cwbe coordinatez:
101
63540
63709
4898131
4898582
4899685
4908130
4908949
4908987

ABSOLUT
KYBERIA
permissions
you: r,
system: public
net: yes

neurons

stats|by_visit|by_K
source
tiamat
K|my_K|given_K
last
commanders
polls

total descendants::
total children::1
show[ 2 | 3] flat


ad web server - neviem ako to spravit, urcite by som to nejako urobil, ale necakal by som, ze by to mal vediet moj browser, ale to je jedno, pridana hodnota konieckoncov nieje na zahodenie

ad uac - nemam rad diskusiu, kde niekto proste principialne odmieta nazor toho druheho, ale ... (prepac) ... nemas pravdu :) (fakt bez utoku, vysvetlim ...)

uac je v principe o tom, ze uzivatelske konto, pod ktorym v systeme pracujes, je uzivatelske, teda nie administratorske, teda procesy, ktore su spustane pod tvojimi uzivatelskymi kredencami, nemaju administratorske opravnenia. toto nieje nieco, co by si vymysleli v microsofte, hoci si to kazdy spaja s vistou. je to zalezitost, ktora napr. v unix-like operacnych systemoch funguje odnepamati (na prikazovom riadku pouzivas sudo, v grafickom prostredi ta vyzve na zadanie root hesla).

ak by aplikacie boli pisane spravnym sposobom, teda by mali svoj aplikacny pool a priestor, kde operuju (program data, application data ...), nikdy nebudu potrebovat vyeskalovat uzivatelske opravnenia na administratorske (vynimku tvoria samozrejme instalacie alebo operovanie so systemovymi nastrojmi). preto, ak aplikacia o takuto eskalaciu poziada, operacny system musi zabezpecit zaprve zvysenie uzivatelskej pozornosti, uzivatel si musi uvedomit, ze odobruje nieco, co moze vazne zasiahnut do systemu, zadruhe zabezpecit, aby proces ako taky nemohol svojvolne simulovat pohyb mysi a klavesnice a sam si tak tieto prava odobrit - teda sa vyzaduje jasna uzivatelska interakcia.

ak pouzivas UAC spravnym sposobom, mas system osetreny vzdy najnovsimi aktualizaciami a zaroven pouzivas windows defender, nepotrebujes uz ziadne ine ochrany (ok, pripustam, Eset mam aj ja a som spokojny, jeden zajebabrany usb kluc som uz raz pichol, ale fakt, jeden jediny krat co som videl cervenu bublinu)

paci sa mi, ako dotiahli UAC vo Windows 7 - konecne pochopili, ze vyzadovat odobrenie na eskalaciu systemovych procesov spravne podpisanych binarok je nezmysel




00000101000635400006370904898131048985820489968504908130049089490490898704909055
kronix
 kronix      16.09.2009 - 23:15:49 , level: 1, UP   NEW
... neviem ako to spravit, urcite by som to nejako urobil
... bez presmerovania portov na routry to je mozno az technicky nemozne:) jediny sposob ako to obist je nejaka autentifikacia na styl nalogovania sa do systemu podobne na princip logmein, alebo opera webserveru

neodmietam uac principialne.. mal som par mesiacov naistalovanu vistu a vyslovene mi to vadilo a uznavam, ze pre beznych uzivatelov, ktori do problematiky zdaleka nevidia to je dobra ochrana pred ich samymi a ak nechcem aby ma znami otravovali kazde 3 mesiace, ze im nejde pc tak to radsej necham zapnute

ale pre uzivatela, ktory vie co robi a ma aktualizovany system s security suite musi stacit:) alebo myslis ze nie?