Обновить

Комментарии 13

Этот безумный нейрослоп даже не хочется обсуждать по существу.

Зато я хочу. По существу, в вашем комментарии нет ни кого смысла. Вы открыли, статью потому, что не знали чем Локальная учетная запись отличается от Доменной? Серьезно? Или вы зашли, что бы заведомо оставить комментарий? По моему, вы отлично разбираетесь в архитектуре Windows и Активной Директории. Если, что то не так со статьей напишите, я исправлю.

Хорошо, если вы настаиваете. Давайте пройдемся сверху вниз:

Для повседневной работы следует использовать стандартную учётную запись. Если приложению или системному компоненту требуются повышенные права, срабатывает механизм контроля учётных записей (UAC).

UAC срабатывает независимо от того, привилегированная учетная запись, или нет. Он для этого и создан, чтобы обладая правами администратора, вы по умолчанию работали в непривилегированной сессии. Нужна элевация - сработал UAC. А работая под обычной учеткой, вы работу UAC тем самым нивелируете.

При необходимости можно настроить запрос пароля UAC текущего пользователя на каждую элевацию.

И это не копаясь в дебрях UAC с разными интересными комбинациями вроде членства в Power Users и настройкой Never Notify.

Встроенную запись Администратор не следует активировать для регулярной работы.

Однако же в Safe Mode она активируется сама. Но вы как-то определитесь, использовать её для элевации, или нет, как вы выше пишете. Чем же плоха встроенная учетная запись администратора для сценария, который вы описали выше?

Я до сих пор не понимаю проблему. Нужно было разобрать разные сценарии? Когда обычный пользователь не может запустить вредонос пока не позовет Администратора который знает пароль. Атака остановлена без каких-либо действий со стороны пользователя. Или если есть права Локального администратора, тогда вредоносный процесс не запустится, пока не нажмешь Да. В статье вроде так и написано. Можно подробней. Администратор - первой что пытаются сбрутфорсить злоумышленники. В домене локального Администратора с одинаковым паролем на 100 машинах заменяют LAPS. Где вроде как безопасность выше и компрометация одной локальной учетки не дает доступа к другим рабочим станциям. Опять не понимаю что в статье не так?

Проблема в том, что статья не предлагает читателям никаких новых знаний. Она написана на уровне букваря.

хорошие у вас буквари

Прыгаете с одного на другое. Наша дискуссия ни к чему не приведет, потому что вы не понимаете, о чем вам пишут. И о чем пишете вы - тоже.

Вы открыли, статью потому, что не знали чем Локальная учетная запись отличается от Доменной?

Да, именно так.

Я добрых тридцать лет занимаюсь этой темой, однако предположил, что вы передаёте новые и неожиданные сведения, которые ускользали от моего внимания. Поэтому я ожидал от вас не пересказ старых учебников, а практические выводы, сделанные ВАМИ из ВАШЕГО опыта.

Именно так и пишут интересные статьи для Хабра.

Вы явно не целевая аудитория статьи. До юбилея вам еще 3 года подождать )))

Кажется теперь очевидным, что у вашей статьи вообще нет целевой аудитории, и написали вы её только для того, чтобы отчитаться перед начальством и получить премию.

Может быть. Вы правда, видя что в имени автора "IT Base" и статья об отличиях доменной и локальной учетной записи ожидали увидеть докторскую диссертацию?

Что то больше похоже, что зашли докопаться.

Ждём новых открытий, отличий http от ftp, pop3 от smtp, ssh от telnet.

Мы надеялись узнать что-то больше, чем знает студент первого курса, который прочитал две-три книжки на летних каникулах.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации