Napi Dühöngés

 ( salaud | 2017. május 26., péntek - 10:00 )

Hogy görcsöljön be az összes olyan fejlesztő keze, aki a programját a /user alá akarja telepíteni!
Meg az összes olyan Windows fejlesztőé is, aki ezt nekik lehetővé tette!

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

?? Milyen rendszer? Milyen program? Most a home alá akarja telepíteni magát, vagy hová?

C:\Users\username\Appdata es baratai. Ami akkor lehet valamennyire elfogadott ha egy programnak a user specifikus beallitasai egyeb szemelyes infok vannak ott tarolva. De az nem egeszseges ha maga az egesz program oda telepul fel. Ha jol ertem itt most ez tortent.

Egy nagyméretű programnál nem célszerű, de egy kisebb segédprogram, vagy egy ÁNyK esetén nem akkora gond. Amúgy Applockerrel korlátozható, ha fel is települ, már elindulni nem fog :D

Konkrétan miért nem egészséges? Az AppData folderben nem csak a Roaming van.

Azért pl egy párszáz kilós vagy pár megás app esetén még a roaming se akkora érvágás, ha nem ül mindig más géphez, akkor ritkán kell szinkronizálni.

Én rendszeresen tartottam futtatható cuccokat a roamingban (szkriptek, single .exe programok, stb.), értelmes tervezés mellett persze, hogy nem baj.

Mert nem ott van a helyuk. A program files mappakhoz admin jog kell ha basztatni akarod. Az appdata mappakhoz eleg a user szintu jogosultsag.
A crypto szarok melegagya is pont ezert az appdata. Nem veletlenul...

Hogy is van ez? :)

A crptovírusnak édes mindegy, hogy az appdata-ban mi van, az értékes cucc úgyis a documents, desktop, stb. folderekben van, illetve a network drive-okon. Ha betitkosítja az appdatát, max röhögök egyet. Mitől lesz az appdata a ransomware melegágya? Ha a Downloads folderből indul, akkor kevésbé fáj? :D

És az amúgy miért baj, hogy a Local folderbe telepítesz valamit? Ha azt akarod hogy a felhasználó ne telepítsen dolgokat, akkor arra nem az a megoldás, hogy mindenhonnan leveszed az írási jogot, mert akkor az asztalra fogja telepíteni.

Nem azt titkositja hanem onnan kezd el futni miutan a script amit a gyanutlan felhasznalo elinditott oda letolti.

Nem veletlenul van meghatarozva a futtathato fileok neve es helye a normalisabb cegeknel. (Applocker/SRP es tarsai)

Nem tudom nalatok hogyan van de nalunk nem futtatsz programot a downloads folderbol ha a fejed tetejere allsz se. Azt futtatod amit felraktak neked a rendszergazdik.

Ha csak azt futtathatod, amit az IT telepít, akkor megint csak nem mindegy, hogy appdata vagy program files? Az appdata nem egy speciális folder, ugyanazokat meg lehet vele csinálni, mint a downloads-zal. Még mindig nem látom azt a lépést, hogy hogyan lesz az appdata a vírusok melegágya. Ha a downloads korlátozva van, akkor az appdata-n miért nincs whitelist?

Amúgy nálunk nincs semmi ilyen, az egyszerűség kedvéért mindenki local admin a saját gépén. Eddig össz-vissz egy cégnél próbálták a munkavégzésemet géphasználati korlátozásokkal lehetetlenné tenni, ott kénytelen voltam a főnökeimtől exceptiont kérni.

Akkor igazán szép ez az egész, ha esetleg ékezetes / hosszú ékezetes karaktert is tartalmaz az az usernév / elérési út..
--
God bless you, Captain Hindsight..

Már nem kéne, hogy gond legyen, esetleg a script írásakor/generálásakor figyelni kell a mentendő állomány karakterkódolására. Vagy csak szimplán %userprofile% -ként hivatkozni rá, ami elegánsabb és ajánlott. Vagy linux alatt ott a ~ :)

Windows rendszer, hirtelen eszembe jutó programok: Dropbox, Popcorn Time, Spotify, de akart már oda települni google chrome, vivaldi, ondrive.

---
A Linux nem ingyenes. Meg kell fizetni a tanulópénzt.
Az emberek 66 százaléka nem tud számolni! Gondoljatok bele, ez majdnem a fele!!
Mindenki jó valamire. Ha másra nem, hát elrettentő példának.

Valahogy csak meg kell oldani, hogy rendszergazdai jogok nélkül telepíthető legyen a cucc...

én sem vágom, hogy mi ezzel a baj... ha nem akar a program sem jogot, sem lehetőséget, hogy széttúrja a rendszert és nem akarja rákényszeríteni a felhasználót, hogy rendszergazdaként telepítse, akkor szerintem teljesen korrekt ez így :-)

csatlakozom..,

ad1 = Azért mert "user"-mod nem telepítésre való, - (user használ és nem telepít!)

ad2 = mert, "rendszergazda"-mód telepítés után, a "user" alól vadászni kell az indító állományt. (Hála a Windows jogosultságrendszerének.., - egyébként nagyon helyesen, - k*rvára nem lehet betallózni onnan..,)

konklúzió = ezek az applikációk, - sajnos, - nálam nélkülözve vannak, - kiváltva olyanokkal, amelyek hajlandók tiszteletben tartani a "törvényes rendet"...

Én ezt még két másik kategóriával megfejelném:
* amelyik a C:\ gyökerébe akarna települni, és plusz pontért ha az elérési útjában szóköz van, random elcrashel, hogy ne lehessen a Program Files-ba tenni
* ClickOnce deployment és hasonló szemetek (jnlp másolat MS módra, jó lesz az AppData-ban peruser, nehogy központilag tudj telepíteni)... amik by design a profilba települnek (kivéve, ami telepítéskor elindít egy rendes telepítőt, és a program felét egy a C:\ gyökerében létrehozott mappába dobálja :( )

BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)