View Full Version : Windows 8.1 e i maledetti Scudi sulle icone.
Lian_Sps_in_ZuBeI
03-07-2015, 12:58
Salve a tutti,
premetto che ho gia disabilitato il UAC,cosi non rompe,ma ho notato che molte icone di giochi e di porgrammi appaiono con il classico scudo e non ce distinzione se il programma è in C D E F..mi chiedevo come mai ci sono e come posso rimuovere questo odioso scudo o stemma o scudetto..insomma.. ci siamo capiti eh?
http://i.gyazo.com/1d83c21362238c2ec648db4dcf39a02f.png
ThesSteve87
03-07-2015, 16:02
non si può :muro: provai a farlo pure io, ma a quanto pare su Win 8 non si riesce a nascondere, potresti provare il programma GigaTweaker che aveva questa funzione per Win 7
alcuni programmi non hanno lo scudo se la loro installazione viene lanciata con tasto destro > esegui come amministratore, ma non vale per tutti
Lian_Sps_in_ZuBeI
03-07-2015, 16:37
trovato la soluzione non so se è temporanea o per sempre..
cmq risolvibile con un programma.
chiamato
Microangelo On Display (x64) http://microangelo.us/free-icon-editor-download.asp
Blue_screen_of_death
04-07-2015, 23:55
Hai idea dei rischi che corri disabilitando UAC? Quella funzione non è stata certo introdotta per rompere l'utente.
Lian_Sps_in_ZuBeI
09-07-2015, 11:48
Hai idea dei rischi che corri disabilitando UAC? Quella funzione non è stata certo introdotta per rompere l'utente.
certo! e l'ho sempre tenuta disabilitata da windows vista o 7 e non mi è mai successo nulla,quindi so.
cmq il programma sopracitato toglie solo lo scudo dalle icone altro non fa.
gabriello2501
16-08-2015, 11:56
certo! e l'ho sempre tenuta disabilitata da windows vista o 7 e non mi è mai successo nulla,quindi so.
cmq il programma sopracitato toglie solo lo scudo dalle icone altro non fa.
quoto anch'io l'ho sempre fatto e non mi è mai succesos nulla, se usi il computer e sai usarlo, non corri rischi.
il problema è che disabilitando l'uac non funzionano più le app
Blue_screen_of_death
16-08-2015, 12:36
Vedo che ancora non è chiaro lo scopo e il funzionamento di UAC. Aprirò una discussione a riguardo.
Qui sintetizzo.
Non è un antivirus. Non serve a proteggere. Serve ad avere pieno controllo di ciò che viene eseguito su PC. Senza UAC un malintenzionato può benissimo eseguire qualsiasi cosa sul tuo PC con privilegi di admin. Tu non ne verrai mai a conoscenza. Con UAC invece verrai tempestato di richieste. E siccome non sono operazioni che hai avviato tu il buon senso vuole che neghi ogni richiesta. Se poi consenti sempre l'esecuzione di ogni richiesta, senza chiederti cosa sia, chiaro che non serve a niente.
Ad esempio, è sufficiente modificare il registro per far caricare ad ogni avvio un programma-malware che esegue operazioni dannose a livello amministratore. Con UAC lo becchi subito perché ad ogni avvio hai una richiesta di elevazione ad admin. Senza UAC voglio vedere come fai.
L'utente che sa usare il PC (ed è consapevole di quel che fa), non ci pensa neanche a disattivarlo.
montabbano_sono
16-08-2015, 15:22
Oltretutto la frase "non mi è mai successo nulla,quindi so" dimostra purtroppo che in realtà non si sa, perché non è detto accada qualcosa con conseguenze appariscenti: chi non vuole lasciare traccia, non la lascia, la UAC ti avverte proprio che qualcosa di sospetto sta accadendo.
che poi questo odio per uac ingiustificato. Tutti i sistemi operativi moderni lo hanno in un modo o nell'altro vedi su Linux ogni volta che chiedi il SU o installi un programma ti chieda password, stessa cosa su OSX quando installi programmi o aggiornamenti
Blue_screen_of_death
17-08-2015, 01:54
Noto un certo "razzismo" nel mondo informatico, anche nell'università cui sono iscritto, purtroppo.
Ormai a causa della standardizzazione aziende e case produttrici tendono a sviluppare le stesse idee.
A tal proposito, proprio oggi notavo che nel nuovo browser di MS è comparsa l'opzione "Chiudi schede a destra", probabilmente presa da Google Chrome che la possiede già da diverso tempo.
I sistemi operativi tendono a somigliarsi sempre di più.
Le richieste di permessi su Linux vanno bene a tutti, UAC (che è la stessa e identica cosa, ma con un nome diverso) invece no.
Insomma se è Linux, Apple allora tutto perfetto; se è MS invece no. Sembrano critiche fatte senza motivo. Le critiche hanno un senso se sono fondate, altrimenti meglio non farle.
Ripeto. La cosa più triste è vedere che questo succede anche nelle università.
vaio-man
17-08-2015, 02:55
Hai idea dei rischi che corri disabilitando UAC? Quella funzione non è stata certo introdotta per rompere l'utente.
Hai idea dei rischi che corri a fare il moralizzatore in giro? Dammi retta, segui il consiglio del vecchio senatore Razzi :sofico:
Le richieste di permessi su Linux vanno bene a tutti, UAC (che è la stessa e identica cosa, ma con un nome diverso) invece no.
No, lo UAC non è proprio la stessa cosa di quanto presente nei nix, c'è una sostanziale differenza, anche se sottile (con il sudo).
Inoltre il paragone è sbagliato: chi usa Linux ed Apple è già abituato perché sistemi con fondamenta già nate in tal modo, mentre l'utente Windows ha preso brutte abitudini perché abituati con i precedenti Windows con kernel NON NT, quindi dove tutto era amministratore con pieni poteri. Aggiungiamo poi il fatto che MS ha fatto poco niente (e quel poco, confusionario per i più) per vangelizzare in tal senso pure quando ha presentato lo UAC con Vista.
Detto questo, concordo sul fatto che disattivare lo uac è veramente insensato (viene meno pure la modalità protetta del browser integrato). Con uno uac ben impostato (ed evitando certe solite directory con certi permessi del filesystem) sono del tutto inutili gli anti-malware/virus residenti i quali se usati ciucciano certamente più risorse rispetto allo strumento integrato uac.
montabbano_sono
17-08-2015, 13:17
Hai idea dei rischi che corri a fare il moralizzatore in giro? Dammi retta, segui il consiglio del vecchio senatore Razzi :sofico:
A parte gli scherzi, qui non si tratta di fare il moralizzatore, ognuno deciderà da solo come gestire il proprio computer, si interviene perché non deve passare un messaggio errato, cioè che se si disabilita la UAC si è tranquillamente al sicuro. Questo può causare danni gravi a chi non è esperto, passa di qui e legge certe cose credendole corrette e sicure, quando non lo sono.
Poi se ad uno non interessa sapere che un programma stia chiedendo permessi in modalitá amministrazione, e nemmeno che ci siano le icone a scudo ad indicarlo, fatti suoi, basta che non vada a predicare abitudini pericolose in giro.
vaio-man
17-08-2015, 21:14
A parte gli scherzi, qui non si tratta di fare il moralizzatore, ognuno deciderà da solo come gestire il proprio computer, si interviene perché non deve passare un messaggio errato, cioè che se si disabilita la UAC si è tranquillamente al sicuro. Questo può causare danni gravi a chi non è esperto, passa di qui e legge certe cose credendole corrette e sicure, quando non lo sono.
Poi se ad uno non interessa sapere che un programma stia chiedendo permessi in modalitá amministrazione, e nemmeno che ci siano le icone a scudo ad indicarlo, fatti suoi, basta che non vada a predicare abitudini pericolose in giro.
L'unica abitudine veramente pericolosa è non fare il backup "eh tanto tra antivirus, firewall, uac... che vuoi che succeda" e fidati che a lavoro ne vedo molta di gente così. Comunque tra Antivirus, firewall e backup periodici l'UAC lo ritengo realmente inutile, anche perchè la maggior parte dei virus ormai lo sa aggirare, mentre non sa aggirare un buon antivirus ;)
Blue_screen_of_death
17-08-2015, 22:31
L'unica abitudine veramente pericolosa è non fare il backup "eh tanto tra antivirus, firewall, uac... che vuoi che succeda" e fidati che a lavoro ne vedo molta di gente così. Comunque tra Antivirus, firewall e backup periodici l'UAC lo ritengo realmente inutile, anche perchè la maggior parte dei virus ormai lo sa aggirare, mentre non sa aggirare un buon antivirus ;)
Come si fa a aggirare UAC? :confused:
L'affermazione è priva di senso. Per compromettere il sistema è necessario avere i privilegi di admin. Con UAC hai un controllo su quali programmi eseguire in modalità admin. Ergo un malintenzionato non avrà permessi di admin e non potrà compromettere il sistema.
vaio-man
18-08-2015, 11:22
Come si fa a aggirare UAC? :confused:
L'affermazione è priva di senso. Per compromettere il sistema è necessario avere i privilegi di admin. Con UAC hai un controllo su quali programmi eseguire in modalità admin. Ergo un malintenzionato non avrà permessi di admin e non potrà compromettere il sistema.
code injection all'interno di un app apparentemente sicura, a cui elevi i privileggi di admin per esempio.
Più altre falle nel sistema del UAC: http://security.stackexchange.com/questions/54324/should-i-worry-about-this-uac-bypass-exploit-for-windows-7
Questa è giusto la prima che ho trovato, sono certo che ce ne siano altre cercando meglio. Ti ricordo che alla DefCon devono usare sistemi con gli ultimi aggiornamenti installati, l'ultimo aggiornamento antivirus e firewall abilitati e UAC abilitato, eppure i sistemi li bucano.
Certamente per chi ritiene UAC uno strumento utile è meglio averlo attivato, che disattivato, ma non è il principe della sicurezza in ambito informatico.
E' vero che se voglio danneggiare il sistema mi servono i diritti di admin, ma è anche vero che se voglio solo fare un pò di sano keylogger, o trafugarti i tuoi file personali, non mi servono necessariamente.
Come è anche vero che da win 8 in poi lo UAC non si disabilita mai del tutto, ma disabiliti solo le notifiche, senza le quali i programmi vengono avviati sempre in modalità user a meno che non fai click destro -> esegui come amministratore.
code injection all'interno di un app apparentemente sicura, a cui elevi i privileggi di admin per esempio.
Più altre falle nel sistema del UAC: http://security.stackexchange.com/questions/54324/should-i-worry-about-this-uac-bypass-exploit-for-windows-7
Ma va là, roba vecchia e facilmente risolvibile, ne ho parlato proprio io su questo forum anni fa quando parlavo del fatto di come certi sudo per windows (su xp) fossero meglio pensati dello UAC di default da Vista in poi. Proprio in quella sede, e in quasi tutti gli interventi che faccio su tale tema, il consiglio che dò è sempre lo stesso, peraltro nato nella letteratura unix, cioè di un sistema multiutente (windows lo è diventato a partire dal kernel NT), ovvero account amministratore solo per compiti di gestione/manutenzione sistema e account standard per tutto il resto.
Nel caso di Windows: appena conclusa ogni installazione di tale sistema va fatto quanto sopra (le due diverse tipologie di account) ma attivando sempre lo UAC su entrambi i tipi di account E AL MASSIMO LIVELLO (quindi NON lasciare il livello di default): mettendo al max livello i novizi potrebbero spaventarsi dell'aumento degli alert dello uac, ma sono facilmente risolvibili/eliminabili quando si comprende che sono dovuti solo al fatto di non aver permessi di scrittura in quella zona del file system (si risolve posizionando in zone diverse, non le classiche proposte dal sistema).
Quindi la vecchia questione dell'injection (che sì, MS ha balordamente definito "feature") si risolve perfino lato utente mettendo al max lo uac (su account admin, su account standard non ce ne sarebbe nemmeno bisogno).
L'usare anti-virus/malware invece che UAC e soci (strumenti integrati di windows, tipo uac/permessi ntfs/group policy/ecc., che proprio per questo sono anche BEN MENO onerosi in termini di cicli cpu e ram) solitamente è la scorciatoia che prendono i novizi ma è ben lungi dall'essere la più efficiente.
E' ben più raro vedere bucato un account standard con uac rispetto al bypassamento di questo o quell'altro anti-malware/virus residente.
vaio-man
18-08-2015, 13:39
Ma va là, roba vecchia e facilmente risolvibile, ne ho parlato proprio io su questo forum anni fa quando parlavo del fatto di come certi sudo per windows (su xp) fossero meglio pensati dello UAC di default da Vista in poi. Proprio in quella sede, e in quasi tutti gli interventi che faccio su tale tema, il consiglio che dò è sempre lo stesso, peraltro nato nella letteratura unix, cioè di un sistema multiutente (windows lo è diventato a partire dal kernel NT), ovvero account amministratore solo per compiti di gestione/manutenzione sistema e account standard per tutto il resto.
Nel caso di Windows: appena conclusa ogni installazione di tale sistema va fatto quanto sopra (le due diverse tipologie di account) ma attivando sempre lo UAC su entrambi i tipi di account E AL MASSIMO LIVELLO (quindi NON lasciare il livello di default): mettendo al max livello i novizi potrebbero spaventarsi dell'aumento degli alert dello uac, ma sono facilmente risolvibili/eliminabili quando si comprende che sono dovuti solo al fatto di non aver permessi di scrittura in quella zona del file system (si risolve posizionando in zone diverse, non le classiche proposte dal sistema).
Quindi la vecchia questione dell'injection (che sì, MS ha balordamente definito "feature") si risolve perfino lato utente mettendo al max lo uac (su account admin, su account standard non ce ne sarebbe nemmeno bisogno).
L'usare anti-virus/malware invece che UAC e soci (strumenti integrati di windows, tipo uac/permessi ntfs/group policy/ecc., che proprio per questo sono anche BEN MENO onerosi in termini di cicli cpu e ram) solitamente è la scorciatoia che prendono i novizi ma è ben lungi dall'essere la più efficiente.
E' ben più raro vedere bucato un account standard con uac rispetto al bypassamento di questo o quell'altro anti-malware/virus residente.
Se parli di impostarlo al massimo sicuramente, impostandolo a default è aggirabile :)
Ma ripeto, è un non problema visto che disattivando lo UAC disattivi solo le notifiche, le app da 8 in poi girano sempre a livello user a meno di una richiesta specifica dell'utente.
Se parli di impostarlo al massimo sicuramente, impostandolo a default è aggirabile :)
Sì ma la cosa fondamentale è che è risolvibile lato utente con un semplice spostamento del mouse.
Ma ripeto, è un non problema visto che disattivando lo UAC disattivi solo le notifiche, le app da 8 in poi girano sempre a livello user a meno di una richiesta specifica dell'utente.
Scusa, chissenefrega delle app, attualmente sui win desktop vengono stra-usate (per qualità, per diffusione, per ambiti professionali, ecc.) le win32, non certo le app, quindi è bene ricorrere a corretti e sicuri modus operandi.
vaio-man
18-08-2015, 13:55
Sì ma la cosa fondamentale è che è risolvibile lato utente con un semplice spostamento del mouse.
Scusa, chissenefrega delle app, attualmente sui win desktop vengono stra-usate (per qualità, per diffusione, per ambiti professionali, ecc.) le win32, non certo le app, quindi è bene ricorrere a corretti e sicuri modus operandi.
no scusami, con app non intendevo le app dello store era solo per abbreviare la parola applicazioni :sofico: Le app dello store non le considero in quanto sono verificate da Microsoft e girano nella loro sandbox, parlavo di app win32 :D
no scusami, con app non intendevo le app dello store era solo per abbreviare la parola applicazioni :sofico: Le app dello store non le considero in quanto sono verificate da Microsoft e girano nella loro sandbox, parlavo di app win32 :D
Ah bon, allora tu non hai veramente disattivato lo UAC (per intenderci la modifica di EnableLUA).
vaio-man
18-08-2015, 15:08
Ah bon, allora tu non hai veramente disattivato lo UAC (per intenderci la modifica di EnableLUA).
Macchè modifica, io parlavo dello slide inserito nel sistema operativo. Mi basta solo che non mi rompa con le notifiche, il sistema UAC in sè è utile :sofico:
montabbano_sono
18-08-2015, 16:30
L'unica abitudine veramente pericolosa è non fare il backup "eh tanto tra antivirus, firewall, uac... che vuoi che succeda" e fidati che a lavoro ne vedo molta di gente così. Comunque tra Antivirus, firewall e backup periodici l'UAC lo ritengo realmente inutile, anche perchè la maggior parte dei virus ormai lo sa aggirare, mentre non sa aggirare un buon antivirus ;)
Le abitudini pericolose sono tante, non ho mai detto che abilitando la UAC si sia sicuri al 100%, e che la si debba usare da sola come unico strumento di difesa: se è passato questo messaggio, non è quello che volevo trasmettere.
La UAC non può fungere certo da antivirus o antimalware, non è quello il suo scopo. Può essere uno strumento che ti da avvisaglie di situazioni particolari (fondamentalmente accessi a porzioni di sistema non autorizzate come normal user o porzioni non tue, di altri utenti ), a meno di bug nel sistema per aggirarla (e bug da sfruttare ce ne possono essere anche in un antivirus) o di installazioni in locale di codici malevoli (che possono fare danni anche agli antivurus).
Questo per dire che il primo antivirus deve essere l'utente, che non deve installare software non attendibile e deve scansionarlo prima di avviarlo, se non sprovvisto di un antivirus real-time; se non si fa così, è molto facile compromettere un sistema, non c'é sicurezza che tenga.
Il messaggio che vorrei far passare è che la sicurezza di un sistema consta di un sistema configurato con appositi applicativi di protezione, e di determinate abitudini di utilizzo, che se non seguite possono rendere inefficaci gli strumenti di protezione stessi.
Gli strumenti stessi poi a loro volta sono soggetti a difetti di programmazione, quindi dobbiamo tenerli continuamente aggiornati e, in casi estremi, cambiare con strumenti più affidabili, e questo può valere anche per il sistema operativo :D
Macchè modifica, io parlavo dello slide inserito nel sistema operativo.
Non sembrava proprio che tu intendessi quanto sopra, visto che quando Blue_screen_of_death ti ha fatto la domanda
"Hai idea dei rischi che corri disabilitando UAC?",
tu hai risposto con
"Hai idea dei rischi che corri a fare il moralizzatore in giro?"
quindi senza negare e specificare niente e in un modo che facesse proprio pensare ad una vera disattivazione.
vaio-man
19-08-2015, 10:49
Non sembrava proprio che tu intendessi quanto sopra, visto che quando Blue_screen_of_death ti ha fatto la domanda
"Hai idea dei rischi che corri disabilitando UAC?",
tu hai risposto con
"Hai idea dei rischi che corri a fare il moralizzatore in giro?"
quindi senza negare e specificare niente e in un modo che facesse proprio pensare ad una vera disattivazione.
Quella era solo una battuta, se non si era capita mi scuso :)
Si mi riferivo allo slide di sistema per le notifiche dell'UAC, per quello dicevo che comunque le applicazioni girano senza diritti amministrativi.
Blue_screen_of_death
20-08-2015, 15:30
Ma va là, roba vecchia e facilmente risolvibile, ne ho parlato proprio io su questo forum anni fa quando parlavo del fatto di come certi sudo per windows (su xp) fossero meglio pensati dello UAC di default da Vista in poi. Proprio in quella sede, e in quasi tutti gli interventi che faccio su tale tema, il consiglio che dò è sempre lo stesso, peraltro nato nella letteratura unix, cioè di un sistema multiutente (windows lo è diventato a partire dal kernel NT), ovvero account amministratore solo per compiti di gestione/manutenzione sistema e account standard per tutto il resto.
Nel caso di Windows: appena conclusa ogni installazione di tale sistema va fatto quanto sopra (le due diverse tipologie di account) ma attivando sempre lo UAC su entrambi i tipi di account E AL MASSIMO LIVELLO (quindi NON lasciare il livello di default): mettendo al max livello i novizi potrebbero spaventarsi dell'aumento degli alert dello uac, ma sono facilmente risolvibili/eliminabili quando si comprende che sono dovuti solo al fatto di non aver permessi di scrittura in quella zona del file system (si risolve posizionando in zone diverse, non le classiche proposte dal sistema).
Quindi la vecchia questione dell'injection (che sì, MS ha balordamente definito "feature") si risolve perfino lato utente mettendo al max lo uac (su account admin, su account standard non ce ne sarebbe nemmeno bisogno).
L'usare anti-virus/malware invece che UAC e soci (strumenti integrati di windows, tipo uac/permessi ntfs/group policy/ecc., che proprio per questo sono anche BEN MENO onerosi in termini di cicli cpu e ram) solitamente è la scorciatoia che prendono i novizi ma è ben lungi dall'essere la più efficiente.
E' ben più raro vedere bucato un account standard con uac rispetto al bypassamento di questo o quell'altro anti-malware/virus residente.
Comunque da Windows Vista in poi, gli utenti consapevoli di quello che fanno possono benissimo usare soltanto Account Amministratore con UAC attivato, perché comunque normalmente si esegue con privilegi standard e, quando necessario, per acquisire privilegi di admin compare la richiesta da parte di UAC.
Comunque da Windows Vista in poi, gli utenti consapevoli di quello che fanno possono benissimo usare soltanto Account Amministratore con UAC attivato
No, Account Administrator con UAC è decisamente diverso da account standard con uac, group policy e user space diversi: non sono pochi i casi (anche nella famosa "gara" remunerata per bucare i vari browser, exploit che spesso hanno sfruttato proprio buchi di Admin account+uac) di exploit su AdminAccount+Uac che non facevano un baffo ad account standard+uac (e io te lo dico da sistemi su cui non è attivo alcun anti-virus/malware residente, inclusa l'esclusione di windows defender, la sua disattivazione è la prima cosa che faccio a win appena installato).
Blue_screen_of_death
20-08-2015, 17:05
Il punto è che per varie operazioni è in obbligatorio l'uso di account admin.
Il punto è che per varie operazioni è in obbligatorio l'uso di account admin.
Ma io non avevo già detto "ovvero account amministratore solo per compiti di gestione/manutenzione sistema e account standard per tutto il resto"?
L'account admin ti serve solo per quelle robe (o per installare alcuni programmi che richiedono privilegi admin per esempio per via di utilizzo di componenti che girano in kernel mode), per tutto il resto inerente la produzione quotidiana usi l'account standard+uac, punto.
Blue_screen_of_death
20-08-2015, 17:37
Ma io non avevo già detto "ovvero account amministratore solo per compiti di gestione/manutenzione sistema e account standard per tutto il resto"?
L'account admin ti serve solo per quelle robe (o per installare alcuni programmi che richiedono privilegi admin per esempio per via di utilizzo di componenti che girano in kernel mode), per tutto il resto inerente la produzione quotidiana usi l'account standard+uac, punto.
Mi riferivo a programmi da eseguire con privilegi di Amministratore all'avvio. Non c'è verso di farli andare.
Per questo ho abbandonato l'account standard.
Mi riferivo a programmi da eseguire con privilegi di Amministratore all'avvio. Non c'è verso di farli andare.
Come già detto, i programmi che richiedono di girare (e non solo da installare) forzatamente sono solo quei programmi che per funzionare/abilitare tutte le loro funzioni necessitano di componenti che girano in kernel mode.
Esempi di tali programmi sono quelli per il monitoraggio della componentistica hardware (analisi, test, benchmark, parametri basso livello, ecc.), crittografia "trasparente" e pochissimo altro e ovviamente anche in questi casi tali programmi si possono usare quando si è loggati in un account standard senza dover forzatamente fare il logout da tale account e loggarsi successivamente in un account admin.
Si può fare tutto.
Blue_screen_of_death
20-08-2015, 21:31
Tutto trAnnee farli partire automaticamente all' avvio in modalità admin, che è proprio wuello che mi serve.
montabbano_sono
20-08-2015, 22:43
Non dovrebbe esserci l'esecuzione con i privilegi più elevati nell'utilità di pianificazione, non funziona?
Blue_screen_of_death
20-08-2015, 23:05
Purtroppo funziona solo per account amministratore.
montabbano_sono
21-08-2015, 01:04
A me risulta che si debba essere un utente admin per creare pianificazioni, ma nei trigger di attivazione gli si può può dire in fase di accesso (non boot) a quali utenti associare l'azione (anche tutti). Almeno così era in w8, nel 10 l'hanno cambiato? Sarebbe disastroso!
Blue_screen_of_death
21-08-2015, 01:40
Anche in W10 è così, ma il programma parte sempre in modalità user
montabbano_sono
21-08-2015, 11:54
Non necessariamente e sempre: mettendo "esegui indipendente dalla connessione degli utenti", il processo viene eseguito con qualunque tipologia di utente, con privilegi elevati, ma in Session 0, dove non c'é interactive mode e quindi le interfacce grafiche non vanno (controllando process explorer, il processo risulta presente in session 0 con privilegi elevati anche con un utente standard).
Possono quindi essere eseguiti in admin mode, ma in una sessione non interactive (i programmi quindi devono essere sviluppati per supportare la non interactive mode).
Dipende qujidi dal tipo di programma che serve avviare, alcuni pensati apposta sono avviabili.
Blue_screen_of_death
21-08-2015, 12:49
E' un monitor delle temperature. Ovviamente l'interfaccia è indispensabile.
montabbano_sono
21-08-2015, 14:57
Ma infatti immaginavo che fossero quelli i programmi in questione.
Ho aggiunto quell'informazione per chi in futuro leggerà questa discussione, perché aveva preso un orientamento generico, nulla di più :D
Per il tuo problema specifico, tempo fa avevo visto il programma ElevatedStartup (https://stefansundin.github.io/elevatedstartup/) che permette anche ad un utente normale di avviare in fase di startup programmi con privilegi elevati. Lo avevo provato e funzionava, chiedeva ovviamente la password admin.
Per chi non vuole scudi e popup c'é ElevatedShortcut (http://winaero.com/comment.php?comment.news.152).
montabbano_sono
21-08-2015, 15:00
Aggiungo che le scansioni con virus total non hanno rilevato nulla per i 2 file:
https://www.virustotal.com/it/file/e899e3169fe2811c035622ad2476ed25756ff2e6ac04939203b0e19c09dde9c8/analysis/
https://www.virustotal.com/it/file/527322e0871f7627cfeb5dea07bb23fdd91f90f835b6b7ee65efdf72e5c59653/analysis/
Tutto trAnnee farli partire automaticamente all' avvio in modalità admin, che è proprio wuello che mi serve.
Certo che tu dai le informazioni col contagocce: non avevi mai accennato a tale particolare questione (perché è piuttosto particolare, ma si può fare, anche senza che ti venga presentato lo uac quando sei sotto account standard), avevi solo parlato in generale, molto generale, dicendo addirittura che avevi rinunciato all'account standard, quindi era più che logico pensare che sotto account standard tu avessi problemi continui con programmi che richiedono privilegi admin.
mrpasquale970
24-02-2017, 21:29
Ragazzi io ho un file da usare come immagine su raspberry ma mi dice che è un file di sola lettura..ho provato nelle impostazioni a diventare il proprietario (è una rom free presa dal vecchio hdd, è molto grande e a quanto pare poco reperibile) come faccio?:muro: :muro: :muro:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.