzione specifica che viene lodata e dalla spiegazione tecnica della stessa.
Bisogna fare meglio il pavimento ed insegnare agli utenti a camminare/correre, non appioppare a tutti un "girello informatico imbottito" sperando non si facciano male cadendo... e chi s'è visto, s'è visto !
Spero di non aver offeso nessuno; NON è la mia intenzione ! :(

Mi permetto solo una citazione finale di Benjamin Franklin:
"Chi è pronto a dar via le proprie libertà fondamentali per comprarsi briciole di temporanea sicurezza non merita né la libertà né la sicurezza."


Cordialmente e sinceramente


Prof. Nerpiolini

jedy48
26-04-2012, 08:42
caro Prof. Nerpiolini difficilmente qui qualcuno le risponderà ( a parte i mod) :D io non sono un fanboy di windows ma su tutti i sistemi sia unix che mac per far delle cose tipo istallare programmi o altro ci vuole la password se no non le fai windows ha messo uac però è disattivabile se a uno dà noia ;) in quanto alla sicurezza windows è il sistema più usato e quindi più preso di mira da tutti :D (sottinteso che uso linux per la maggior parte del tempo)

Collision
26-04-2012, 15:02
UAC si può disattivare, a prescindere da quanto si conosca UAC o lo si ritenga un semplice SI/NO;

come anche gli aggiornamenti automatici...

Se uno proprio vuole, si può anche forzare Vista/7 e il prossimo venturo 8 a caricare ancora i drivers atapi all'avvio come Win95, 2000 e XP. ;)

hexaae
26-04-2012, 16:28
caro Prof. Nerpiolini difficilmente qui qualcuno le risponderà ( a parte i mod) :D io non sono un fanboy di windows ma su tutti i sistemi sia unix che mac per far delle cose tipo istallare programmi o altro ci vuole la password se no non le fai windows ha messo uac però è disattivabile se a uno dà noia ;) in quanto alla sicurezza windows è il sistema più usato e quindi più preso di mira da tutti :D (sottinteso che uso linux per la maggior parte del tempo)

Volendo si può impostare la richiesta pass proprio come i sistemi succitati anche con UAC, una cosa in più inutile visto come è stato strutturato (vedi Secure Desktop anti intercettazione etc.), ma volendo si può anche aggiungere, proprio come su Unix etc.
Considerare un sistema come UAC una "seccatura" è sempre indice di poca abitudine in campo sicurezza da parte di chi se ne lamenta. E ovviamente.... il sistema sicuro al 100% non esiste, né *nix, né Win né altro.

Prof. Nerpiolini
10-05-2012, 09:22
Considerare un sistema come UAC una "seccatura" è sempre indice di poca abitudine in campo sicurezza da parte di chi se ne lamenta. E ovviamente.... il sistema sicuro al 100% non esiste, né *nix, né Win né altro.

Considerazione errata e giusto un pò "di parte".
La "sicurezza" non è delegare tutto ad un sistema (sempre fatto dalla Microzoz... ERGO fallace come tutto il resto, altrimenti il "problema sicurezza" non si porrebbe proprio) che limita l'utente in ogni azione con il PC (e non parlo solo del UAC, ma anche della stessa "proprietà" sui singoli file del S.O.) e "molesta" con continue richieste di conferme... perchè di fatto si comporta in questa maniera !
Questo approccio è riduttivo, oltre che potenzialmente pericoloso in proiezione futura:
Notizia = l'UAC ferma alcuni bachi del programma tal dei tali...
Pensiero comune (purtroppo) = Oh che bello, non occorre più patchare niente, tanto ci pensa l'UAC... :rolleyes:
Occorre anche che spiego perchè potrebbe essere un bel problema ? ! ?

Io rimango dell'idea che la sicurezza NON può essere delegata ad un qualunque prodotto M$, qualunque esso sia... (e UAC è uno di questi, e dei più "molesti") e sopratutto quando questo "prodotto" pretende di "decidere" lui quello che l'utente può o non può fare... (mi riferisco alla proprietà dei file).
La M$ DEVE cercare di rendere "sicuri" i suoi S.O. in ogni sua parte, riparando ogni eventuale difetto dei singoli file... (sperando che riescano a farlo nella migliore maniera possibile).
Per spiegarla con una metafora:
Bisogna fare una automobile sicura perchè ha un buon motore, un buon assetto e un buon impianto frenante, non piombare il motore, appesantire la carrozzeria, bloccare con continue richieste ogni azione dell'automobilista, non permettere l'accesso al cofano motore...
Per quanto riguarda gli utenti, la prima "arma" è la conoscenza !
Sapere cosa hanno sotto mano, sapere cosa succede quando fanno una determinata azione (una delle principali vie d'infezione, se ricordo bene, erano proprio gli allegati "infetti" aperti da utenti... "poco informati").
Poi, ovviamente, ci sono tante altre considerazioni da fare, ma il discorso sarebbe lungo e un pò OT...
Rimane il fatto (al quale potete credere o non credere... non saprei come provarlo, ma se mi date un suggerimento, sono ben disposto a cercare di provare quanto sto per scrivere, se esiste un metodo), che con il mio S.O. obsoleto, con la proprietà assoluta su tutti i file, con il LogIn sempre come "Amministratore Assoluto con Potere Globale" (non potrei "lavorare" in altra maniera" :p ), usando software obsoleto (FF & TH Old Version), e girando e rigirando per anni e anni per tutto il Web in tutta (relativa) tranquillità...
Non mi sono preso nessun virus, trojan, o similia...

Solo fortuna ?

Boh... Io non sono superstizioso...
Sicuramente NON sono un professionista informatico, visto che... pratica personale sul campo a parte... non ho mai studiato niente (alcuni corsi di programmazione per PLC, ma è altra cosa).
E se ci sono riuscito io, non vedo perchè gli altri non possono farlo uguale :stordita:

Per questo tutto sto lodare questi nuovi ritrovati "moderni" della M$ per rendere più sicuri i nostri sistemi non solo mi lasciano parecchio perplesso, dal momento che non li trovo "neccessari alla sicurezza" (io nè ho fatto tranquillamente a meno, e sto continuando a farlo)... ma anche parecchio "preoccupato", visto che l'unico risultato che otterranno veramente è la "rilassata ignoranza" degli utenti, convinti che tanto "ci pensa a tutto l'UAC" (ed i suoi "complici"... Ricordatevi che è un prodotto M$ anche lui ! ! ! E se è fallace tutto il resto, non vedo perchè lui dovrebbe neccessariamente essere l'unico perfetto ed inviolabile... a prescindere da cosa faccia esattamente !) una "rilassata incoscienza" da parte dei programmatori, convinti anche loro che tanto, ormai, nei sistemi M$ "ci pensa a tutto l'UAC"... e tutta sta "incosciente rilassatezza" abituerà il grosso degli utenti (e dei programmatori terzi) a non pensare più su quello che fanno, a non avere più il potere sul loro PC (cosa da "fanatici poco avezzi al concetto di sicurezza", vero ? ! ? :rolleyes: ) e a delegare tranquillamente tutte le principali azioni/funzioni alle decisioni arbitrarie di "Mamma Microzoz".
Ma forse è vero... anche Mamma Microzoz "è scesa in campo" solo per fare un favore a noi utenti, mica per fare soldi lei...:rolleyes:

Potete dire tutto quello che volete, ma sto andazzo... dove l'UAC è solo la punta del Iceberg... non mi piace per niente (oltre che ritenerlo sostanzialmente inutile & molesto).
Ripeto... tutto questo a prescindere da quello che si vuole pretendere faccia in realtà... se solo richieste SI/NO o intere "disquisizioni filosofiche sulla sicurezza" !


Cordialmente


Prof. Nerpiolini

P.S.
Già... ovviamente il sistema sicuro al 100% non esiste, per questo faccio spesso i backup dei file più importanti e il backup immagine della partizione C: ogni volta faccio qualche aggiornamento importante.
Tutto su HD esterno apposito per backup, ovviamente... e i più importanti in copie multiple, visto che gli HD hanno la seccante abitudine a perdere qualche bit, ogni tanto... non sempre corretti & recuperati... con i cassetti estraibili, poi... molto comodi, ma spesso con i contatti fallaci... :mbe:
Questi sono i problemi con i quali mi "scontro" quasi quotidianamente, altro che virus, trojan, ecc... (sempre con il sistema già descritto, ovviamente)
Sarà che viviamo in realtà diverse parallele ? ! ? :D

Collision
10-05-2012, 10:10
Anche le case, le lavatrici, o i fornelli a gas, o le automobili hanno implementato sistemi di sicurezza rispetto a 50 anni fa... e questo a prescindere dal fatto che sia meglio o meno per l'utilizzatore sapere precisamente cosa sia un salvavita, un antitrabocco, o l'ABS!

Nella maggior parte dei casi, se accidentalmente cade il phon nell'acqua, la gente si salva la pelle e non sa nemmeno perchè questo è accaduto!

Qualcuno invece ha voglia e interesse a perdere un pomeriggio a studiarsi come funzioni il salvavita e decidere se sia stata una bella cosa o no implementarlo!

Inoltre, parlando di computer, devi considerare che l'interesse comune è avere il minor numero possibile di computer collegati che spargono virus e schifezze nell'ecosistema informatico, e visto che la maggior parte di questi sono computer usati da persone che hanno poca dimestichezza con l'informatica, sistemi come UAC sono da considerarsi estremamente positivi a prescindere!

jedy48
10-05-2012, 11:34
poi a dire che non ci sia differenza tra Windows 7 e W2K bhè....:rolleyes:

vampirodolce1
10-05-2012, 17:42
Condivido buona parte delle opinioni espresse dal Prof. Nerpiolini, in particolare sono anni che ho mollato la rincorsa all'ultima versione del programma o del sistema operativo xyz e questo in particolare per il mondo Microsoft.

Sono dell'opinione che se un software funziona bene e ci soddisfa a pieno, bisogna pensarci 100 volte prima di passare alla versione successiva. In effetti non si puo' negare che Windows almeno da Vista in poi sia diventato veramente un macigno e sia pieno di funzioni e stra-funzioni che non so a quante persone interessano.
La sicurezza poi, UAC o non UAC non mi sembra migliorata chissa' che, di problemi ce ne sono ancora come ce ne sono sempre stati.

Windows 2000 lo usavo fino all'anno scorso e sono dovuto passare a XP solo perche' non supportava la cifratura WPA del WiFi, ma solo WEP. Sono sicuro al 100% che essendo i sistemi operativi vecchi non piu' supportati, prima o poi BISOGNERA' fare il salto. Ieri era il WPA, oggi e' l'ottimizzazione degli SSD, domani sara' qualche altra tecnologia che vuoi o non vuoi sara' supportata solo sull'ultima versione.

Si parlava del prefetch prima, del consumo di RAM... per me un sistema operativo dovrebbe essere il piu' snello possibile, occuparsi di 4 cose in croce, farle bene e assicurare all'utente le funzioni BASE.
Tutto il resto e' inutile. Non capisco perche' Vista o 7 devono prendersi 20GB di disco e senza i canonici 4GB di RAM siano lentissimi, magari alla MS hanno visto che in commercio si trovano comunemente dischi da 500GB o 2TB e allora...

Win7 ce l'ho in ufficio su un Core i5, XP l'ho usato per anni su computer ben meno potenti... in tutta onesta' 7 e' bello graficamente e basta... ma se io per avere uno straccio di desktop devo cambiare computer oppure a parita' di computer il sistema operativo nuovo ci mette il doppio del tempo per fare le stesse cose... chi me lo fa fare di cambiare? Ripeto, la sicurezza non e' che sia migliorata drasticamente, anche un XP si poteva rendere piu' sicuro con qualche accorgimento (ad esempio usare un account non privilegiato).

Con l'evoluzione dell'hardware attuale i pc dovrebbero essere dei fulmini, invece non sono cosi'... riflettete.

Le cose che non condivido degli interventi precedenti:
-usare il pc come utente amministratore non e' MAI una buona cosa
-gli aggiornamenti spesso risolvono vulnerabilita' non altrimenti curabili

jedy48
10-05-2012, 19:26
Condivido buona parte delle opinioni espresse dal Prof. Nerpiolini, in particolare sono anni che ho mollato la rincorsa all'ultima versione del programma o del sistema operativo xyz e questo in particolare per il mondo Microsoft.

Sono dell'opinione che se un software funziona bene e ci soddisfa a pieno, bisogna pensarci 100 volte prima di passare alla versione successiva. In effetti non si puo' negare che Windows almeno da Vista in poi sia diventato veramente un macigno e sia pieno di funzioni e stra-funzioni che non so a quante persone interessano.
La sicurezza poi, UAC o non UAC non mi sembra migliorata chissa' che, di problemi ce ne sono ancora come ce ne sono sempre stati.

Windows 2000 lo usavo fino all'anno scorso e sono dovuto passare a XP solo perche' non supportava la cifratura WPA del WiFi, ma solo WEP. Sono sicuro al 100% che essendo i sistemi operativi vecchi non piu' supportati, prima o poi BISOGNERA' fare il salto. Ieri era il WPA, oggi e' l'ottimizzazione degli SSD, domani sara' qualche altra tecnologia che vuoi o non vuoi sara' supportata solo sull'ultima versione.

Si parlava del prefetch prima, del consumo di RAM... per me un sistema operativo dovrebbe essere il piu' snello possibile, occuparsi di 4 cose in croce, farle bene e assicurare all'utente le funzioni BASE.
Tutto il resto e' inutile. Non capisco perche' Vista o 7 devono prendersi 20GB di disco e senza i canonici 4GB di RAM siano lentissimi, magari alla MS hanno visto che in commercio si trovano comunemente dischi da 500GB o 2TB e allora...

Win7 ce l'ho in ufficio su un Core i5, XP l'ho usato per anni su computer ben meno potenti... in tutta onesta' 7 e' bello graficamente e basta... ma se io per avere uno straccio di desktop devo cambiare computer oppure a parita' di computer il sistema operativo nuovo ci mette il doppio del tempo per fare le stesse cose... chi me lo fa fare di cambiare? Ripeto, la sicurezza non e' che sia migliorata drasticamente, anche un XP si poteva rendere piu' sicuro con qualche accorgimento (ad esempio usare un account non privilegiato).

Con l'evoluzione dell'hardware attuale i pc dovrebbero essere dei fulmini, invece non sono cosi'... riflettete.

Le cose che non condivido degli interventi precedenti:
-usare il pc come utente amministratore non e' MAI una buona cosa
-gli aggiornamenti spesso risolvono vulnerabilita' non altrimenti curabili
sinceramente non mi vorrà mica dire che Windows 7 è come XP vero? non voglio dire nulla di nessuno ma con XP i blocchi di sistema non si contano con Win 7 difficilissimo vederne ;)

vampirodolce1
10-05-2012, 20:09
Che poi, rileggendo il primo intervento della discussione:- il 92% delle vulnerabilità critico è reso inoffensivo configurando gli utenti senza diritti amministrativi

- Il 70% di tutte le vulnerabilità che Microsoft ha pubblicato, sono rese inoffensive dall'uso di account senza diritti amministrativi

- Senza diritti amministrativi le aziende sono protette contro exploit il 94% di Office, 89% Internet Explorer e 53% Windows (percentuali di vulnerabilità)

- L'87% delle vulnerabilità del tipo Esecuzione di Codice Remota sono rese inoffensive usando account senza privilegi amministrativiDitemi adesso che ci voleva l'UAC di Vista o 7 per avere utenti non amministratori.

Se questo problema c'era su XP era principalmente perche' la maggior parte delle persone andava a comprarsi il computer al centro commerciale e lo sapete benissimo che i pc dei centri commerciali avevano XP Home e utente principale amministratore, per di piu' senza password.
Anche i pc venduti dagli OEM avevano utente amministratore, magari con XP pro (che ti obbliga almeno ad avere la password).

Quindi per evitare il 92% dei problemi ecc. ecc. non ci voleva di certo l'UAC, ne' Vista e ne' 7, che di fatto ti obbligano anche a cambiare computer perche' quello di XP non e' abbastanza potente.

Anzi, in XP il processo era meglio implementato secondo me, perche' una volta installato tutto si creava un utente limitato da usare ogni giorno... zero privilegi di sistema, zero popup, zero conferme da dare ogni volta, si stava piu' tranquilli e stop. Che poi nessuno lo faceva perche' si credevano tutti gli Schumacher del computer e' un altro discorso.

vampirodolce1
10-05-2012, 20:23
sinceramente non mi vorrà mica dire che Windows 7 è come XP vero? non voglio dire nulla di nessuno ma con XP i blocchi di sistema non si contano con Win 7 difficilissimo vederne ;)Bah non ho usato 7 abbastanza tempo da poterlo giudicare, in ufficio non si blocca mai cosi' come non si bloccava mai XP, ne' W2K e ne' prima di lui NT4, in tutti questi casi non eravamo amministratori di macchina, eravamo anzi blindatissimi e forse proprio questa e' la chiave di volta, un utente meno cose puo' fare e piu' difficilmente puo' sporcare il sistema.

So per certo poi che XP (cosi' come WinMe, 98, 95) ha bisogno di essere formattato ogni tot mesi perche' le prestazioni decadono e questo e' innegabile; su 7 non mi esprimo, magari tu sei piu' esperto di me e sei in grado di esprimere pareri piu' pesati.

Non mi devi dare del lei, non ho 57 anni.

hexaae
11-05-2012, 14:23
Quindi per evitare il 92% dei problemi ecc. ecc. non ci voleva di certo l'UAC, ne' Vista e ne' 7, che di fatto ti obbligano anche a cambiare computer perche' quello di XP non e' abbastanza potente.


Documentati meglio su l'UAC: non è solo un levare i privilegi di admin, ma ha molte altre feature, senza contare che il kernel è stato in buona parte riscritto (mantenendo ovviamente i layer di legacy necessari) su Vista/7, NT6.x e ci sono stati MOLTI cambiamenti in fatto di sicurezza che vanno ben al di là dei privilegi admin. È più simile ad un AppArmor se vogliamo...
Tra l'altro 7 è molto leggero per essere un Windows e ha invertito anche questa tendenza. Ho l'impressione che molti utenti ex-Windows parlino senza conoscere, rimasti con la mente al triste mondo di Windows di 5-10 anni fa (no, "usarlo al lavoro" crippato dagli amministratori di sistema, con 2 applicazioni in croce per fare la solita routine non fa testo per dire "lo conosco"). Fortunatamente molte cose sono cambiate in meglio.

Con Vista/7 finalmente hanno reso valido anche Windows dal punto di vista della sicurezza (su 7 è consigliabile impostare l'UAC al massimo livello, non a default). Ti cito per es. solo gli Integrity Levels che permettono a IE di girare in una modalità protetta non facile da aggirare e in questo modo ad esempio tappare già un punto di origine del malware importante: il browser e la navigazione web su siti poco sicuri.

XP, parliamoci chiaro, faceva schifo come sicurezza per svariati motivi tecnici, anche impostando l'utilizzo di account user con molti processi (anche critici e facili da usare pertanto per exploit) che ancora giravano con alti privilegi e/o quello utente, non sufficiente sul WEB per esempio.
Ci sono molte persone, tra cui il sottoscritto, che da 3 anni non usano più nemmeno l'ombra di un AV e il sistema è pulito e blindato, cosa quasi impossibile su XP. La stabilità (driver in user-space etc.), sicurezza e comodità/velocità di 7 sono un altro mondo rispetto al passato. Se vuoi approfondire le svariate migliorie tecniche apportate a NT6.x leggiti pure i post precedenti e altri thread dove, alcuni anni fa, ne abbiamo approfonditamente già discusso.
Windows è notevolmente migliorato dal punto di vista tecnico da NT6.x in poi, ma le masse spesso non lo sanno e si fermano alla GUI.

il_nonno
12-05-2012, 18:43
La tendenza si sta invertendo Windows exploits: Data finds Windows Vista infections outpace Windows XP (http://itknowledgeexchange.techtarget.com/security-bytes/windows-exploits-data-finds-windows-vista-infections-outpace-windows-xp/)

era solo questione di tempo, altro che 92% e UAC, alla fine su Windows i problemi sono sempre quelli

Windows exploits rise significantly: Operating System exploits, specifically targeting Microsoft Windows, skyrocketed by 100% in 2011.

Windows Vista infection rate higher than Windows XP

hexaae
12-05-2012, 19:46
La tendenza si sta invertendo Windows exploits: Data finds Windows Vista infections outpace Windows XP (http://itknowledgeexchange.techtarget.com/security-bytes/windows-exploits-data-finds-windows-vista-infections-outpace-windows-xp/)

era solo questione di tempo, altro che 92% e UAC, alla fine su Windows i problemi sono sempre quelli

Sciocchezze e soliti articoli allarmistici. Il fatto che gli attacchi siano più mirati alle nuove piattaforme come numero statistico non significa che le falle di sicurezza sfruttate e sfruttabili su questi sistemi siano aumentate (infatti è esattamente l'opposto). Vatti a vedere su Secunia quante poche vulnerabilità affliggono i nuovi sistemi (e soprattutto risultano inefficaci la maggior parte, di solito riportato come "mitigated by high security settings (UAC)" o simile che significa che in realtà l'exploit non và a buon fine. Faccio infatti notare come anche nei bollettini MS molte falle riportate onestamente perché presenti, NON funzionano in realtà se l'UAC è attivo e soprattutto da remoto quasi nessuna "automaticamente" è in grado di fare nulla. L'utente poi se è utonto è un'altro discorso...).
Bisogna capirli e saperli leggere gli articoli e lì non c'è scritto che il numero di falle da cui è affetto Vista/7 è maggiore di XP. Controlla pure su Secunia quanto i nuovi OS siano molto più sicuri.

Triss
22-05-2012, 16:53
Salve a tutti,
volevo fare una domanda: è possibile fare in modo che una cartella utente, ove si hanno i propri file, venga protetta dall'UAC come quelle di sistema, necessitando quindi dell'autorizzazione dell'utente per la lettura/scrittura e altre operazioni manipolative?
Grazie in anticipo per le eventuali risposte.:)

hexaae
22-05-2012, 17:30
Salve a tutti,
volevo fare una domanda: è possibile fare in modo che una cartella utente, ove si hanno i propri file, venga protetta dall'UAC come quelle di sistema, necessitando quindi dell'autorizzazione dell'utente per la lettura/scrittura e altre operazioni manipolative?
Grazie in anticipo per le eventuali risposte.:)

Sì, da Proprietà/Sicurezza leva i permessi a 'Tutti gli utenti'... Vedi come sono impostate ad esempio le dir C:\Windows per replicarne la protezione e richiesta UAC....

Triss
22-05-2012, 18:03
Grazie per la risposta! :)
Sto dando una sbirciatina alle impostazioni dei permessi nella cartella Windows per replicarli nella mia. Vediamo se il 'giochino' riesce.
Comunque, prima di procedere effettivamente, mi chiedevo se questa operazione sia utile per proteggere i propri dati da un eventuale virus che NON richieda privilegi amministrativi per agire, potendo quindi operare indisturbato - ad esempio - nella cartella 'Documenti' ...

AlexCyber
15-08-2012, 16:46
UAC abilitato a livello sicurezza default(seconda tacca dall' alto) ha senso di essere abilitato se sono user unico/admin?

grazie

Phantom II
15-08-2012, 16:48
UAC abilitato a livello sicurezza default(seconda tacca dall' alto) ha senso di essere abilitato se sono user unico/admin?

grazie
Io lo abilito sempre al massimo livello.

AlexCyber
15-08-2012, 17:00
quindi se accedo come admin e ho attivato UAC mi declassa ad utente con privilegi limitati?

bluv
15-08-2012, 20:10
quindi se accedo come admin e ho attivato UAC mi declassa ad utente con privilegi limitati?

non l'ho capita :rolleyes:
in tal caso non ti chiederà un eventuale password, basta premere ok o annulla

hexaae
15-08-2012, 20:42
quindi se accedo come admin e ho attivato UAC mi declassa ad utente con privilegi limitati?

Su Vista/Win7 l'utente che appare normalmente come administrator cliccando sulla tua immagine-profilo in alto nel menu Start, in realtà gira come se avesse diritti user, con la possibilità tramite comodo requester UAC su secure desktop (quindi inutile la pass in quanto gira in una sessione separata ed evita keylogger etc) di eseguire compiti con diritti da "vero" admin solo quando necessario (quando rispondi Sì all'UAC).
Oltre a ciò, l'UAC attivato (mi raccomando, al massimo livello! Sì, quello che ti chiede l'UAC anche solo per aprire 'Servizi' -azione giustamente relegata al ruolo di amministratore-) garantisce tutta una serie di protezioni aggiuntive, tra cui gli Integrity Levels (es. IE9 o Chrome in Modalità Protetta li usano per far girare i propri task con diritti ancora più bassi dell'utente collegato , meno che 'user' quindi, così in caso di attacchi da remoto su siti di malware il browser resta relegato a bassissimi privilegi, così come l'infezione in corso che non potrà fare danni veri...) etc. etc.
Esiste in realtà un account più potente, il vero Admin con la A maiuscola, ma nessuno dovrebbe mai attivarlo e usarlo e significherebbe tornare in un certo senso alla bassa sicurezza che c'era in XP...

AlexCyber
15-08-2012, 21:39
grazie per la spiegazione, quindi attivando UAC, interviene anche su account Admin...(credevo che l' UAC girasse solo con account NoN Admin), spero di aver capito bene :D

il secure desktop è qualcosa di automatico che si attiva con l UAC?

grazie.

hexaae
15-08-2012, 22:03
grazie per la spiegazione, quindi attivando UAC, interviene anche su account Admin...(credevo che l' UAC girasse solo con account NoN Admin), spero di aver capito bene :D
UAC non è un task esterno che intercetta/interviene e mostra un requester come fosse un antivirus. UAC è nel kernel. È così che funziona la gestione degli account.
Se tu girassi da "super" Admin che citavo prima, ovviamente non compare nessun UAC. Hai già i privilegi più alti e tutti i token necessari, e la possibilità di fare direttamente o indirettamente grossi danni incluse modifiche irreversibili ai file di sistema e al registro....


il secure desktop è qualcosa di automatico che si attiva con l UAC?


Volendo si può disabilitare (!!????). Di default c'è. Così come volendo puoi far chiedere anche una password, non solo cliccare su OK.

Come mai tutte queste domande? Quello che dovresti fare è impostare l'UAC al massimo, usare browser con modalità protetta (= o IE9 o Chrome, NON FireFox!) e vivrai tranquillo (io non uso manco più un antivirus da 2 anni e tutto gira meglio, e pulito).
Hai problemi con directory e salvataggi che ti chiedono spesso conferma UAC (= vuol dire che necessitano per l'operazione di diritti da amministratore vero, ad esempio perché hai installato tutto come si faceva una volta con XP in C:\Programmi)? In tal caso o imposti la cartella di quel programma "Per tutti gli utenti" in lettura/scrittura o la sposti ad esempio nella tua %USERPROFILE% (la tua "Home" utente...).

AlexCyber
16-08-2012, 20:29
grazie per tutte le info, ho impostato UAC al massimo dopo aver letto questo thread e vedo come mi trovo :sofico:

per quel che riguarda il salvataggio dei programmi/giochi nella %USERPROFILE% non dovrebbe essere già così a meno di appliccazioni 'vecchie'?

aggiungo che una volta impostato l 'UAC è richiesto un riavvio del PC affinchè sia attivo.

Eress
16-08-2012, 22:00
Non mi pare, anche i programmi nuovi per default vanno ad installarsi in C/Programmi che è una directory protetta. In alcuni casi è possibile scegliere la directory in altri no. Alcuni programmi portable o meno che siano per mia comodità li metto nella cartella Roaming

hexaae
17-08-2012, 12:31
grazie per tutte le info, ho impostato UAC al massimo dopo aver letto questo thread e vedo come mi trovo :sofico:
Non sacrificare la sicurezza per un veloce OK (puoi usare tasto freccia sin + return in rapida successione. Io ci metto un attimo così a confermare e non dà fastidio). Se certe azioni richiedono diritti da vero amministratore, è giusto che sia così. È stupido IMHO il concetto di fare a meno di conferme dove servono "perché danno fastidio".
Tra l'altro lasciarlo a default non è sicuro in quanto già esistono by design (= non verrano mai "fixati") dei modi per fregarti ed eseguire azioni con diritti di admin senza il tuo diretto permesso: http://www.istartedsomething.com/20090613/windows-7-uac-code-injection-vulnerability-video-demonstration-source-code-released/

per quel che riguarda il salvataggio dei programmi/giochi nella %USERPROFILE% non dovrebbe essere già così a meno di appliccazioni 'vecchie'?
Assolutamente no purtroppo. Quasi tutti i programmatori ancora usano la classica %PROGRAMFILES%, perché purtroppo XP è durato troppo a lungo....
Cmq se qualche vecchio programma non dovesse funzionarti con UAC (tipicamente fa fatica a salvare dei file nella propria dir in C:\Programmi\nomeprog\ dato che quelle sono dir con diritti da amministratore) segui questa guida: http://www.hwupgrade.it/forum/showthread.php?t=1746889

AlexCyber
17-08-2012, 15:15
in %PROGRAMFILES% avendo 7(x64) ho la dir programmi e programmi(x86), sono entrambe protette da UAC?

quindi per i prossimi programmi/giochi che andrò a installare, potrei usare questa dir C:\Users\Admin\programmi_e_giochi per esempio ?

hexaae
17-08-2012, 15:41
in %PROGRAMFILES% avendo 7(x64) ho la dir programmi e programmi(x86), sono entrambe protette da UAC?
Ovviamente sì. Il principio (condiviso con una mentalità Unix-style che la applica da molti anni) è che l'amministratore installa e modifica il sistema, quindi impostazioni, installazione programmi etc. hanno bisogno di conferma UAC. L'utente lo usa e basta il sistema.
Come ti dicevo puoi sempre cambiare la dir di installazione, o rendere una subdir di un gioco dove ha bisogno di salvare con permessi "Per tutti gli utenti".... Se ad es. un gioco vecchio necessita di modificare ogni volta in uscita il suo config.ini potresti volendo cambiare i permessi "Per tutti gli utenti" in lettura/scrittura solo per quel file e il problema è subito risolto...

quindi per i prossimi programmi/giochi che andrò a installare, potrei usare questa dir C:\Users\Admin\programmi_e_giochi per esempio ?
I nuovi giochi/programmi non hanno ovviamente più problemi con Vista/Win7 e la nuova gestione dei permessi ridotti (su XP invece a default eri costantemente admin completo e i virus o altro malware ereditando tali permessi dall'utente connesso facevano sfaceli.... nonché l'utente stesso! ;)). Questo anche perché la "virtualizzazione" ora funziona meglio (punto 6 del mio link precedente (http://www.hwupgrade.it/forum/showthread.php?t=1746889)).
Se dovessi notare strani problemi con qualche gioco non devi fare altro che seguire la guida che avevo linkato prima (http://www.hwupgrade.it/forum/showthread.php?t=1746889) dove spiegavo tutto.

Usa normalmente il tuo Win7 x64, con UAC al massimo. In caso di problemi con qualche gioco fai come ho detto sopra, il concetto delle dir protette ormai dovrebbe essere chiaro. Tieni presente che la virtualizzazione risolve i problemi anche in caso di giochi vecchi e che se proprio non funziona bene ora sai il motivo: le dir di installazione di default come puoi vedere da Proprietà sono manipolabili solo da un vero amministratore, mentre tu giri normalmente come "potenziale" admin (in realtà con diritti "user") in grado tramite UAC di elevare la singola azione. Se la virtualizzazione non funziona bene, puoi sempre o installare tutto il programma in %USERPROFILE% oppure rendere solo le dir necessarie (sta a te intuire cosa vorrebbe salvare/modificare il programma) accessibili in lettura/scrittura a tutti gli utenti. Fine dei problemi.

AlexCyber
21-08-2012, 14:20
nel caso di disintallazione di programmi su directory controllate da UAC potrei avere problemi?

mi spiego: disintallo un programma, ho la richiesta di permesso UAC, acconsento ...

tutti i file verranno rimossi oppure è meglio disintallare con UAC off?

grazie.

edit: alcune volte uso un tool (total uninstall) che ora ho impostato tramite pianificazione di venir eseguito con privilegi da admin

Eress
21-08-2012, 14:41
Conviene sempre disinstallare con le stesse impostazioni uac con cui hai installato

hexaae
22-08-2012, 00:38
nel caso di disintallazione di programmi su directory controllate da UAC potrei avere problemi?

mi spiego: disintallo un programma, ho la richiesta di permesso UAC, acconsento ...

tutti i file verranno rimossi oppure è meglio disintallare con UAC off?

grazie.

edit: alcune volte uso un tool (total uninstall) che ora ho impostato tramite pianificazione di venir eseguito con privilegi da admin

MAI e poi MAI disinstallare senza UAC. Tra l'altro senza i diritti admin (= UAC confermato) la disinstallazione non può nemmeno ripulire il registro.
Evita Total uninstaller, pulitori di registro tipo CCleaner etc.

nV 25
17-09-2012, 13:21
Anche se è emerso in un altro thread, credo sia utile riproporlo anche qui visto che indirettamente riguarda anche questa discussione.

Posto che è sempre caldamente raccomandato utilizzare l'UAC al suo settaggio massimo (ma questo, in verità, presumo sarà venuto fuori minimo n volte nel corso di questa discussione), l'oggetto del contendere era:
è più "sicuro" loggarsi come utente standard + UAC al massimo o accedere come admin ridotto + UAC al massimo? (o le 2 figure sono equivalenti,...)

Ebbene, la risposta è in questo post di eraser [CLICCAMI!! (http://www.hwupgrade.it/forum/showpost.php?p=38129141&postcount=4166)] che suggerisco caldamente di leggere.

E' disponibile peraltro anche un video che chiarisce splendidamente il concetto.
VIDEO (http://www.itsec.it/download/UAC.mp4)


PS:
la domanda "essere più sicuro loggandosi come utente standard + UAC al massimo o accedere al sistema come admin ridotto + UAC al massimo" nasceva dal tentativo di dare una risposta ad un passaggio per certi versi ermetico contenuto in un articolo di Russinovich,
"Elevated AAM processes are especially susceptible to compromise because they run in the same user account as the AAM user’s standard-rights processes and share the user’s profile. Many applications read settings and load extensions registered in a user’s profile, offering opportunities for malware to elevate.
Processes elevated from a standard user account run in a different account from those with standard user rights, so the Windows security model defines a wall around the elevated process that prevents the non-elevated processes from writing code into those that are elevated".

ciao

hexaae
17-09-2012, 21:33
Elevated AAM processes are especially susceptible to compromise because they run in the same user account as the AAM user’s standard-rights processes and share the user’s profile.

Sì, effettivamente le cose stanno così.... grazie per l'aver puntualizzato questo aspetto niente affatto scontato, che sarebbe stato bello ospitare qui in questo thread. In linea teorica si potrebbe sfruttare questo fatto in maniera subdola, ma ciò non garantisce che l'eventuale malware possa poi comunque agire "indisturbatamente". Non mi pare esistano attacchi strutturati in questa maniera in circolazione (e non deve esser un caso dato che UAC gira ormai dal 2007 e non ha ricevuto eclatanti exploit) e presuppone cmq un sistema (a livello user) già compromesso. Cmq è effettivamente un aspetto interessante che non avevo ancora considerato... MS dal canto suo ha sempre suggerito di usare UAC + AV.
Ad ogni modo suggerisco per questo ad es. da sempre di usare sotto NT6.x (e Win8 notare che è NT6.2) browser (fonte di attacco privilegiata ultimamente) con modalità protetta come IE9 o Chrome con UAC attivo e sconsiglio vivamente FFox o Opera proprio per lo stesso concetto che tutto sommato è riassumibile nella solita regola che conosciamo: più bassi i privilegi, più sicuro è il sistema. Utilizzando il sistema da utente standard anziché da utente del gruppo admin è chiaramente una garanzia in più, ben espressa da eraser in quel post.

Personalmente sono un utente abbastanza avanzato, cauto, e che sa bene cosa scarica, da dove, e cosa lancia... e da 2+ anni giro senza AV ma solo UAC su account "admin ridotto" senza aver MAI preso nulla (uso IE9 per il WEB). Proprio di recente avevo anche controllato con l'ESET Online, visto che mi ero dimenticato da mesi e anni degli antiviurs... così, per sfizio.... e non è stato rivelato nulla.
Persino mio padre, che è un totale analfabeta informatico, a cui ho preparato e sistemato Vista e che usa da anni non è MAI incorso in una singola infezione. A lui cmq per sicurezza avevo installato il MSE ;) Quando vedo lui e rifletto sul fatto che il suo sistema è assolutamente pulito, nonostante la sua ingenuità informatica mi rendo conto che MS con UAC ha fatto davvero una gran cosa, anche se il sistema perfetto ancora non esiste....

luis fernandez
17-09-2012, 23:56
Admin ridotto sarebbe una via di mezzo?

hexaae
18-09-2012, 14:49
Admin ridotto sarebbe una via di mezzo?

No, intendo l'utente a default su Win7/Vista. Admin ma senza tutti i token...

luis fernandez
18-09-2012, 23:55
No, intendo l'utente a default su Win7/Vista. Admin ma senza tutti i token...

grazie :)

hexaae
29-09-2012, 13:15
Mmmh.... divertente...

Come sapete io NON uso Antivirus ma giro sempre con IE in modalità protetta che riduce i privilegi per i processi partiti da IE sotto al livello user.

L'altro giorno sono andato su un "innocente" sito uscito da una normale ricerca di Google, e subito dopo ho notato che il plugin Java del browser aveva lanciato qualcosa (HD che caricava e icona Java nella tray). In pochi secondi mi era stato installato un trojan in C:\ProgramData e messo un file in Start/Esecuzione Automatica da far partire ad ogni avvio per lanciare il malware e nel frattempo avviato lo stesso malware che impediva l'avvio del Task Manager (!)... inoltre è andato anche a modificare delle chiavi in HKCU\Software\Microsoft\Internet Explorer\Main disattivando la Modalità Protetta e ogni altra sicurezza di IE (per riattivarle: Strumenti/Opzioni Internet/Sicurezza... premere il bottone "Ripristina livello predefinito per tutte le aree").

http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Trojan%3aWin32%2fReveton.C

Il problema è il plugin JAVA per il browser. Java gira al di fuori della modalità protetta e sandbox di IE o di Chrome e quindi l'avvio da un sito di malware di una applicazione JAVA malevola che installa cose con diritti utente in dir accessibili con tali diritti è consentita (!) e UAC e modalità protetta non possono nulla (ovviamente l'UAC al massimo livello evita/informa di azioni che necessitano di diritti admin come modifiche alle chiavi di registro HKLM o l'installazione di un driver etc.)....

Morale della favola: consiglio a tutti di disattivare SEMPRE i plugin JAVA del browser in uso e in IE gli Active-X corrispondenti (Strumenti/Gestione componenti aggiuntivi/Barre degli strumenti ed estensioni/mostra: Tutti i componenti aggiuntivi....) perché è facilissimo (Oracle non offre nessuna seria protezione e non ha ancora capito come funziona l'UAC) sfruttare tale componente da una pagina web per scaricare, eseguire, installare in dir non protette dei file senza interazione utente!
La cosa molto negativa è che di default Java abilita sempre ad ogni installazione i plugin Java per i browser e non c'è un serio supporto di sicurezza (chessò: imporre requester di avviso del lancio di una applet. Alla Oracle capiscono ben poco di sicurezza).

P.S.
Ovviamente non ho subito danni e mi sono accorto subito di cosa stava avvenendo, inoltre con UAC attivo ho scongiurato eventuali installazioni ben più profonde e pericolose del "giocherellale" con le chiavi HKCU o le dir utente, accessibili con gli stessi diritti dell'utente collegato al lancio del plugin Java...

Risultati secondo l'ESET Online scanner: 2 file nel cestino e 2 file rispettivamente in una cache-dir di Java e di IE

http://s12.postimage.org/4eth4ionh/Immagine.png (http://postimage.org/)

Eress
30-09-2012, 08:03
Grazie per l'ottima segnalazione. Ho disattivato tutti i plugin. Bisognerebbe segnalare agli sviluppatori java questa falla di sicurezza in relazione alla modalità protetta :rolleyes:

AlexCyber
30-09-2012, 12:49
ottime info grazie, io tempo fa ho proprio disintallato java, considerando che non mi serve :D

Phantom II
30-09-2012, 14:01
Mmmh.... divertente...

Come sapete io NON uso Antivirus ma giro sempre con IE in modalità protetta che riduce i privilegi per i processi partiti da IE sotto al livello user.

L'altro giorno sono andato su un "innocente" sito uscito da una normale ricerca di Google, e subito dopo ho notato che il plugin Java del browser aveva lanciato qualcosa (HD che caricava e icona Java nella tray). In pochi secondi mi era stato installato un trojan in C:\ProgramData e messo un file in Start/Esecuzione Automatica da far partire ad ogni avvio per lanciare il malware e nel frattempo avviato lo stesso malware che impediva l'avvio del Task Manager (!)... inoltre è andato anche a modificare delle chiavi in HKCU\Software\Microsoft\Internet Explorer\Main disattivando la Modalità Protetta e ogni altra sicurezza di IE (per riattivarle: Strumenti/Opzioni Internet/Sicurezza... premere il bottone "Ripristina livello predefinito per tutte le aree").

http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Trojan%3aWin32%2fReveton.C

Il problema è il plugin JAVA per il browser. Java gira al di fuori della modalità protetta e sandbox di IE o di Chrome e quindi l'avvio da un sito di malware di una applicazione JAVA malevola che installa cose con diritti utente in dir accessibili con tali diritti è consentita (!) e UAC e modalità protetta non possono nulla (ovviamente l'UAC al massimo livello evita/informa di azioni che necessitano di diritti admin come modifiche alle chiavi di registro HKLM o l'installazione di un driver etc.)....

Morale della favola: consiglio a tutti di disattivare SEMPRE i plugin JAVA del browser in uso e in IE gli Active-X corrispondenti (Strumenti/Gestione componenti aggiuntivi/Barre degli strumenti ed estensioni/mostra: Tutti i componenti aggiuntivi....) perché è facilissimo (Oracle non offre nessuna seria protezione e non ha ancora capito come funziona l'UAC) sfruttare tale componente da una pagina web per scaricare, eseguire, installare in dir non protette dei file senza interazione utente!
La cosa molto negativa è che di default Java abilita sempre ad ogni installazione i plugin Java per i browser e non c'è un serio supporto di sicurezza (chessò: imporre requester di avviso del lancio di una applet. Alla Oracle capiscono ben poco di sicurezza).

P.S.
Ovviamente non ho subito danni e mi sono accorto subito di cosa stava avvenendo, inoltre con UAC attivo ho scongiurato eventuali installazioni ben più profonde e pericolose del "giocherellale" con le chiavi HKCU o le dir utente, accessibili con gli stessi diritti dell'utente collegato al lancio del plugin Java...

Risultati secondo l'ESET Online scanner: 2 file nel cestino e 2 file rispettivamente in una cache-dir di Java e di IE

http://s12.postimage.org/4eth4ionh/Immagine.png (http://postimage.org/)
Se Explorer fosse stato avviato all'interno di Sandboxie l'intrusione non sarebbe avvenuta o sbaglio?

nV 25
30-09-2012, 15:52
@ hexaae, Eress,...:

imparate ad usare un Sandbox e, se volete, visitate prevenire è meglio che curare (http://www.hwupgrade.it/forum/showthread.php?t=1064733):
senza falsa modestia, qualche commento intelligente potete ricavarlo.

E poi, abbiamo (ho) bisogno di gente intelligente per vivacizzare una sezione parecchio stanca.

Grazie

Eress
30-09-2012, 17:20
ottime info grazie, io tempo fa ho proprio disintallato java, considerando che non mi serve :D
Purtroppo in molti casi java serve, altrimenti l'avrei disabilitato del tutto da IE. Se lo disinstalli del tutto, potrebbero capitarti dei programmi che non funzionano senza java.
@ hexaae, Eress,...:

imparate ad usare un Sandbox e, se volete, visitate prevenire è meglio che curare (http://www.hwupgrade.it/forum/showthread.php?t=1064733):
senza falsa modestia, qualche commento intelligente potete ricavarlo.
Grazie dell'invito, conosco la funzione e l'utilità di sanboxie, ma per ora preferisco continuare così. Passerò invece a dare un'occhiata alla discussione :)

hexaae
30-09-2012, 18:55
Se Explorer fosse stato avviato all'interno di Sandboxie l'intrusione non sarebbe avvenuta o sbaglio?

@ hexaae, Eress,...:

imparate ad usare un Sandbox e, se volete, visitate prevenire è meglio che curare (http://www.hwupgrade.it/forum/showthread.php?t=1064733):
senza falsa modestia, qualche commento intelligente potete ricavarlo.

E poi, abbiamo (ho) bisogno di gente intelligente per vivacizzare una sezione parecchio stanca.

Grazie

Preambolo.
Vi dico cosa è successo nel frattempo attimo per attimo di pura incazzatura (perché terrore non ne ho mai avuto) ;)....

Partito il Java in automatico ho notato l'HD che frullava per parecchio, nessun task apparentemente anomalo in azione, 30 secondi dopo ESC+SHIFT+CTRL e non apriva più il task manager (ovviamente a questo punto ho realizzato che stava accadendo ciò che temevo). Scarico awsMBR.exe (ARootkit di Avast), quello di Kaspersy TDSS e non si avviano.... quello di Malwarebyte e funziona ma non trova nulla... apro una shell (prompt comandi) e noto che è lentissimo ad avviarsi ed eseguire il mio solito autoexec.bat dove ridefinisco certi comandi DOS.... l'HD continua a frullare furiosamente....
Il Defender (sì, quello non l'ho mai disattivato contro il "grosso") mi segnala tramite il Centro Operativo di Win7 che ha trovato (e io elimino) il trojan usato come veicolo di infezione.
La pagina di Sicurezza delle impostazioni di Windows per la rete di IE: Opzioni Internet viene resettata TUTTE le volte che riavvio IE disattivando la Modalità Protetta e mettendo al minimo la sicurezza.... vado nel registro e mi accorgo in tempo reale che crea tutte le volte le malefiche chiavi ad ogni avvio tra cui NoProtectedModeBanner=1 etc. etc.....
Improvvisamente dopo il frullio di HD si disconnette il driver della scheda di rete (con classico suono di unplugged device!!) e dopo 10 sec si riattiva, altro segnale di qualcosa che si è installato profondamente nel sistema....
Dopo un paio di riavvii non cambia nulla.
Avira free fallisce i tentantivi di scansione, Sophos Removal Tool non trova nulla a parte quei 2-3 file Trojan già cestinati e cmq nella TEMP di IE con bassi privilegi da cui non potevano scappare, ma anche 2 in TEMP di sistema da cui ovviamente il simpatico Java avrà fatto partire tutto.... alla fine GMER.exe inizia a fare luce sul pericoloso sospetto e trova l'MBR col sospetto di corruzione di nientepopodimeno che il pericoloso Rootkit Boot.SST.B
http://en.kioskea.net/faq/18862-rootkit-boot-sst
dopo aver creato anche una partizione fittizia (falsa recovery) di 15MB alla fine dell'HD (!!!!!!!!!!) che spiega l'HD che frullava all'impazzata e che usa per avviarsi (!)....
...insomma alla fine booto con Kaspersky 10 Rescue Disk (distro Linux Gentoo) dopo aver verificato che in teoria è in grado di disinfestare tale rootkit... e finalmente: LO TROVA E LO SISTEMA.
Peccato solo che al riavvio la partizione non andava più con un bel BSOD e errore 0x7B all'avvio di Windows, ma niente paura: per i casi di emergenza avevo già il CD di Partition Wizard 6 e impostando la vecchia C: come partizione primaria e Attiva tutto torna a posto, pulito e JAVA plugin per i browser DISATTIVATO IMMEDIATAMENTE su tutti i PC di casa...
;)

Tornando al discorso... Il problema è che sono stati furbi: quello schifo (come sicurezza) di JAVA RTE funziona al di fuori della sandbox creata da Chrome e della Modalità Protetta di IE, quindi bypassa queste intelligenti difese proattive dei 2 browser :rolleyes:
E tutto grazie ad una pagina WEB ma soprattutto all'inutile Plugin Java per il browser...
Grazie Oracle! http://i12.photobucket.com/albums/a248/coronagirl2006/th_FuckYouSmiley.gif

@nV 25
Come fai a sandboxare tutta l'installazione di Java sul tuo PC? Poi lo sai vero che non funziona più nulla in JAVA (o con serissimi problemi)? La Oracle è ancora in alto mare in campo sicurezza e dimostra di non aver nemmeno capito ancora cosa fa l'UAC (noti alcuni problemi se UAC è attivo)....
Purtroppo qui la fregatura è insita nel meccanismo stesso che hanno usato, ovvero la furbizia di usare il plugin Java (e avranno usato una delle TANTE FALLE di Java per una Escalation of Privileges sennò non mi spiego cmq come con diritti user possa aver installato il Rootkit nell'MBR...).

PER DISATTIVARE JAVA IN IE (DAVVERO):
tramite Autoruns (http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx) disattivare nel tab 'Internet Explorer' il caricamento delle due .dll, e da Opzioni Internet/Programmi/Gestione componenti aggiuntivi/Mostra:Tutti i componenti aggiuntivi disattivare i corrispettivi plugin JRE...
In questo modo per le app locali (Open Office etc. etc.) il JAVA continuerà ovviamente a funzionare ma i browser avranno un cavallo di troia in meno per far entrare i virus!

P.S.
Ai più curiosi allego anche i log di un paio di ESET Online Scanner e RogueKiller che come GMER aveva notato anomalie nell'MBR...

nV 25
30-09-2012, 19:25
sarà come sarà, fatto stà (e cosi' c'ho fatto anche la rima :ciapet: ...) che se usavi un Sandbox (io consiglio DefenseWall, ma va stra-bene anche Sandboxie), l'infezione non avrebbe avuto successo.

Questo so di per certo.

Poi non so se usi un OS a 32bit o se a 64 anche se quest'ultima ipotesi tenderei ad escluderla dato che ricordo che il TDL (4), su quest'ultima piattaforma, forzava il reboot per installare la componente kernel mode (ma te hai detto di non aver notato questo comportamento)...

Non usi poi EMET che è molto utile ad evitare la stragrande maggioranza degli exploit, ecc:
insomma, una visitina al thread che indicavo prima è forse necessaria perchè, come hai potuto constatare, l'UAC da solo talvolta non è sufficiente se ci si imbatte in qualcosa di realmente rognoso (privilege escalation, lo rammentavi poc'anzi)...

Strana, cmq, questa strada dato che presumo che il tuo OS fosse aggiornato...

nV 25
30-09-2012, 19:43
Strana, cmq, questa strada dato che presumo che il tuo OS fosse aggiornato...

ho detto una cazzata:
l'infezione è partita da JAVA, eternamente colpito da exploit, dunque l'OS aggiornato non c'incastra una mazza.
Inoltre hai detto di aver fatto uso di Gmer il che, automaticamente, esclude la piattaforma a 64bit...

Bene, il TDL su 32bit fa leva su n-trucchi per infettare la macchina (anche se, come abbiamo visto, l'infezione era veicolata dal vettore di cui sopra).
JAVA che (personalmente) ritengo non serva ad una minchia su un PC domestico.

hexaae
30-09-2012, 19:52
sarà come sarà, fatto stà (e cosi' c'ho fatto anche la rima :ciapet: ...) che se usavi un Sandbox (io consiglio DefenseWall, ma va stra-bene anche Sandboxie), l'infezione non avrebbe avuto successo.

Questo so di per certo.
No invece. Per come tecnicamente funzionano le classi JAVA purtroppo non puoi sanboxarlo (pena il mancato funzionamento di molte applet... anche solo un filerequester non potrebbe accedere a dir con privilegi superiori come il semplice Desktop), questo è il vero problema... a meno di non riprogettarlo in termini di sicurezza molto migliori di quelli usati da Oracle, soprattutto su NT6.x (Vista, 7, 8...) che offre molte soluzioni tecniche interessanti per il sandboxing come gli IL (hardened tra l'altro in Win8!)...

Poi non so se usi un OS a 32bit o se a 64 anche se quest'ultima ipotesi tenderei ad escluderla dato che ricordo che il TDL (4), su quest'ultima piattaforma, forzava il reboot per installare la componente kernel mode (ma te hai detto di non aver notato questo comportamento)...
64bit, e infatti credo di avergli fatto un favore col reboot, perché immagino che grazie all'UAC al massimo livello e ai 64bit molte cose automatiche non era riuscito a farle di nascosto... questa inoltre pare una "variante", ce ne sono diverse in giro...

Non usi poi EMET che è molto utile ad evitare la stragrande maggioranza degli exploit, ecc:
In realtà per la maggior parte dei problemi dal WEB bastano IE in MP+UAC al massimo e Chrome, quando gli exploit non si appoggiano a pessimi plugin come questo JAVA senza la minima sandbox (Flash Player, che insieme al software di Oracle sono i due più noti cavalli di troia per il malware in rete direttamente dai browser, invece ce l'ha un minimo anche su IE, ma meglio su Chrome 22+...).
EMET cmq non la conoscevo, ora vado a informarmi: http://www.dedoimedo.com/computers/windows-emet.html

insomma, una visitina al thread che indicavo prima è forse necessaria perchè, come hai potuto constatare, l'UAC da solo talvolta non è sufficiente se ci si imbatte in qualcosa di realmente rognoso (privilege escalation, lo rammentavi poc'anzi)...
Purtroppo la soluzione definitiva non esiste mai... in 2 anni e mezzo SENZA ANTIVIRUS e con certe accortezze, non ho mai beccato nulla. Doveva arrivare un exploit tramite il pessimo plugin JAVA che viene lanciato al di fuori delle sandbox naturali di Chrome e IE, e grazie ad altre sue falle interne il probabile PE che è avvenuto (almeno suppongo... non ho ancora capito infatti come abbia potuto creare una partizione e installarsi nell'MBR coi semplici diritti utente senza il token necessario come Admin...)... Tra l'altro aggiungo che ero convinto di averlo già disabilitato, e infatti con siti come http://www.javatester.org non funzionava, ma non era sufficiente come l'avevo escluso evidentemente perché tramite quella pagina WEB è partito da solo (e ad ogni install di Java a default li rimette i plugin per i browser senza chiedere nulla all'utente)...

Cmq tranquillo che già conoscevo i thread, ma certo prima d'ora non mi avevano mai toccato da vicino certi problemi ;)

Strana, cmq, questa strada dato che presumo che il tuo OS fosse aggiornato...
Ancora una volta: JAVA è (stato) il problema, perché gode di trattamento particolare all'interno di Windows, per funzionare... E non meraviglia che abbia diverse falle ancora aperte e quindi causare questi guai... come dicevo poi... ero convinto che non potesse funzionare per come l'avevo disattivato e mi sbagliavo.

EDIT:
@nV 25
Guarda che GMER nelle ultime versioni funziona anche sui 64bit o almeno così ho letto in giro (fose questo cmq spiega perché alcune voci erano ghosted).... in realtà cmq la vera conferma mi era arrivata prima da RogueKiller che ha trovato alterato l'MBR... GMER ad onor del vero l'avevo interrotto a metà scansione...

hexaae
30-09-2012, 20:25
@nV 25
Ho letto di EMET, e sono leggermente deluso: in realtà non sandboxa o altro, ma permette di controllare le singole protezioni già insite nel kernel NT 6.x (in particolare) per singolo programma. Un qualcosa in più sicuramente che reputo molto positivo, ma io ho già (quasi) tutte quelle funzioni attive by default in pratica per tutte le app... :D e come abbiamo visto non è bastato quando si tratta di EOP in programmi di m...a.
Certo... vorrei capire bene anche io come ha agito a livello tecnico il malware... se un giorno trovo risposte e analisi dettagliate di tale infezione pubblicherò qui o nei thread dedicati alla sicurezza una disamina accurata di questa brutta esperienza.

EDIT:
Un articolo più dettagliato: http://www.rationallyparanoid.com/articles/microsoft-emet-3.html
La userò anche io cmq... anche se come dicevo e sappiamo anche con EMET non ci si può considerare al sicuro automaticamente: http://badishi.com/tweaking-metasploit-modules-to-bypass-emet-part-1/ in particolare proprio contro gli exploit con EOP ben congegnati su una app specifica (vedi il mio caso).

bluv
30-09-2012, 21:19
consigliate SandBoxie a 64 o 32 bit?
io ho la 64! e non so se quando mi si impalla sia colpa della versione in uso
byezz

hexaae
01-10-2012, 10:24
....leggendo http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Trojan%3aDOS%2fAlureon.C
e
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Win32%2fAlureon
cmq credo di aver capito come ha agito il malware grazie allo stupido plugin Java totalmente insicuro.
Si spiega anche quella disconnessione della scheda di rete (ipconfig /renew) che avevo notato, quindi meno grave delle apparenze perché non aveva installato alcun driver...
Credo cmq che a suo modo l'UAC abbia effettivamente evitato infezioni più profonde in seguito allo scaricamento + esecuzione di altri trojan richiamati dal primo eseguito. In partica alla fine su HD avevo 4 file trojan, qualche piccola manomissione in HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main per alterare la sicurezza di IE e le connessioni internet facile da risistemare e la cosa grave: il rootkit installato nell'MBR che era stato in grado di creare una partizione (!?). Quest'ultimo aspetto è ancora da chiarire: si può manipolare l'MBR anche senza diritti amministrativi (quindi richieste UAC)?

...e pensare che quasi tutti installano a default Java + ridicoli plugin per il browser che invece andrebbero evitati in quanto gravemente insicuri e facili da usare per bypassare certe difese di Vista/7/8 e che hanno la possibilità di scaricare e eseguire come se niente fosse delle app dalla rete coi diritti utente senza chiedere nulla. Grazie ancora Oracle per la tua inettitudine in campo sicurezza.

EDIT:
mi rispondo da solo: http://www.wilderssecurity.com/showpost.php?p=614116&postcount=5
A quanto pare Sì! Esistono dei rootkit a cui bastano i diritti utente! :eek: Facile allora puntare su quei colabrodo di Flash player o peggio Java perché agiscono fuori dalla modalità protetta e dal sandboxing di IE o Chrome (ma quest'ultimo isola meglio il plugin flash nelle ultime versioni)...
Quindi probabilmente non c'è stato nel mio caso una EOP e l'UAC ha evitato perciò il peggio, ma di fatto avevo il rootkit che a ogni avvio alterava il comportamento di Windows (resettava da solo tutte le volte le chiavi in HKCU relative alla sicurezza di IE, bloccava l'esecuzione dell'anti-rootkit/virus di Avast, Kaspersky...). Non ho mai notato connessioni a IP esterni pericolosi in tutto ciò quindi non credo (forse perché gli altri trojan scaricati cmq non hanno funzionato senza diritti admin a default) abbia trasmesso info sensibili all'esterno. Cmq per precauzione avevo evitato ovviamente login a Google o peggio transazioni bancarie mentre ero infetto, e ho cambiato molte password ora ;)

EDIT2:
non creava una partizione, ma scriveva brutalmente sugli ultimi settori del disco il codice che avrebbe caricato al boot del sistema (!) per sostituirsi a certe API del kernel e per disattivare il controllo dei certificati su sys a 64bit (!!!), oltre che per tentare di sniffare le connessioni di rete in cerca di password sensibili. Proprio una brutta bestia... ;)

Collision
01-10-2012, 11:09
dico solo che alla Sun non hanno ancora capito come gestire le elevazioni ad Admin per quanto riguarda il disattivare gli aggiornamenti automatici..

nV 25
01-10-2012, 16:18
ho letto ovviamente gli ultimi interventi con molto interesse tanto è (giustamente) il calore di cui sono intrisi, segno evidente che la vicenda "ha bruciato"...:stordita:

Non lo so, non sono un tecnico e non voglio fare sterile polemica.

Mi sia però permesso dire che rilevo in alcuni passaggi cose che non mi trovano d'accordo (in particolare su EMET & Sandboxie) e che, qui su HW, c'è un'unica persona capace (tempo permettendo) di lavare via ogni dubbio e su quello che è accaduto e sulla "meccanica dell'infezione":
eraser (http://www.hwupgrade.it/forum/member.php?u=22305) (+ i ragazzi della ITSec di cui lui stesso è fondatore).


Per parlare "come mangio", invece, ribadisco anche in questa sede che JAVA, in un PC domestico, serve esclusivamente come VETTORE D'INFEZIONE e dunque come tale va trattato:
R I M U O V E N D O L O.

nV 25
01-10-2012, 16:20
consigliate SandBoxie a 64 o 32 bit?
io ho la 64! e non so se quando mi si impalla sia colpa della versione in uso
byezz

che vuol dire?
Se hai la versione @ 64bit...è perchè il tuo OS è a 64bit!
Dunque, che vuoi scegliere?

Che vuol dire, poi, "mi si impalla"?
Quali altri programmi di sicurezza hai, dato che al 99% dipende da questo?

hexaae
01-10-2012, 17:40
ho letto ovviamente gli ultimi interventi con molto interesse tanto è (giustamente) il calore di cui sono intrisi, segno evidente che la vicenda "ha bruciato"...:stordita:
In che senso scusa? Io veramente ho mantenuto la calma per tutto il tempo anche se mi stavo rendendo conto che c'era in atto una infezione (per la prima volta :) quasi incuriosito e ragionavo su cosa stava tentando di fare vista la mia fiducia incrollabile nell'uso dei bassi privilegi e dei vari sistemi di sicurezza implementati in Win7), come avevo già detto... e ho subito risolto dato che sono suff. esperto...
Non vorrai mica lanciare provocazioni tipo "gne gne! Ti sta bene! Non ha seguito la mia bellissima guida! Ah ah ah!"? :mbe:
Di ASLR, DEP, SEHOP etc. sono sempre stato un sostenitore, come sanno tutti qui, e sono sempre stato tra i primi a suggerire sempre di attivarli in vari modi...

Non lo so, non sono un tecnico e non voglio fare sterile polemica.
Appunto, non capisco polemica su che poi... ho solo descritto quasi in tempo reale un attacco abb. furbo sfruttando un plugin notoriamente pericoloso (che credevo di aver cmq disattivato, ma non a sufficienza).... :)

Mi sia però permesso dire che rilevo in alcuni passaggi cose che non mi trovano d'accordo (in particolare su EMET & Sandboxie) e che, qui su HW, c'è un'unica persona capace (tempo permettendo) di lavare via ogni dubbio e su quello che è accaduto e sulla "meccanica dell'infezione":
eraser (http://www.hwupgrade.it/forum/member.php?u=22305) (+ i ragazzi della ITSec di cui lui stesso è fondatore).
Sì... potrei chiedere a lui se sa qualcosa in dettaglio di questo genere di infezioni...

Per parlare "come mangio", invece, ribadisco anche in questa sede che JAVA, in un PC domestico, serve esclusivamente come VETTORE D'INFEZIONE e dunque come tale va trattato:
R I M U O V E N D O L O.
Purtroppo programmi come Open Office e altri si appoggiano anche a JAVA per fare molte cose. Il vero pericolo sono quei ridicoli plugin per i browser che vanno disattivati sempre e subito! Sono d'accordo infatti che JAVA sul web non serve a niente (rarissimi i siti che lo usano) mentre è ormai utilizzato furbescamente solo per infettare le macchine dato il lassismo e l'incapacità di Oracle....
Come sappiamo bene i due vettori tipici per gli attacchi WEB ormai sono Flash Player (che però è parzialmente sandboxato su IE e Chrome, fino ad un certo punto dato che il broker esterno poi non lo è...) e JAVA che è ancora più pericoloso perché non si devono nemmeno sfruttare delle falle alle volte per compiere certe azioni remote senza alcun controllo utente (con impostazioni e installazione a default). Siamo d'accordo anche su questo e lo so e lo ripeto da anni anche se stavolta ha fregato anche me! ;)

nV 25
01-10-2012, 18:24
"gne gne! Ti sta bene! Non ha seguito la mia bellissima guida! Ah ah ah!"?

Della mia guida importa 0 anche perchè quel thread voleva essere in realtà una presa di coscienza sull'esistenza di soluzioni meno note ai più che possono rivelarsi xò molto utili in diverse circostanze e anche questa, ne sono convinto, rientrava nella casistica...

Se hai vissuto l'infezione "con serenità" e mi sono sbagliato io a leggere un calore che evidentemente non c'era nelle tue parole, va bene, vorrà dire che c'è stato un mio errore di valutazione.





Io credo, cmq, che infettarsi scocci specie se non si è alle prime armi e non vedo cosa ci sia eventualmente di male a dirlo.
...O il riconoscerlo lede in qualche modo la considerazione che gli altri possono avere di chi è dietro un nickname?

:)

hexaae
01-10-2012, 22:24
Bah, non capisco davvero dove tu voglia arrivare e a che scopo... a volte sembri provocare senza un motivo (!?)... oltretutto condividiamo le stesse idee riguardo alla protezione preventiva tramite meccanismi più complessi del solito gioco a guardie (distratte) e ladri che svolgono gli Antivirus. Comunque lasciamo perdere e torniamo in topic... ho chiesto a eraser un parere, vediamo se si unisce al thread.

bluv
01-10-2012, 22:38
@ nV 25

molto perfida la tua provocazione ... in questo ha ragione hexaee
per il resto ogni discussione costruttiva non lede nessuno :O

invece riguardo activex e protezione da monitoraggio, che misure avete adottato?
attualmente sono in InPrivate browsing con sandboxie e MSE, per quel che serve ... :(

le falle son ben coperte?

hexaae
01-10-2012, 23:18
invece riguardo activex e protezione da monitoraggio, che misure avete adottato?
attualmente sono in InPrivate browsing con sandboxie e MSE, per quel che serve ... :(

le falle son ben coperte?

IMHO IE9 con UAC al massimo su 7 (mi raccomando! (http://www.istartedsomething.com/20090613/windows-7-uac-code-injection-vulnerability-video-demonstration-source-code-released/)) e Modalità Protetta, SENZA plugin JAVA e possibilmente senza Flash Player* è già piuttosto sicuro. Non è necessario Sandboxie per IE....
http://www.itsec.it/2012/09/04/sandbox-un-efficace-approccio-dei-browser-alla-sicurezza-del-web/

InPrivate serve solo per evitare cookies traccianti, auto-cancellazione di form e non salvataggio delle pagine su HD etc. Non è "più sicuro" nel senso di isolarlo... Ti rende più anonimo per i siti, soprannominato a anche "porn-mode" :D

*
consiglio almeno di disattivarlo a default per tutti i siti: aprire le impostazioni del plugin con un doppio click sull'estensione del flash player e
CANCELLARE l'asterisco "*" che abilita tutti i siti. In questo modo IE chiederà per ogni singolo sito che lo richiede se vuoi abilitarlo...
E consiglio infine di metterlo sotto a EMET (http://www.microsoft.com/en-us/download/search.aspx?q=enhanced+mitigation+experience+tool) con tutte le protezioni attive :)

bluv
01-10-2012, 23:38
IMHO IE9 con UAC al massimo su 7 (mi raccomando! (http://www.istartedsomething.com/20090613/windows-7-uac-code-injection-vulnerability-video-demonstration-source-code-released/)) e Modalità Protetta, SENZA plugin JAVA e possibilmente senza Flash Player* è già piuttosto sicuro. Non è necessario Sandboxie per IE....
http://www.itsec.it/2012/09/04/sandbox-un-efficace-approccio-dei-browser-alla-sicurezza-del-web/

*consiglio almeno di disattivarlo a default per tutti i siti: aprire le impostazioni del plugin con un doppio click sull'estensione del flash player e
CANCELLARE l'asterisco "*" che abilita tutti i siti. In questo modo IE chiederà per ogni singolo sito che lo richiede se vuoi abilitarlo...

InPrivate serve solo per evitare cookies traccianti, auto-cancellazione di form e non salvataggio delle pagine su HD etc. Non è "più sicuro" nel senso di isolarlo... Ti rende più anonimo per i siti, soprannominato a anche "porn-mode" :D

si uso IE9 e uac al max.
modalità protetta :confused: sarebbe ???
quindi dici che la Sandobox è persino superflua con Internet Explorer?!
java plug-in ed oracle annessi "disattivati" tra i componenti aggiuntivi, invece non trovo il flash player ...

lo shockwave è attivato!
la modalità InPrivate l'ho sempre utilizzata fin da quando l'ho notata, circa dopo i primi accessi alla rete!
riguardo i vari siti utilizzo il Norton DNS e blocco anche quelli!

hexaae
01-10-2012, 23:47
si uso IE9 e uac al max.
modalità protetta :confused: sarebbe ???
Puoi controllare in ogni momento su una pag web col tasto destro e proprietà per vedere se è attiva (necessita UAC attivo).
In Opzioni Internet, tab Sicurezza... clicca su Ripristina livello predefinito per tutte le aree (se è ghosted va bene così).
Per spiegare come funziona la mp, gli IL etc. puoi leggere quel link che ho messo nel precedente msg.
Ovviamente, per sua natura, se lanciassi IE come Amministratore (fallo per attivare la voce Avanzate/Attiva la protezione della memoria per contrastare gli attacchi da Internet) perderebbe la modalità protetta...

quindi dici che la Sandobox è persino superflua con Internet Explorer?!

È già pensato con una sua sandbox. Solo IE e Chrome sono sicuri infatti e adottano tutta una serie di sistemi di sicurezza interni all'OS (Chrome anche in maniera ancora più stretta. Io stesso cmq uso IE9 e non Chrome). FFox e Opera sono vivamente sconsigliati in quanto a sicurezza preventiva.
I miei link sulla mp:
http://blogs.technet.com/b/markrussinovich/archive/2007/02/12/638372.aspx?wa=wsignin1.0

http://msdn.microsoft.com/en-us/library/bb250462(v=vs.85).aspx

http://msdn.microsoft.com/en-us/library/cc848890(v=vs.85).aspx

http://technet.microsoft.com/en-us/ie/Video/dd878120

http://blogs.msdn.com/b/ie/archive/2008/03/11/ie8-and-loosely-coupled-ie-lcie.aspx


java plug-in ed oracle annessi "disattivati" tra i componenti aggiuntivi, invece non trovo il flash player ...
È in alto "Shockwave Flash Object"...

riguardo i vari siti utilizzo il Norton DNS e blocco anche quelli!
Sì, anche io uso i Norton DNS come ulteriore precauzione. Male non fanno.

hexaae
01-10-2012, 23:53
Cmq ribadisco una cosa che pochi a quanto pare sanno: il Flash Player su IE (stando ad Adobe) lavora già da tempo sfruttando la mp su Vista/7/8.

So, what about Adobe Flash Player? Flash Player already supports Protected Mode in Internet Explorer on Windows 7 and Windows Vista, which helps run Internet Explorer and Flash Player in a low integrity process.

http://blogs.adobe.com/asset/2010/12/the-year-of-the-sandbox-isnt-over-yet.html

Lo specifico perché il 90% delle persone crede che solo e per primo Chrome isoli (anche se lo fa meglio ora) il plugin per rendere la vita più difficile a eventuale malware....

bluv
02-10-2012, 00:01
Puoi controllare in ogni momento su una pag web col tasto destro e proprietà per vedere se è attiva (necessita UAC attivo).
In Opzioni Internet, tab Sicurezza... clicca su Ripristina livello predefinito per tutte le aree (se è ghosted va bene così).
Per spiegare come funziona la mp, gli IL etc. puoi leggere quel link che ho messo nel precedente msg.
Ovviamente, per sua natura, se lanciassi IE come Amministratore (fallo per attivare la voce Avanzate/Attiva la protezione della memoria per contrastare gli attacchi da Internet) perderebbe la modalità protetta...

si UAC è al max livello di notifica!
sono già ghosted entrambe le funzioni di ripristino livello per tutte le aree che la protezione della memoria ...

È già pensato con una sua sandbox. Solo IE e Chrome sono sicuri infatti e adottano tutta una serie di sistemi di sicurezza interni all'OS (Chrome anche in maniera ancora più stretta. Io stesso cmq uso IE9 e non Chrome). FFox e Opera sono vivamente sconsigliati in quanto a sicurezza preventiva.

IE9 mi è piaciuto fin dal 1° utilizzo :)
quindi per ora ho abbandonato FF, invece Chrome utilizzato solo su altri pc, da amici ecc ...


È in alto "Shockwave Flash Object"...
ah .. viene indicato come shockwave , non come flash player
disabilitato!!!

Sì, anche io uso i Norton DNS come ulteriore precauzione. Male non fanno.

quoto :O

se c'è altro da correggere fammi sapere
devo leggere gli articoli che mi ha linkato prima, ma sono stanco per ora
per questo ci sono passato sopra :(

bluv
02-10-2012, 00:06
Cmq ribadisco una cosa che pochi a quanto pare sanno: il Flash Player su IE (stando ad Adobe) lavora già da tempo sfruttando la mp su Vista/7/8.

So, what about Adobe Flash Player? Flash Player already supports Protected Mode in Internet Explorer on Windows 7 and Windows Vista, which helps run Internet Explorer and Flash Player in a low integrity process.

http://blogs.adobe.com/asset/2010/12/the-year-of-the-sandbox-isnt-over-yet.html

Lo specifico perché il 90% delle persone crede che solo e per primo Chrome isoli (anche se lo fa meglio ora) il plugin per rendere la vita più difficile a eventuale malware....

occorre modificare magari le impostazioni dal pannello di controllo/flash player
visto che è impostato tutto su automatico, bisognerebbe settarlo su "chiedi conferma" o altro

hexaae
02-10-2012, 00:14
occorre modificare magari le impostazioni dal pannello di controllo/flash player
visto che è impostato tutto su automatico, bisognerebbe settarlo su "chiedi conferma" o altro

Cosa intendi? Nel precedente post già ho suggerito come disattivare il Flash per tutti i siti (in modo da chiedere conferma se vuoi abilitarlo sito per sito).... e di metterlo sotto EMET.
Oppure puoi disinstallarlo del tutto e rinunciare al flash sul web (YouTube ad es. usa cmq anche l'HTML5 Video)...

P.S.
FYI.... Mi chiedo se in MS abbiano scelto apposta la parola "Verità" in Ebraico o sia un caso ;)
http://it.wikipedia.org/wiki/Golem

bluv
02-10-2012, 00:21
Cosa intendi? Nel precedente post già ho suggerito come disattivare il Flash per tutti i siti (in modo da chiedere conferma se vuoi abilitarlo sito per sito).... e di metterlo sotto EMET.

ok perfetto
ho tolto l'asterisco "*" di prima; non avevo capito!
così il plug-in è settato in modo da chiedere conferma per ogni sito web visitato

EMET non lo conosco?
dici di monitorare il lavoro del flash player sotto questo programma EMET ?
ribadisco non ne conosco l'esistenza e la destinazione d'uso :boh:

bluv
02-10-2012, 00:27
...
Oppure puoi disinstallarlo del tutto e rinunciare al flash sul web (YouTube ad es. usa cmq anche l'HTML5 Video)...

P.S.
FYI.... Mi chiedo se in MS abbiano scelto apposta la parola "Verità" in Ebraico o sia un caso ;)
http://it.wikipedia.org/wiki/Golem

il flash è disabilitato, quindi è dormiente!
all'occorrenza - se necessario - sarà attivato volta per volta

mi intriga questa "verità" nascosta :stordita:
riguardo EMET mi devo documentare

hexaae
02-10-2012, 00:28
ok perfetto
ho tolto l'asterisco "*" di prima; non avevo capito!
così il plug-in è settato in modo da chiedere conferma per ogni sito web visitato
Sì, prova tu stesso: ti appare su ogni sito che lo usa la finestrella gialla in basso ora, che può dare anche fastidio ma stai sicuro di attivarlo solo quando vuoi e ti serve...

EMET non lo conosco?
dici di monitorare il lavoro del flash player sotto questo programma EMET ?
ribadisco non ne conosco l'esistenza e la destinazione d'uso :boh:
Sì usalo e metti tanto per cominciare l'exe del plugin flash (gli exe del flash sono di solito in "C:\Windows\SysWOW64\Macromed\Flash") abilitando tutte le tecniche di sicurezza per essi.
EMET: http://www.microsoft.com/en-us/download/search.aspx?q=enhanced+mitigation+experience+tool

Per l'utile scoperta di EMET ringrazio nV 25 ovviamente ;)

bluv
02-10-2012, 00:36
Sì, prova tu stesso: ti appare su ogni sito che lo usa la finestrella gialla in basso ora, che può dare anche fastidio ma stai sicuro di attivarlo solo quando vuoi e ti serve...

si, vada per la notifica :)

Sì usalo e metti tanto per cominciare l'exe del plugin flash (gli exe del flash sono di solito in "C:\Windows\SysWOW64\Macromed\Flash") abilitando tutte le tecniche di sicurezza per essi.
EMET: http://www.microsoft.com/en-us/download/search.aspx?q=enhanced+mitigation+experience+tool

Per l'utile scoperta di EMET ringrazio nV 25 ovviamente ;)

eh infatti stavo cercando l'exe, ma non lo trovavo
meno male che mi hai indicato il percorso :p
si c'è l'activex (exe) ...

lo scarico ora EMET, magari poi con calma vedo come funziona

p.s.
va bene la 3.0 o la Tech Preview!?
ringrazion anch'io nV 25

nV 25
02-10-2012, 11:00
su EMET c'è poco da ringraziare anche perchè non l'ho certo sviluppato io.

EMET è si bypassabile (come quasi tutto, del resto) ma, nella realtà, è estremamente utile perchè al di là dei PoC (o di una sfiga pazzesca di imbattersi in un exploit espressamente disegnato per aggirarlo), la stragrande maggioranza degli exploit attualmente in circolazione sono "inibiti" da questo tool.
(Se l'obiettivo è far danni, infatti, e visto lo stato generale di come sono solitamente settati i PC, disporre di un exploit estremamente raffinato è un orpello praticamente inutile).

Sull'utilità di Sandboxie (o DefenseWall su 32bit):
dispiace contraddire ma il grado di sicurezza reso possibile dal suo (loro) uso fa impallidire qualsiasi credenza contraria.
Questa è la realtà, se poi non ci credete...

nV 25
02-10-2012, 11:03
Bah, non capisco davvero dove tu voglia arrivare e a che scopo... a volte sembri provocare senza un motivo (!?)...
si, scusami:
non era cmq mia intenzione.

@ nV 25

molto perfida la tua provocazione ... in questo ha ragione hexaee


ne prendo atto e infatti ho chiesto scusa se ho dato quest'impressione.

Ciao :)

nV 25
02-10-2012, 11:48
p.s.
va bene la 3.0 o la Tech Preview!?

TechPreview che offre mitigazioni "inedite" rispetto alla v3...

Dettagli... (http://blogs.technet.com/b/srd/archive/2012/07/24/emet-3-5-tech-preview-leverages-security-mitigations-from-the-bluehat-prize.aspx)

bluv
02-10-2012, 12:09
su EMET c'è poco da ringraziare anche perchè non l'ho certo sviluppato io.
...
Sull'utilità di Sandboxie (o DefenseWall su 32bit):
dispiace contraddire ma il grado di sicurezza reso possibile dal suo (loro) uso fa impallidire qualsiasi credenza contraria.
Questa è la realtà, se poi non ci credete...

non ho capito la tua affermazione riguardo Sandoboxie o il Defense
può risultare utile su IE9 o no?


...
ne prendo atto e infatti ho chiesto scusa se ho dato quest'impressione.
Ciao :)

tranq!
talvolta capita di uscire di pista, sarà la moltitudine di gente che frequenta il forum ed alcuni ti tirano scemo e poi si va a finire con il litigare con chi magari non c'entrava ... :)

TechPreview che offre mitigazioni "inedite" rispetto alla v3...

Dettagli... (http://blogs.technet.com/b/srd/archive/2012/07/24/emet-3-5-tech-preview-leverages-security-mitigations-from-the-bluehat-prize.aspx)

ok, seguiro il tuo consiglio
thanks :)

p.s.
mi sono accorto che avevo scaricato la 2.0 e me la ritrovo tra i "Download", non so da quanto tempo; si vede che ci stavo mettendo mano tempo fà, ma poi ho dimenticato :rolleyes:

nV 25
02-10-2012, 12:15
non ho capito la tua affermazione riguardo Sandoboxie o il Defense
può risultare utile su IE9 o no?
utile?

Fanno semplicemente la differenza (Attenzione: DWall è compatibile solo con i 32bit e cmq sia tanto DWall che Sandboxie non possono ricondursi a 2 sole battute per essere descritti e capiti)...

nV 25
02-10-2012, 12:23
non per imbellettarmi (anche perchè, detto tra noi, non me ne viene 1 centesimo...), ma se qualcuno vuole almeno formarsi un'idea circa i software citati poc'anzi può dare uno sguardo sia qui (http://www.hwupgrade.it/forum/showpost.php?p=10216833&postcount=1) o sull'apposito TU per Sbxie (http://www.hwupgrade.it/forum/showthread.php?t=1570797).
(Per Dwall, c'è anche la mini-guida: 1 (http://www.hwupgrade.it/forum/showpost.php?p=10260172&postcount=33), 2 (http://www.hwupgrade.it/forum/showpost.php?p=10714415&postcount=142))

bluv
02-10-2012, 13:57
utile?

Fanno semplicemente la differenza (Attenzione: DWall è compatibile solo con i 32bit e cmq sia tanto DWall che Sandboxie non possono ricondursi a 2 sole battute per essere descritti e capiti)...

io ho la Sandboxie a 64 bit, non so è stabile :boh:
meglio la 32???


... se qualcuno vuole almeno formarsi un'idea circa i software citati poc'anzi può dare uno sguardo sia qui (http://www.hwupgrade.it/forum/showpost.php?p=10216833&postcount=1) o sull'apposito TU per Sbxie (http://www.hwupgrade.it/forum/showthread.php?t=1570797).
...

si, il thread per SBox l'avevo già segnato, dovrei soltanto sfogliarlo per bene :)

hexaae
02-10-2012, 14:36
Sull'utilità di Sandboxie (o DefenseWall su 32bit):
dispiace contraddire ma il grado di sicurezza reso possibile dal suo (loro) uso fa impallidire qualsiasi credenza contraria.
Questa è la realtà, se poi non ci credete...

Ma mi sa qui c'è stato un misunderstanding perché nessuno qui ha mai negato l'utilità e la sicurezza del sandboxing grazie a tali programmi.
Il problema semmai è far sì che l'app sandboxata funzioni in tutti i suoi aspetti correttamente...

bluv
02-10-2012, 14:49
Ma mi sa qui c'è stato un misunderstanding perché nessuno qui ha mai negato l'utilità e la sicurezza del sandboxing grazie a tali programmi.
Il problema semmai è far sì che l'app sandboxata funzioni in tutti i suoi aspetti correttamente...

però tu non la usi ... credo di aver capito questo!
così come dicevi qualche post precedente riguardo IE9 e Chrome che dispongono di una buona protezione

hexaae
02-10-2012, 15:01
però tu non la usi ... credo di aver capito questo!
così come dicevi qualche post precedente riguardo IE9 e Chrome che dispongono di una buona protezione

Sì non la uso. Potrei, ma non ne sento la necessità... Fatta pulizia dei plugin a rischio IE9+ o Chrome21+ sono piuttosto validi come sicurezza.
2 anni e mezzo senza nemmeno un AV e (con le dovute accortezze da utente un po' più esperto di sicurezza) non ho mai ricevuto infezioni*, fino alla settimana scorsa per colpa di Java partito da solo da una pagina WEB e che agisce al di fuori delle sandbox dei due succitati browser ;)
Tra l'altro ho scoperto che l'ultima release di Java in realtà ha anche qualche funzione in più in ambito sicurezza nel suo pannello di controllo... a default messa al minimo (della serie "consenti tutto senza turbare il povero utente che non capirebbe") :nono:

http://s7.postimage.org/gituxosif/Immagine.jpg (http://postimage.org/image/gituxosif/)

*
ovviamente qualche trojan nelle cache-dir con bassi privilegi di IE c'era (e ci potrà sempre finire), ma non è stato eseguito/non ha potuto fare nulla.

nV 25
02-10-2012, 16:09
però tu non la usi ...
ma guarda infatti che non è obbligatorio usarla:
DWall, ad es. non se lo considera* nessuno** eppure ritengo sia uno dei pochi programmi per cui valga la pena spendere denari.
Sandboxie, invece, a vendite viaggia meglio (vuoi perchè risulta più semplice da assimilare, vuoi perchè a default è settato per svuotare automaticamente il Sandbox e "gli ignoranti" :read: assimilano questa caratteristica ad una "feature di sicurezza"), ma anche qui non c'è obbligatorietà d'uso.

Chi lo fa, però, alla fine ringrazia.


* mi sono trattenuto perchè il concetto lo volevo esprimere diversamente, in una maniera diciamo decisamente più rude...:asd:

** in Italia, terra di profondi ignoranti informatici

Ma mi sa qui c'è stato un misunderstanding perché nessuno qui ha mai negato l'utilità e la sicurezza del sandboxing grazie a tali programmi.
Il problema semmai è far sì che l'app sandboxata funzioni in tutti i suoi aspetti correttamente...
ne prendo atto, ultimamente evidentemente scarico un pò di incazzatura sul forum, scusate...

Sull'applicazione sandboxata che dovrebbe funzionare in tutti i suoi aspetti:
beh, a regola è cosi'...


@ bluv:
ma che senso ha una frase del tipo
io ho la Sandboxie a 64 bit, non so è stabile
meglio la 32???


:mbe:

Allora:
se il tuo sistema operativo è a 64bit e si parla di programmi di sicurezza, devi (e non puoi) usare la versione a 64bit.

Punto.

Se poi a casa tua il programma non è stabile è un altro paio di maniche (solitamente la causa è un conflitto con altri programmi di sicurezza in real time), ma non è che allora per questo provi ad installare la versione @ 32bit...perchè tanto non funzionerebbe.

E' chiaro ora?

bluv
02-10-2012, 16:47
...
Tra l'altro ho scoperto che l'ultima release di Java in realtà ha anche qualche funzione in più in ambito sicurezza nel suo pannello di controllo... a default messa al minimo (della serie "consenti tutto senza turbare il povero utente che non capirebbe") :nono:
...

si ora setto anch'io il control panel di Java in modo che chieda all'utente qualsiasi azione :)


[...]
@ bluv:
ma che senso ha una frase del tipo

:mbe:

Allora:
se il tuo sistema operativo è a 64bit e si parla di programmi di sicurezza, devi (e non puoi) usare la versione a 64bit.

Punto.

Se poi a casa tua il programma non è stabile è un altro paio di maniche (solitamente la causa è un conflitto con altri programmi di sicurezza in real time), ma non è che allora per questo provi ad installare la versione @ 32bit...perchè tanto non funzionerebbe.

E' chiaro ora?

conflitti ... ne dubito! ho solo MSE
mi è capitato di riavviare o la sandbox o IE9 per via di pagine non caricate, ripristino sessione ecc ... per questo chiedevo

i programmi a 32 bit girano su un s.o. a 64 bi; in ambito sicurezza non so se ci sia la stessa differenza

il mio questito sorge dal fatto che in in Sandbox è presente nel menu Impostazioni la Protezione Sperimentale 64 bit
sai in cosa consiste? perchè sperimentale? forse non è a livello della 32 bit
ad ogni modo preferisco installare qualsiasi programma nella versione 64 bit!

nV 25
02-10-2012, 16:51
ah, ecco, vedi che c'è il trucco....

spiegazione (http://www.hwupgrade.it/forum/showpost.php?p=35421640&postcount=872)...e utile (http://www.hwupgrade.it/forum/showpost.php?p=37569054&postcount=1102) per ricapitolare...

bluv
03-10-2012, 00:24
ah, ecco, vedi che c'è il trucco....

spiegazione (http://www.hwupgrade.it/forum/showpost.php?p=35421640&postcount=872)...e utile (http://www.hwupgrade.it/forum/showpost.php?p=37569054&postcount=1102) per ricapitolare...

si si ho letto! delle volte ritornano :)
solo che delle volte faccio fatica a seguirti :)
nella mia Sbox la "protezione sperimentale" risulta disattivata ...
dovrei quindi spuntarla e riavviare per renderla effettiva
il rischio di bsod è dietro l'angolo :rolleyes: !?

si accennava alla v. 3.56, attualmente la mia release è la 3.74!
è ancora valido il discorso da te introdotto riguardo la Exp. Protection?
qui descritta la Experimental Protection (http://www.sandboxie.com/index.php?ExperimentalProtection)

luis fernandez
03-10-2012, 01:23
si si ho letto! delle volte ritornano :)
solo che delle volte faccio fatica a seguirti :)
nella mia Sbox la "protezione sperimentale" risulta disattivata ...
dovrei quindi spuntarla e riavviare per renderla effettiva
il rischio di bsod è dietro l'angolo :rolleyes: !?

si accennava alla v. 3.56, attualmente la mia release è la 3.74!
è ancora valido il discorso da te introdotto riguardo la Exp. Protection?
qui descritta la Experimental Protection (http://www.sandboxie.com/index.php?ExperimentalProtection)

In poche parole quello che vuol dire è che:
1) l'installer di sandboxie è uno solo e riconosce lui, automaticamente, la versione del tuo sistema...se hai un sistema x64 ti piazza la 64 se hai un sistema 32 di conseguenza ti mette la 32.
Non puoi scegliere tu di mettere la 32 su 7 x64
2) la protezione sperimentale è un'opzione presente solo nella versione x64 che permette di equipararlo il più possibile, a livello di sicurezza, alla versione 32 bit
E' fondamentale attivarla se decidi di non usare l'opzione "drop rights" altrimenti sei più esposto
Io ho attive entrambe le opzioni e non ho nessun problema di compatibilità o bsod ;)

bluv
03-10-2012, 02:27
In poche parole quello che vuol dire è che:
1) l'installer di sandboxie è uno solo e riconosce lui, automaticamente, la versione del tuo sistema...se hai un sistema x64 ti piazza la 64 se hai un sistema 32 di conseguenza ti mette la 32.
Non puoi scegliere tu di mettere la 32 su 7 x64
2) la protezione sperimentale è un'opzione presente solo nella versione x64 che permette di equipararlo il più possibile, a livello di sicurezza, alla versione 32 bit
E' fondamentale attivarla se decidi di non usare l'opzione "drop rights" altrimenti sei più esposto
Io ho attive entrambe le opzioni e non ho nessun problema di compatibilità o bsod ;)

devo leggere la guida e il thread su sbox ma per "drop rights" ... cosa si indica?
in caso attivo anche la "protezione sperimentale" al successivo riavvio
byezzz

luis fernandez
03-10-2012, 14:05
devo leggere la guida e il thread su sbox ma per "drop rights" ... cosa si indica?
in caso attivo anche la "protezione sperimentale" al successivo riavvio
byezzz
ecco :
http://s15.postimage.org/c7ikuebef/cvb.jpg (http://postimage.org/image/c7ikuebef/)

nV 25
03-10-2012, 15:36
bravo luis, aiutami perchè tanto io sono destianato a non essere capito.

Riconosco di essere un pò contorto, ma da qui a risultare proprio incomprensibile...:stordita:

bluv
03-10-2012, 18:37
ecco :
http://s15.postimage.org/c7ikuebef/cvb.jpg (http://postimage.org/image/c7ikuebef/)

si si trovata!
mi connetto con utente standard
in ogni caso attivata la "limitazione dei diritti"
consigli di attivare anche la "protezione sperimentale"?

bravo luis, aiutami perchè tanto io sono destianato a non essere capito.

Riconosco di essere un pò contorto, ma da qui a risultare proprio incomprensibile...:stordita:

sono un pò distratto e inesperto su questa sandbox ...
devo prenderci dimestichezza nei settaggi e funzionamento
però ho scritto questo
si si ho letto! delle volte ritornano :)
solo che delle volte faccio fatica a seguirti :)

ma tu devi per forza ingrandire il tutto ... :fagiano:
byezz
bluv

luis fernandez
04-10-2012, 00:22
bravo luis, aiutami perchè tanto io sono destianato a non essere capito.

Riconosco di essere un pò contorto, ma da qui a risultare proprio incomprensibile...:stordita:
a suo tempo da te ho appreso le chicche di sandboxie e ora se posso mettere in pratica la tua parola ben venga :D

si si trovata!
mi connetto con utente standard
in ogni caso attivata la "limitazione dei diritti"
consigli di attivare anche la "protezione sperimentale"?


Se vuoi far partire in sandboxie qualche eseguibile che richiede diritti più elevati devi selezionare protezione sperimentale e deselezionare quella voce "Limita i diritti degli utenti amministratori ecc" altrimenti ti darà un errore.

In caso contrario invece puoi spuntare "Limita i diritti degli utenti amministratori ecc" e non spuntare la protezione sperimentale oppure spuntare entrambe le voci come ho fatto io.

Io utilizzo sandboxie esclusivamente per navigare col browser quindi ho entrambe le voci selezionate e se nel caso volessi far partire un eseguibile entro nelle opzioni, tolgo la spunta sulla casellina dei diritti, faccio quel che devo fare e alla fine la rispunto ;)

bluv
04-10-2012, 00:39
Se vuoi far partire in sandboxie qualche eseguibile che richiede diritti più elevati devi selezionare protezione sperimentale e deselezionare quella voce "Limita i diritti degli utenti amministratori ecc" altrimenti ti darà un errore.

In caso contrario invece puoi spuntare "Limita i diritti degli utenti amministratori ecc" e non spuntare la protezione sperimentale oppure spuntare entrambe le voci come ho fatto io.

Io utilizzo sandboxie esclusivamente per navigare col browser quindi ho entrambe le voci selezionate e se nel caso volessi far partire un eseguibile entro nelle opzioni, tolgo la spunta sulla casellina dei diritti, faccio quel che devo fare e alla fine la rispunto ;)

si, lo uso solo per la navigazione con il browser IE9
devo provare anche la protez. sperimentale
grazie per il consiglio
saluti

AlexCyber
12-03-2013, 10:35
premetto che ho UAC impostato al massimo livello di sicurezza, uso Opera come browser principale su win 7 (x64).

windows defender è utile o posso disabilitarlo?

grazie ;)

hexaae
12-03-2013, 13:46
premetto che ho UAC impostato al massimo livello di sicurezza, uso Opera come browser principale su win 7 (x64).

windows defender è utile o posso disabilitarlo?

grazie ;)

Ti sconsiglio Opera più che altro.... Non perché non sia valido come browser, ma perché manca totalmente di layer di sicurezza preventiva che lo sandboxino come IE9+ e Chrome.
IE9 con UAC e MP attiva, IE10 con MP avanzata attiva, Chrome. Sono questi i 3 browser più sicuri. Gli altri inclusi FFox e Opera purtroppo non hanno ancora implementato alcuna sandbox e girano con diritti utente, quindi per eventuali exploit 0-day non hai santi da pregare e le EOP sono molto ma molto più facili da remoto, nonché i furti di informazioni...

Defender, è basilare ma efficace in quel poco che fa ed è rivolto alle infezioni più comuni del momento. Se hai un comportamento cauto e una buona conoscenza di sicurezza che metti in pratica quotidianamente potrebbe anche bastare...

FONDAMENTALE invece è disattivare il plugin JAVA per i browser, fonte recente di ogni tipo infezione dato che persino su Chrome e IE protetti può eseguire processi al di fuori della sandbox e con i diritti più elevati (!!). L'hanno reso facile finalmente nelle ultime versioni di JAVA:
http://www.java.com/it/download/help/disable_browser.xml

http://www.java.com/it/img/download/enable_java.jpg

http://www.javatester.org per testare l'avvenuta disattivazione...

... ma non hanno mai corretto il fatto che il pannello di preferenze ("C:\Program Files (x86)\Java\jre7\bin\javacpl.exe") vada eseguito come Admin perché salvi sempre tutte le preferenze. In Oracle evidentemente non hanno ancora capito bene come funzionano l'UAC e i nuovi kernel di Windows 6.x da Vista in poi (2007!!!!!!!!!).... :rolleyes:

~DarkF12@~
26-03-2013, 22:25
Ciao a tutti, vi scrivo in questa discussione cercando di rimanere il più possibile c'entrato su UAC SI o no .
Sono cresciuto con XP,sono un amante della modifica e personalizzazione del sistema a discapito della sicurezza e gia da queste poche righe si può capire che il passaggio da XP a 7/8 è stato per me traumatico.

Sono venuto qui per capire e farmi spiegare sostanzialmente un po' di cose.

1.Inizio con la prima cosa , la piu importante, ho installato Windows 8 , che dire mi ci trovo bene,veloce ma ha un grosso difetto, ho bisogno di personalizzarmelo(devo cancellare , modificare alcune cartelle dentro program file , alcune cartelle e file dentro la cartella windows e alcuni file nella system 32 per un lavoro che sto facendo)
Ho gia provato con il metodo dello script da inserire nel regedit ma a volte non funziona.
Ho provato anche con
Takeown /f C:\PERCORSO\nomefile.ext
(dove C:\PERCORSO\ è la cartella in cui si trova il file, e nomefile.ext è il nome del file comprensivo di estensione)

icacls C:\PERCORSO\nomefile.ext /GRANT NOMEUTENTE:F
ma niente da fare.

Così stanco di tutto e per voler fare le mie prove( a costo poi di formattare) ho provato quanto postato qui che dovrebbe rendere il sistema come XP:

"takeown /f c:\*.* /R"

&

"icacls c:\ /grant Administrator:F /T"

&

"icacls c:\windows /grant Administrator:F /T"

&

"icacls c:\users /grant Administrator:F /T"

&

"icacls c:\programdata /grant Administrator:F /T"

& (Visto che non legge ^c:Program Files^ >:-( )

"cd Program Files"

+

"icacls *.* /grant Administrator:F /T"

Purtroppo però quando tento di cancellare dei file e modificare dei file non ho i permessi e truceinstaller mi blocca.

Cosa posso fare?:confused: (vorrei risolvere il problema , la soluzione usa una distro linux non è una soluzione visto che faccio spesso modifiche e test).
Se vi chiedete perchè devo fare questo la risposta è semplice: devo importare alcuni vecchi programmi come media player 10 su windows 7 e 8 e ho bisogno di modificare dei file.


2.UAC e Truce Installer.
Come dicevo prima arrivo da XP, in 6 anni di XP ho formattato a causa di virus solamente 2 volte, sarà che so cosa apro,sarà che in passato mi sono studiato come attaccano gli exploit ,le falle e qualche virus ma sta di fatto che per me è sempre stato un gran sistema.
Sinceramente non mi è chiara esattamente cosa fa UAC e perchè è così "protettivo".
Ok , non permette di installare programmi perchè richiede l'autorizzazione, ma..per gli exploit? E poi possibile che nessuno ancora abbia trovato il modo di far cliccare continua all'UAC?..

In piu il truce Installer che cosa fa? protegge i file dalla modifica, ma anche qui nessuno è riuscito,magari usando quei 4 comandi scritti in precedenza ad aggirare truce installer?
In definitiva sono venuto qui non per dire no all'UAC ma per cercare di comprenderlo , insieme al truceinstaller, vorrei però avere , almeno per il momento che il sistema è nuovo e quindi ho bisogno di fare le mie personalizzazione avere pieno accesso in qualche modo al sistema.

grazie

Khronos
26-03-2013, 22:50
inizia con il leggere questo articolo. (http://technet.microsoft.com/it-it/magazine/2007.06.uac.aspx)

~DarkF12@~
26-03-2013, 22:52
Sto inoltre facendo dei test , per prendere mano e confidenza con trusted Installer:

C:\Windows\System32\AdvancedInstallers

Provare a prendere il controllo di uno di questi file.

1.All'inizio se provavo a cancellare il file mi diceva" Per modificare il file è necessaria l'autorizzazione da TrustedInstaler."
2.Ho usato i programmi per lo sblocco (come take ownership con il tasto destro, il file reg da aggiungere al registro per intenderci)
Ma a questo punto modificandolo(ad esempio modificando una dll presente nella cartella in dll.old) mi dava: per modificare il file è necessaria l'autorizzaizone da Phantom\Luca Faro (ovvero ComputerName\MioUtenteAmministratore),
ma se provavo a cancellarlo ci riuscivo.
Adesso l'ho cancellato e devo rimetterlo dentro la cartella ma mi dice per eseguire l'operazione è necessaria l'auorizzzazione e non me lo fa fare.

Cosa devo fare?Perchè mi da questo problema? Perchè non riesco a rinonimarlo?...........

hexaae
26-03-2013, 23:58
Sinceramente non mi è chiara esattamente cosa fa UAC e perchè è così "protettivo".

http://technet.microsoft.com/it-it/magazine/2007.02.vistakernel.aspx

http://technet.microsoft.com/it-it/magazine/2007.03.vistakernel.aspx

http://technet.microsoft.com/it-it/magazine/2007.04.vistakernel.aspx

http://www.hwupgrade.it/forum/showpost.php?p=31650383&postcount=11

http://www.hwupgrade.it/forum/showthread.php?t=1746889&page=7

http://technet.microsoft.com/it-it/magazine/cc138019.aspx

http://www.istartedsomething.com/20090613/windows-7-uac-code-injection-vulnerability-video-demonstration-source-code-released/ (va impostato al massimo livello, non lasciato a default su Win7 o Win8!)


Ok , non permette di installare programmi perchè richiede l'autorizzazione, ma..per gli exploit?
Leggiti cosa vuol dire girare con UAC attivo, con bassi privilege (User o "meno") e sugli Integrity Levels... oltre a questi sono state applicate diverse nuove tecniche di hardening per i servizi, i driver etc. e su Win8 le app Metro sono isolate a default.
Gli NT 6.x (Vista, Win7, Win8) sono su un altro livello in quanto a sicurezza...
XP è un sistema progettato 12 anni fa (!!!!), c'è poco da aggiungere. Non è assolutamente paragonabile la protezione PREVENTIVA dei sistemi di sicurezza implementati nei nuovi kernel rispetto ad un sistema XP NT5.x con una debole caccia da guardie e ladri esplicata da eventuali AV inaffidabili per loro natura e facilmente aggirabili in realtà...

Leggi anche questo: http://www.hwupgrade.it/forum/showthread.php?t=1925909

E poi possibile che nessuno ancora abbia trovato il modo di far cliccare continua all'UAC?..

No. L'UAC si apre su una sessione separata (lo schermo annerito che vedi dietro in realtà è solo una pic che fotografava il tuo desktop), con un utente separato e nessuna app vi ha accesso, nessun keylogger o tool per automatizzare gli input-event....
Ti basta spostare la mano destra su FRECCIA-SIN e poi RETURN in rapida successione o ALT+S per cliccare velocemente Continua quando sei sicuro di quello che fai.

ezio
16-04-2013, 18:09
Ripulito il thread dalle ultime due pagine di off topic e da qualche post un po' troppo "personale", evitate che non serve a nessuno...
Faccio anche presente che il crossposting provoca solo confusione, le eventuali soluzioni tecniche relative alla richiesta di Darkf12 sono state proposte in QUESTO (http://www.hwupgrade.it/forum/showthread.php?t=2557091) thread.

AlexCyber
20-03-2014, 10:44
ho da pochi giorni reinstallato "win7(x64) home premium" e lavoro con l' utente creato di default da windows "Administrator" volevo chiedere:

- tenendo UAC al massimo posso usare questo profilo utente o meglio crei un' altro limitato?

- essendo l' unica persona che accede al PC, l' account utente "Administrator" posso lasciarlo senza password o ne và della sicurezza?

- Come browser uso opera 20, ma non ho capito se è sandboxato? stavo pensando di passare a Chrome......

grazie :p