Czy warto wyłączyć UAC?
#1
Tak sobie myślę, że jeżeli mamy HIPSa np. od Comodo to UAC raczej będzie przeszkadzać niż pomagać - ale jak jest w istocie to nie wiem. Czy dzięki wyłączeniu UAC programy anty* mogą działać lepiej? Czytałem też o Patch Guard w systemach 64 bitowych jak to ogranicza pracę programów od bezpieczeństwa, da się też to jakoś wyłączyć?

Jakie macie zdanie na ten temat? Lepiej z UAC czy bez?
Odpowiedz
#2
Absolutnie nie wyłączać UAC! To zbyt dobra funkcja żeby z niej rezygnować.

Patch Guard nie da się wyłączyć.
Odpowiedz
#3
Przy włączonym UAC pewne akcje są w ogóle niewykonalne, a inne są opatrzone alertem systemowym, więc jest to niejako pierwsze sito dla wszystkich podejrzanych zachowań systemu. Comodo nie ma HIPSa domyślnie włączonego, ma tylko aktywny swój "monitor behawioralny" i piaskownicę...chyba się nie mylę, ale niech ktoś mnie poprawi gdyby tak było...a nawet jeśli miałby, to uwierz, że jego komunikaty są mało czytelne i tak naprawdę dają tylko ogólną informację, że "coś nie tak".
Programy nie będą działać "lepiej"...system za to będzie na pewno bardziej bezpieczny.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#4
nmarx napisał(a):Tak sobie myślę, że jeżeli mamy HIPSa np. od Comodo to UAC raczej będzie przeszkadzać niż pomagać - ale jak jest w istocie to nie wiem. Czy dzięki wyłączeniu UAC programy anty* mogą działać lepiej? Czytałem też o Patch Guard w systemach 64 bitowych jak to ogranicza pracę programów od bezpieczeństwa, da się też to jakoś wyłączyć?

Jakie macie zdanie na ten temat? Lepiej z UAC czy bez?

@nmarx
Lepiej z UAC. Sam podwyższyłem sobie poziom ochrony UAC na maksymalny (równolegle z HIPS''EM COMODO)W windows 8, ochrona Patch Guard została tak zaostrzona, że wiele HIPS''ÓW nie mogło działać... Jeżeli się obawiasz, że COMODO HIPS będzie działał nieprawidłowo (Na win 7 raczej nie) to w ustawieniach HIPS''A zaznacz opcję: "Włącz rozszerzony tryb ochrony (wymaga ponownego uruchomienia systemu)". Czy mam rozumieć, że masz włączonego HIPS''A? Z tą opcją o której wyżej wspominałem, COMODO poradzi sobie nawet na windows 8.x. Bez tej opcji nie. Dokładne namiary na tą opcję Smile .

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#5
Ja bym zostawił UAC to bardzo dobra funkcja !
Moderator i autoryzowany pomocnik w dziale Malware Fixitpc.pl
Odpowiedz
#6
Pierwszą rzeczą, jaką robię, po reinstalacji systemu, jest wyłączenie UAC. Nie potrzebuję go, bo uważam że mam w miarę dobrą ochronę, min. używam zapory Comodo z włączonym HIPS, oraz Spy Shelter Premium... No i staram się surfować ostrożnie, nie wchodzę na niebezpieczne strony, ani nie szukam tych z nielegalnym oprogramowaniem i tych tylko dla dorosłych.

UAC według mnie, jest zbędne, utrudnia użytkowanie kompa i chce blokować wykonanie akcji, zainicjowanych przeze mnie.
Kto pyta nie błądzi, ale błądzić jest rzeczą ludzką. Wink
Odpowiedz
#7
Oj zdecydowanie się nie zgodzę. UAC to bardzo dobry i mocny mechanizm. Zdecydowanie warto mieć go włączonego.
Odpowiedz
#8
Lukasamd,całkowicie się z Tobą nie zgadzam, ale każdy ma prawo mieć własne zdanie. Tak się składa, że UAC blokowało wszystkie akcje, na które sama zezwoliłam...

Ty z niego nie zrezygnujesz, ja jego nie będę używać...
Kto pyta nie błądzi, ale błądzić jest rzeczą ludzką. Wink
Odpowiedz
#9
Ja mam UAC na max Tongue
Tak, każdy może mieć swoje zdanie Smile .

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#10
joa17t napisał(a):Tak się składa, że UAC blokowało wszystkie akcje, na które sama zezwoliłam...

UAC nie robi czarnych ani białych list, więc monit o zezwolenie na akcje wyświetlany jest każdorazowo...
SpyShelter Firewall
Odpowiedz
#11
lukasamd napisał(a):Oj zdecydowanie się nie zgodzę. UAC to bardzo dobry i mocny mechanizm. Zdecydowanie warto mieć go włączonego.
Zdecydowanie popieram Beer
Odpowiedz
#12
Warto UAC nie wyłączać , choć może to być czasem mało wygodne...pozwolę sobie sam siebie zacytować (sorry, ale tam mi wygodniej Smile) z wątku o

[Aby zobaczyć linki, zarejestruj się tutaj]


Cytat: Możliwe, że będę nudny w tym, co teraz będę pisał, bo będą to rzeczy od dawna wiadome, sprawdzone i przy tym wszystkim przydatne...chodzi o obniżanie uprawnień dla aplikacji i dla użytkowników, co związane jest z mało lubianym i stosowanym rozwiązaniem czyli kontem użytkownika z ograniczonymi uprawnieniami. Jak dobrze wiemy znakomita część użytkowników systemów Windows pracuje na koncie z uprawnieniami Administratora, co z pewnością wygodne i mniej kłopotliwe jest, aczkolwiek niesie ze sobą spore ryzyko, o którym większość niestety zapomina...a systemowe rozwiązania lub bazujące na ich idei osobne programy mogą stanowić...i stanowią...często znakomite i pomocne rozwiązanie podnoszące znacznie bezpieczeństwo naszych komputerów i zgromadzonych na nich danych.
Nieco to obco może brzmi i pewnie części z Was od razu ciśnie się w głowie pytanie "no dobra...niech będzie, że to jest ważne...ale w sumie, to z jakiego powodu?...a w ogóle, to o co chodzi?". Pytanie słuszne, a odpowiedź może być krótka i jasna chyba – program/proces powinien pracować z jak najmniejszymi koniecznymi uprawnieniami do wykonywania swoich zwyczajowej zadań…im mniej uprawnień, tym ewentualnie wyrządzone szkody będą mniejsze. To jedna z naczelnych zasad zachowania bezpieczeństwa! Jak pokazuje codzienna praktyka, wcale nie tak trudno być z tymi zasadami „na bakier”Winkponieważ niepotrzebnie pracując na prawach Administratora możemy umożliwić malware jedną z takich rzeczy na przykład:
- tworzenie i uruchamianie potem nowych plików w ważnych systemowych lokalizacjach (np. System32, Documents&Settings użytkownika, jego Moje Dokumenty)
- zamykanie procesów/usług i instalowanie nowych własnych
- dokonywanie modyfikacji w rejestrze systemowym (HKLM, HKCU)
- niekontrolowane pobieranie danych z sieci

co z kolei może doprowadzić do:
- zainstalowania keyloggerów przechwytujących nasze dane
- całkowitego zablokowanie systemu i tym samym dostęp do naszych danych
- braku możliwości uruchomienia urządzeń komputera
- modyfikowanie listy startujących z systemem programów/usług
- wyłączenia/zdezaktywowania systemowej lub zainstalowanej dodatkowo zapory
- wyłączenia/zdezaktywowania programu antywirusowego
- podmiany plików systemowych lub innych programów na pliki własne malware
- zainstalowania kontrolek ActiveX, podmianę stron startowych w przeglądarkach
- ukrycia własnych plików/procesów przed użytkownikiem, programem zabezpieczającym, podglądem/zapisem zdarzeń
- dostępu do danych innych użytkowników systemu
- jeśli komputer jest w sieci, to również dostępu do innych użytkowników sieci i ich danych, przejęcie nad nimi kontroli.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#13
Popieram! Beer

@ichito, twoje wpisy nie są nudne, można je czystać kilka razy nawet jeżeli wiadomo, że wszystko jest nam znane. Widzimy Ichito ile pracy wkładasz w pisanie poradników/newsów. Doceniamy cie i dziękujemy!!! Beer

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#14
Za nic w świecie nie włączę u mnie UAC, zwłaszcza że zapora Comodo, z ochroną pro- active bywa bardzo denerwująca, delikatnie mówiąc... Od kiedy zmieniłam w niej ustawienia na prawidłowe, to co chwila wszczyna alarmy i próbuje zablokować bezpieczne programy, czyli np. nieoficjalne wersje Firefox, takie jak lawlietfox i Firefox Ultimate, przerobione przeze mnie na portable z oddzielnym profilem... Mimo, że włączałam je wcześniej... Nawet myślałam by zmienić zaporę, wpierw przez to że nie wszczynała niektórych alertów, a potem dlatego że bywa przeczulona, ale nie znam dla niej dobrej alternatywy...
Kto pyta nie błądzi, ale błądzić jest rzeczą ludzką. Wink
Odpowiedz
#15
joa17t napisał(a):Nawet myślałam by zmienić zaporę, wpierw przez to że nie wszczynała niektórych alertów, a potem dlatego że bywa przeczulona, ale nie znam dla niej dobrej alternatywy...
Nie bardzo rozumiem Twoje wątpliwości...nie mowię akurat o UAC tylko zaporze...co znaczy nie znalazłam dobrej alternatywy dla Comodo? A co sprawdzałaś i jakie miałaś zarzuty, że nie pozostawiłaś w systemie?...na jakim systemie działasz?...czego od zapory (jak rozumiem z HIPS) oczekujesz i czy na pewno moduł HIPS/bloker jest koniecznością?
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#16
Moim zdaniem UAC powinno być włączone i dodatkowo powinno się pracować na SUA/LUA (standard user/Limited User Account) a konto admina zabezpieczone hasłem jak i to zwykłe !!
(Tak jak to ma i wymaga prawie każdy instalator linuxa)

Dle większości użytkowników uac nie będzie prawie w ogóle monitów wyświetlał w codziennym zastosowaniu.
Niestety dla osób korzystających z przeróżnych programów przy irytującej architekturze windowsa może to być niezmiernie irytujące.
Ciągłe wpisywanie hasła przy każdym uruchamianiu programu i potwierdzenie danego komunikatu może doprowadzić do cholernego dyskomfortu zwłaszcza jak masz wiele takich programów.

Dlatego wyłączenie UAC w przypadku użytkownika "joa17t" jest dla mnie jak najbardziej zrozumiałe jednak fakt faktem system jest "bardziej wrażliwy na gryzonie"
Ale nie trzeba odrazy pozbawiać sie tego rarytasu, można wykluczyć pare aplikacji przy pomocy pewnych nakładek systemowych.

1)Application Compatibility Toolkit

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


2)SuRun

[Aby zobaczyć linki, zarejestruj się tutaj]


Oraz wiele innych alternatyw/ nakładek

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Chodź UAC rzekomo od dawna jest leciwe i większość nowych gryzoni radzi sobie z nim bez trudu to i tak nadal blokuje sporo syfu.

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości