Шах и мат красноглазики. Делаем Windows безопасным без антивируса
Сначала небольшое лирическое отступление, как мы все с Вами знаем с дуру и хрен можно сломать, так и 90% заражений вирусов происходит по вине пользователей. Зашли на сайт с любимой детской порнухой, открыли как они думают фотки пилотки, которые прислала им таинственная незнакомка и так далее. Так что спасать мы будем себя от самих себя. И так приступим.
1. Запрещаем использование командной строки
Жмем Пуск в строке поиска вводим gpedit.msc и настраиваем как показано на скрине. Это не даст использовать командную строку для запуска программ. Этот запрет нужен чтобы дополнить следующий шаг.
2. Создаем список разрешенных программ
Жмем Пуск в строке поиска вводим gpedit.msc и настраиваем как показано на скрине. В списке надо ввести список всех программ, которые вы считаете что они могут запускаться на компьютере. Вписывать надо название исполняемого файла без пути, например word.exe Это самый муторный процесс, но сделав его счастие будет преследовать Вас на протяжении все оставшийся жизни :) Внимательны пользователь увидит в описании что этот запрет не распространяется на командную строку, но эту "дыру" мы прикрыли в шаге 1.
3. Запрещаем редактировать реестр
Жмем Пуск в строке поиска вводим gpedit.msc и настраиваем как показано на скрине. Теперь вносить изменения в реестр нельзя.На самом деле этот шаг избыточен, так как в следующем шаге мы отключим права Администратора у пользователя, но т.к. мы настраиваем все по взрослому, то пускай будет.
4. Убираем Администраторские права.
Отключаем себе права администратора. Для этого надо нажать Пуск ->в строке поиска ввести lusrmgr.msc в открывшемся окне нажать "Группы" и из группы "Администраторы" удалить учетную запись под кем Вы работаете в Windows. Должна получиться примерно такая картина. После этого надо проверить добавлена ли рабочая учетная запись в группу "Пользователи"
Все наша система безопасна, если и проберется вирус на Ваш компьютер, то максимум чем может Вам навредить это занять несколько килобайт свободного места на диске. Кстати с помощью этого способа родители могут разрешить своим чадам играть только в сапера, да мало ли как поднасрать можно. Все удачи и безопасного лазанья по порносайтам.
513 комментариев
8 лет назад
Получение прав администратора на Windows 10 больше не требует сложных ухищрений и вредоносных приложений. Специалисты по безопасности обнаружили, что хакерам достаточно нажать на Shift + F10 во время обновления системы.
Сами Лайхо пишет, что эксплоит возможен по причине приостановки работы BitLocker во время установки обновления Windows 10. Windows Preinstallation Environment позволяет запускать окно командной строки кнопками Shift + F10.
Это окно запускается с системным доступом, так что злоумышленники могут выполнить серию команд с правами администратора. Затронуты не только предварительные сборки Windows 10, но и при обновлении с RTM до November Update или Anniversary Update. Повышение привилегий в этот момент возможно даже на компьютерах с включенным шифрованием BitLocker. Оно не требует дополнительных устройств или приложений.
BitLocker не прекращает работать, а ставится на паузу, так что проверки криптопроцессора TPM (Trusted Platform Module) и защита паролем обходятся, давая доступ к локальным дискам из командной строки. Есть несколько методов противостояния использованию этой уязвимости, включая использование WSUS.
На домашних ПК это не должно стать проблемой, поскольку злоумышленникам нужен физический доступ к устройству. Для компаний с множеством компьютеров опасность более реальна. Microsoft уже работает над патчем.
Удалить комментарий?
Удалить Отмена8 лет назад
Удалить комментарий?
Удалить Отмена8 лет назад
Удалить комментарий?
Удалить Отмена