Linux хорошо защищает ваши локальные системы и сети от заразы вроде троянов, вирусов, майнеров, локеров, рекламных модулей.
можете уточнить, про что тут конкретно говорится? Что предоставляются средства, которые можно использовать для обеспечения безопасности? Или еще что-то?
В корпоративной среде пользователи не ставят сами ПО, а вот если свой личный комп, сижу из-под обычного пользователя — мне каждый раз заходить под админом, чтобы ПО установить?
как они(ms) додумались запускать браузер с рутовыми правами для такой задачи(показ инфы о сертификате)?
похоже на то, что тот, кто делал этот функционал в uac, просто забил — «и так сойдет».
с вылетом ). ок, не прав я насчет явы и симлинков. Но от описанного в статье можно защититься тупо в каталоге автозагрузки отобрать права на запись. И показанное в видео не пройдет.
И? От запуска через «java -jar …» srp не спасет, но от запуска через автозагрузку спасет и ярлыки можно запретить. Понятно, что если вам приходится иметь дело с таким кривым софтом, который только через ярлыки в автозагрузке работает, то тут как-то все настроить и не получится.
если нет в белом списке, то никак. Понятно, что не в случае запуска через, например, конструкции «java -jar …». Но эту строку надо еще через что-то запустить, а в статье просто помещение файла в автозагрузку.
В ярлыке. А вы что, собрались считать хеш у ярлыка? Нет, это не сработает: ярлык у корпоративного приложения генерируется при установке и каждом обновлении, замаетесь каждый раз новый хеш подсчитывать.
Самим прописать автозагрузку через реестр, добавить в белый список ваш .jar по хешу или сертификату.
Регулирование обновлений было доступно и раньше, но только в pro и выше через политики. Почему-то ms это сразу в home не включили.
это разве минус? В винде тоже нужна консоль, например, MIC есть в icacls, но нет в проводнике. Или создание симлинков и хардлинков.
можете уточнить, про что тут конкретно говорится? Что предоставляются средства, которые можно использовать для обеспечения безопасности? Или еще что-то?
docs.microsoft.com/en-us/windows/win32/fileio/about-transactional-ntfs
вот гуглится: devblogs.microsoft.com/oldnewthing/20131118-00/?p=2643
похоже на то, что тот, кто делал этот функционал в uac, просто забил — «и так сойдет».
mshta — обработчик .hta;
cscript, wscript — обработчики .vbs.
+ сделать белый список для исходящих в firewall, чтобы через powershell не скачались файлы
?
для home версии был бы норм вариант, т.к. там политиками не заблокируешь.
если нет в белом списке, то никак. Понятно, что не в случае запуска через, например, конструкции «java -jar …». Но эту строку надо еще через что-то запустить, а в статье просто помещение файла в автозагрузку.
у нас java-по так и работает, потому что сохраняет в свой каталог и поэтому сидит не в prg files, а в appdata у пользователя.
Самим прописать автозагрузку через реестр, добавить в белый список ваш .jar по хешу или сертификату.