Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Wystarczy wyłączyć administratora

Rekomendowane odpowiedzi

Z badań firmy BeyondTrust wynika, że ponad 80% luk, które Microsoft załatał w ubiegłym roku, nie było groźnych dla użytkowników, którzy nie korzystali z konta administratora. Aż 92% luk "krytycznych" i 69% wszystkich nie stanowiłoby zagrożenia, jeśli tylko właściciele komputerów pracowaliby na kontach użytkowników, a nie administratorów.

Jedynymi osobami, które powinny logować się na prawach administratora są administratorzy sieci, a i oni powinni używać kont administracyjnych tylko wówczas, gdy muszą zrobić coś, czego nie można zrobić z innego konta - mówi John Moyer z BeyondTrust.

Jego firma zauważyła, że w zdecydowanej większości biuletynów bezpieczeństwa, wydanych w ubiegłym roku przez Microsoft, znalazło się stwierdzenie, iż użytkownicy będą mniej narażeni jeśli będą używali kont o mniejszych uprawnieniach.

Badania wykazały, że uniknąć w ten sposób można było 94% luk w Microsoft Office, 89% w Internet Explorerze i 53% w Windows.

Spośród 119 dziur, które umożliwiały atakującemu zdalne uruchomienie nieautoryzowanego kodu lub instalację szkodliwego programu, aż 87% ataków można było powstrzymać ograniczając prawa użytkownika.

Najbardziej efektywnym sposobem na zabezpieczenie komputera przed szkodliwym oprogramowaniem jest praca na koncie użytkownika - napisał na firmowym blogu Jon DeVaan, członek microsoftowego zespołu rozwijającego technologię UAC.

Windows domyślnie nadaje użytkownikowi prawa administratora. Sytuacja uległa zmianie dopiero w Windows Vista i Windows 7, gdzie mechanizm UAC ograniczył te prawa i dał nad nimi większą kontrolę.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Używanie konta użytkownika w XP jest bardzo upierdliwe… Na szczęście jest na to sposób — program SuDown, który ogranicza uprawnienia konta administratora i wymaga ich czasowego przywrócenia dla działań administracyjnych. W praktyce wygląda to podobnie do rozwiązania, jakie jest np. w Ubuntu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zgodzę się tylko częściowo. Samo używanie konta nie jest upierdliwe, normalnie się pracuje. Problem powstaje przy niektórych programach podczas ich instalacji na koncie admina i udostępnianiu użytkownikowi. Część programów domyślnie sama się udostepnia użytkownikowi, część pyta, czy ma być dostępna dla usera, a część jest dostępna tylko dla admina. Ale na tę trzecią kategorię jest prosty sposób. Wystarczy z konta admina wykonać skrót do programu i wgrać go do katalogu dostępnego userowi. I po sprawie.

To jedyna upierdliwość, jaką zauważyłem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zdanie: "Najbardziej efektywnym sposobem na zabezpieczenie komputera przed szkodliwym oprogramowaniem jest praca na koncie użytkownika" powinno brzmieć raczej:

"Najbardziej efektywnym sposobem na zabezpieczenie komputera przed szkodliwym oprogramowaniem jest zabezpieczenie go przed działaniem człowieka' :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

problemem jest filozofia uzytkowania Windows, tak wlasnie odmienna od uzytkowania Unix'ow (i pochodnych: Linuksow, MAC OSow itp) - NIGDY NIE LOGUJ SIE JAKO ROOT (poza przypadkami kiedy trzeba)

w Windows jestes administratorem po zainstalowaniu systemu - normalne ?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

problemem jest filozofia uzytkowania Windows, tak wlasnie odmienna od uzytkowania Unix'ow (i pochodnych: Linuksow, MAC OSow itp) - NIGDY NIE LOGUJ SIE JAKO ROOT (poza przypadkami kiedy trzeba)

w Windows jestes administratorem po zainstalowaniu systemu - normalne ?

Pewnie że normalne. Z systemu trzeba umieć korzystać. Jak używałem Linuxa to używałem tylko i wyłącznie konta roota i co ? I działało, system nie widział problemu, ja również. W Windowsie to samo. Jeśli ktoś nie potrafi o siebie zadbać, to chciałby żeby twórcy systemu robili to za niego.

Jeśli bardzo chcesz to po instalacji tworzysz zwykłego użytkownika i się na niego przesiadasz. Proste ?

Mi wystarcza konto admina, firewall i odrobina oleju w głowie. Od trzech lat nie miałem żadnego wirusa (poza śmieciami "autostartowymi" z pendrive`ów). Ale jak ktoś instaluje każdy syf jaki znajdzie w necie i na każdy komunikat - byle szybciej - odpowiada zawsze tak/ok, to co się dziwić ?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie.
      Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika.
      Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona.
      „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu.
      Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • przez KopalniaWiedzy.pl
      Symantec informuje, że cyberprzestępcy coraz bardziej interesują się 64-bitowymi systemami operacyjnymi. Firma ostrzega przed trojanem backdoor.Conpee, który potrafi zainfekować w pełni załatany system Windows 7. Nowy szkodliwy kod występuje zarówno w 32- jak i 64-bitowej wersji. Stanowi on kolejny dowód, że - do niedawna tylko teoretyczna - możliwość infekowania 64-bitowych systemów stała się rzeczywistością. W 64-bitowej wersji Windows Vista i Windows 7 zastosowano m.in. Kernel Mode Code Signing oraz Kernel Patch Protection. Pierwszy z mechanizmów wymaga, by każde oprogramowanie działające w trybie jądra posiadało cyfrowy podpis, a drugi uniemożliwia nieautoryzowane zmiany w jądrze.
      Pomimo tych zabezpieczeń zarówno backdoor.Conpee, jak i Backdoor.Hackersdoor są w stanie zainfekować 64-bitowy system. Obecnie wiadomo, że drugi ze szkodliwych kodów, który został odkryty w grudniu ubiegłego roku, posługuje się skradzionymi cyfrowymi certyfikatami.
      Na razie istnieje niewiele kodu atakującego 64-bitowe systemy, ale ostatnie odkrycia stanowią dowód, że przestępcy są w stanie zainwestować dużo czasu i pieniędzy, by osiągnąć swój cel.
    • przez KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
    • przez KopalniaWiedzy.pl
      Anonimowe źródło zdradziło serwisowi CNET, że Microsoft ma już stabilną wersję Windows 8 dla architektury ARM i wkrótce system trafi do rąk developerów. Jeszcze w październiku Windows 8 dla ARM przeraził partnerów Microsoftu, gdyż był niestabilny. Teraz jest stabilny - stwierdziło kolejne źródło, które potwierdziło, iż system zostanie dostarczony developerom jeszcze w lutym.
      Dla użytkownika końcowego najważniejszy będzie zapewne fakt, że urządzenia z Windows 8 pracujące na platformie ARM mogą być znacznie tańsze niż analogiczne urządzenia z procesorami Intela. Źródło poinformowało bowiem, że jedno z highendowych urządzeń na platformie Intela pokazane podczas CES, ma już swój niemal identyczny odpowiednik dla ARM-a. Jednak cena tego drugiego jest o setki dolarów niższa. Najistotniejszym wydarzeniem może być premiera ultrabooków z Windows dla ARM. Intel stara się dorównać procesorom ARM pod względem energooszczędności. Jednak nawet gdy mu się to uda, może się okazać, że ARM i tak znajdzie więcej klientów, gdyż możliwe będzie kupienie ultrabooka o identycznych parametrach, wykorzystujących Windows 8, który będzie znacznie tańszy.
      Największą przeszkodą, przynajmniej początkowo, w rozpowszechnieniu się platformy ARM z systemem Windows, będzie niewielka liczba dostępnych programów. Tutaj Intel ma zdecydowaną przewagę.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...