- salaud blogja
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
?? Milyen rendszer? Milyen program? Most a home alá akarja telepíteni magát, vagy hová?
- A hozzászóláshoz be kell jelentkezni
C:\Users\username\Appdata es baratai. Ami akkor lehet valamennyire elfogadott ha egy programnak a user specifikus beallitasai egyeb szemelyes infok vannak ott tarolva. De az nem egeszseges ha maga az egesz program oda telepul fel. Ha jol ertem itt most ez tortent.
- A hozzászóláshoz be kell jelentkezni
Egy nagyméretű programnál nem célszerű, de egy kisebb segédprogram, vagy egy ÁNyK esetén nem akkora gond. Amúgy Applockerrel korlátozható, ha fel is települ, már elindulni nem fog :D
- A hozzászóláshoz be kell jelentkezni
Konkrétan miért nem egészséges? Az AppData folderben nem csak a Roaming van.
- A hozzászóláshoz be kell jelentkezni
Azért pl egy párszáz kilós vagy pár megás app esetén még a roaming se akkora érvágás, ha nem ül mindig más géphez, akkor ritkán kell szinkronizálni.
- A hozzászóláshoz be kell jelentkezni
Én rendszeresen tartottam futtatható cuccokat a roamingban (szkriptek, single .exe programok, stb.), értelmes tervezés mellett persze, hogy nem baj.
- A hozzászóláshoz be kell jelentkezni
Mert nem ott van a helyuk. A program files mappakhoz admin jog kell ha basztatni akarod. Az appdata mappakhoz eleg a user szintu jogosultsag.
A crypto szarok melegagya is pont ezert az appdata. Nem veletlenul...
- A hozzászóláshoz be kell jelentkezni
Hogy is van ez? :)
A crptovírusnak édes mindegy, hogy az appdata-ban mi van, az értékes cucc úgyis a documents, desktop, stb. folderekben van, illetve a network drive-okon. Ha betitkosítja az appdatát, max röhögök egyet. Mitől lesz az appdata a ransomware melegágya? Ha a Downloads folderből indul, akkor kevésbé fáj? :D
És az amúgy miért baj, hogy a Local folderbe telepítesz valamit? Ha azt akarod hogy a felhasználó ne telepítsen dolgokat, akkor arra nem az a megoldás, hogy mindenhonnan leveszed az írási jogot, mert akkor az asztalra fogja telepíteni.
- A hozzászóláshoz be kell jelentkezni
Nem azt titkositja hanem onnan kezd el futni miutan a script amit a gyanutlan felhasznalo elinditott oda letolti.
Nem veletlenul van meghatarozva a futtathato fileok neve es helye a normalisabb cegeknel. (Applocker/SRP es tarsai)
Nem tudom nalatok hogyan van de nalunk nem futtatsz programot a downloads folderbol ha a fejed tetejere allsz se. Azt futtatod amit felraktak neked a rendszergazdik.
- A hozzászóláshoz be kell jelentkezni
Ha csak azt futtathatod, amit az IT telepít, akkor megint csak nem mindegy, hogy appdata vagy program files? Az appdata nem egy speciális folder, ugyanazokat meg lehet vele csinálni, mint a downloads-zal. Még mindig nem látom azt a lépést, hogy hogyan lesz az appdata a vírusok melegágya. Ha a downloads korlátozva van, akkor az appdata-n miért nincs whitelist?
Amúgy nálunk nincs semmi ilyen, az egyszerűség kedvéért mindenki local admin a saját gépén. Eddig össz-vissz egy cégnél próbálták a munkavégzésemet géphasználati korlátozásokkal lehetetlenné tenni, ott kénytelen voltam a főnökeimtől exceptiont kérni.
- A hozzászóláshoz be kell jelentkezni
Akkor igazán szép ez az egész, ha esetleg ékezetes / hosszú ékezetes karaktert is tartalmaz az az usernév / elérési út..
--
God bless you, Captain Hindsight..
- A hozzászóláshoz be kell jelentkezni
Már nem kéne, hogy gond legyen, esetleg a script írásakor/generálásakor figyelni kell a mentendő állomány karakterkódolására. Vagy csak szimplán %userprofile% -ként hivatkozni rá, ami elegánsabb és ajánlott. Vagy linux alatt ott a ~ :)
- A hozzászóláshoz be kell jelentkezni
Windows rendszer, hirtelen eszembe jutó programok: Dropbox, Popcorn Time, Spotify, de akart már oda települni google chrome, vivaldi, ondrive.
---
A Linux nem ingyenes. Meg kell fizetni a tanulópénzt.
Az emberek 66 százaléka nem tud számolni! Gondoljatok bele, ez majdnem a fele!!
Mindenki jó valamire. Ha másra nem, hát elrettentő példának.
- A hozzászóláshoz be kell jelentkezni
Valahogy csak meg kell oldani, hogy rendszergazdai jogok nélkül telepíthető legyen a cucc...
- A hozzászóláshoz be kell jelentkezni
én sem vágom, hogy mi ezzel a baj... ha nem akar a program sem jogot, sem lehetőséget, hogy széttúrja a rendszert és nem akarja rákényszeríteni a felhasználót, hogy rendszergazdaként telepítse, akkor szerintem teljesen korrekt ez így :-)
- A hozzászóláshoz be kell jelentkezni
csatlakozom..,
ad1 = Azért mert "user"-mod nem telepítésre való, - (user használ és nem telepít!)
ad2 = mert, "rendszergazda"-mód telepítés után, a "user" alól vadászni kell az indító állományt. (Hála a Windows jogosultságrendszerének.., - egyébként nagyon helyesen, - k*rvára nem lehet betallózni onnan..,)
konklúzió = ezek az applikációk, - sajnos, - nálam nélkülözve vannak, - kiváltva olyanokkal, amelyek hajlandók tiszteletben tartani a "törvényes rendet"...
- A hozzászóláshoz be kell jelentkezni
Én ezt még két másik kategóriával megfejelném:
* amelyik a C:\ gyökerébe akarna települni, és plusz pontért ha az elérési útjában szóköz van, random elcrashel, hogy ne lehessen a Program Files-ba tenni
* ClickOnce deployment és hasonló szemetek (jnlp másolat MS módra, jó lesz az AppData-ban peruser, nehogy központilag tudj telepíteni)... amik by design a profilba települnek (kivéve, ami telepítéskor elindít egy rendes telepítőt, és a program felét egy a C:\ gyökerében létrehozott mappába dobálja :( )
BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)
- A hozzászóláshoz be kell jelentkezni