И не заметите :)
Windows XP понятия не имеет ни о технологии, ни даже о слове Superfetch.
Управление ее Prefetcher-ом осуществляется через ключ реестра:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
EnablePrefetcher=0 ;Отключить сервис
или
EnablePrefetcher=1 ;Упреждающая выборка запускаемых приложений
или
EnablePrefetcher=2 ;Запускаемых только во время загрузки
или
EnablePrefetcher=3 ;Включены оба режима
Причем по умолчанию он обычно установлен в "3", т.е. по максимуму.
В любом случае все эти шифрования больше спасают от случайной утери/кражи, чем от целенаправленного рейда. Это только в "Джонни-мнемонике" гопники бадью с жидким азотом с собой носят :)
Только при таком раскладе, если сильно надо, никто не мешает умыкнуть USB токен вместе с ноутбуком :)
В идеале шифратор должен быть запаян на материнке и интегрироваться с TPM.
Или должен быть механизм, аппаратно очищающий память при «грязном» завершении работы.
Чтобы скорость записи/чтения уже упиралась не только в скорость HDD, а еще и в скорость флешки?
И флешка постоянно (и неудобно для пользователя) торчала из ноутбука, занимая один из и так немногочисленных USB-разъемов, пожирала батарею и создавала риск потери данных, будучи случайно вынутой или отключенной политикой сохранения энергии?
Это, в первую очередь, применимо к взлому похищенных корпоративных ноутбуков, а не серверов.
Так-то в выключенном состоянии ключ шифрования диска зашифрован платформенно-зависимым ключом, поэтому переставить диск не получится (даже в аналогичный ноут).
А вот с помощью сканирования памяти уже загруженного компьютера этот ключ получается в открытом виде... :\
Т.е. во время работы, невозможно получить доступ к памяти из другой программы? Операционная система не дает?
Если взять, к примеру, Windows, то доступ к физической памяти из юзермода с некоторых пор обрезан — \Device\PhysicalMemory можно открыть только из драйвера.
А даже имея драйвер, нужно еще суметь запустить эту «другую программу» под админом — не представляю, как это сделать на заблокированном/спящем ноутбуке.
Ну, на NTFS юникод для имен не использовать сложно :)
Другое дело, что некоторые jurasic-style программы до сих пор страдают мигренью по поводу пробелов и не-латинских букв в путях...
Да ради бога — кто ж спорит, что есть программы, которые "все свое носят с собой и ничего не просят"? Да, у них есть конфиг-файл рядом с exe-шником и они не зависят от реестра. Да, они не пользуются COM-компонентами (кроме, возможно, системных) или регистрируют их самостоятельно.
Но ведь не все такие. И не всегда это приемлемо. И нет гарантий, что у программы все получится воссоздать для работы без переустановки.
Как говорится, лучше перебдеть, чем недобдеть :)
Именно этим я и пытаюсь заниматься — мыслить здраво.
Стереотип, которым грешат и пользователи, и многие разработчики ПО — это тот факт, что программа будет использоваться пользователем с администраторскими правами. Так вот — это ошибка. В реальной жизни у программы скорее всего не будет прав ни на инсталляцию компонентов/драйверов, ни на прописывание в автозагрузку, ни даже на запись в свою собственную папку. Именно для этого и предназначен инсталлятор — делать работу по подготовке системы к запуску программы.
Кроме того, не следует забывать про вторую не менее важную функцию инсталлятора — удаление программы. Тут есть действия, которые выполняются уже после физического удаления программы с диска. Кто, как не инсталлятор, сделает их за программу?
1) Не всякая программа может работать без инсталляции. Например, если она использует COM/DCOM или устанавливает службы/драйвера, то без регистрации в системе не обойтись.
2) Не всякую программу можно переность с одной платформы на другую на флешке. О какой тут портабельности речь?
Дело в том, что под x64 есть два файла regsvr32.exe: один находится в \Windows\system32, другой в \Windows\syswow64. Не уверен, какой конкретно из них умеет регать 64-битные библиотеки, так что попробуйте оба :)
Если быть совсем точным, то заполняет Reparse Buffer для объекта файловой системы "cd" =)
Что касается проводника, то он (до Висты) просто не просекает, что это ссылка, поэтому удаляет по старинке — сначала файлы, потом саму директорию :)
Кстати, это косяк именно проводника — файловое API (RemoveDirectory) обрабатывает такую ситуацию правильно.
Это работает не для всех типов файлов (тупо дизейблится, если файл отдает собственную сводку, например параметры аудио или видео). Да и вообще, как-то неюзабельно, если честно...
По большому счету, и виндам около 8 лет :) Именно тем виндам, под которыми уже можно нормально работать — NT 4.0 и Windows 98 не котируются.
"Команда с сайта" создает маунт-поинт для диска, а не для каталога, так что аналог ее - это какой-нибудь "mount -t iso9660 -o ro /dev/cdrom /cdrom". Пользователям винды не так часто нужно монтировать диски из консоли (да и вообще), чтобы помнить их идентификаторы ;)
Windows XP понятия не имеет ни о технологии, ни даже о слове Superfetch.
Управление ее Prefetcher-ом осуществляется через ключ реестра:
Причем по умолчанию он обычно установлен в "3", т.е. по максимуму.
В любом случае все эти шифрования больше спасают от случайной утери/кражи, чем от целенаправленного рейда. Это только в "Джонни-мнемонике" гопники бадью с жидким азотом с собой носят :)
В идеале шифратор должен быть запаян на материнке и интегрироваться с TPM.
Или должен быть механизм, аппаратно очищающий память при «грязном» завершении работы.
Да и если кто-то целенаправленно захочет украсть ноутбук с информацией, со знанием реальной стоимости находящейся там информации, то флешка тут не спасет — «Спрячь за высоким забором девчонку - Выкраду вместе с забором» ©.
А при случайной краже/утере вряд ли кто-то будет с жидким азотом колдовать...
И флешка постоянно (и неудобно для пользователя) торчала из ноутбука, занимая один из и так немногочисленных USB-разъемов, пожирала батарею и создавала риск потери данных, будучи случайно вынутой или отключенной политикой сохранения энергии?
Так-то в выключенном состоянии ключ шифрования диска зашифрован платформенно-зависимым ключом, поэтому переставить диск не получится (даже в аналогичный ноут).
А вот с помощью сканирования памяти уже загруженного компьютера этот ключ получается в открытом виде... :\
Если взять, к примеру, Windows, то доступ к физической памяти из юзермода с некоторых пор обрезан — \Device\PhysicalMemory можно открыть только из драйвера.
А даже имея драйвер, нужно еще суметь запустить эту «другую программу» под админом — не представляю, как это сделать на заблокированном/спящем ноутбуке.
Не к оперативке, а к виртуальной памяти.
P.S. 2 гига по меркам современных винчестеров — это как-то мелочно :)
Другое дело, что некоторые jurasic-style программы до сих пор страдают мигренью по поводу пробелов и не-латинских букв в путях...
Но ведь не все такие. И не всегда это приемлемо. И нет гарантий, что у программы все получится воссоздать для работы без переустановки.
Как говорится, лучше перебдеть, чем недобдеть :)
Стереотип, которым грешат и пользователи, и многие разработчики ПО — это тот факт, что программа будет использоваться пользователем с администраторскими правами. Так вот — это ошибка. В реальной жизни у программы скорее всего не будет прав ни на инсталляцию компонентов/драйверов, ни на прописывание в автозагрузку, ни даже на запись в свою собственную папку. Именно для этого и предназначен инсталлятор — делать работу по подготовке системы к запуску программы.
Кроме того, не следует забывать про вторую не менее важную функцию инсталлятора — удаление программы. Тут есть действия, которые выполняются уже после физического удаления программы с диска. Кто, как не инсталлятор, сделает их за программу?
2) Не всякую программу можно переность с одной платформы на другую на флешке. О какой тут портабельности речь?
Из-под админа зарегистрируйте :)
Что касается проводника, то он (до Висты) просто не просекает, что это ссылка, поэтому удаляет по старинке — сначала файлы, потом саму директорию :)
Кстати, это косяк именно проводника — файловое API (RemoveDirectory) обрабатывает такую ситуацию правильно.
"Команда с сайта" создает маунт-поинт для диска, а не для каталога, так что аналог ее - это какой-нибудь "mount -t iso9660 -o ro /dev/cdrom /cdrom". Пользователям винды не так часто нужно монтировать диски из консоли (да и вообще), чтобы помнить их идентификаторы ;)