PainStaking

Сообщения: 3992
Благодарности: 442
|
Профиль
|
Отправить PM
| Цитировать
WindowsNT, вот об этом и идёт речь, в вашей системе всё разложено по полочкам - всё настроено по вашему, пользователи выдрессированы по вашей программе и делают только то что вы разрешаете и только так, как вы объяснили и разрешили. Объясните мне что помешает пользователю скачать заражённый файл в каталог, разрешённый для запуска приложений через SRP, запустить его с правами администратора и не допустить заражения системных файлов/служб и т.п.? Кто помешает вредоносной программе после этого осуществить сброс все настроенных локальных политик и заменить их своими? Кто помешает программе, запущенной с администраторскими правами (мы же не будем здесь разжёвывать как обходится UAC с помощью методов социальной инженерии) записаться в область разрешённых через SRP каталогов (те же Program Files, Windows и т.п.)?
P.S. И прекращайте уже из себя строить гуру, который один единственный во всём мире внезапно научился пользоваться SRP и единственный кто понимает, что это такое и для чего надо.
|
-------
RadioActive - and therefore harmful, cynical and the extremely dangerous.
Отправлено: 16:45, 06-11-2012
| #89
|