Quando si installa il software su un account utente standard, è più sicuro usare il pop-up UAC per digitare la password dell'amministratore, o cambiare utente in admin, quindi eseguire l'installazione in quell'utente?
Sono essenzialmente entrambi uguali, pensiamo ai possibili scenari.
Poiché Uac viene eseguito su un desktop limitato, l'utente standard non ha accesso a tale oggetto desktop, il che significa che qualsiasi attività di keylogging, di iniezione o di registrazione dello schermo eseguita in questo set di autorizzazioni deve essere bloccata, come quando si esegue una sessione di accesso diversa. Assumendo il secondo scenario, l'attaccante ha pieno accesso, il che significa che non ha importanza.
Se stiamo parlando di sfruttare i meccanismi entrambi hanno una superficie di attacco piuttosto grande (assumendo un exploit o un bypass);
uac ha qualsiasi cosa, dal caricamento laterale del registro o del percorso, dall'oggetto desktop non protetto e dall'interruzione del meccanismo di consenso.
Gli accessi hanno il profilo del registro, i file su disco, le chiamate lsass rpc, gpo e molti altri vettori di attacco per lo sfruttamento.
Vorrei andare con ciò che è più facile per te, basta mantenere la password dell'amministratore in bicicletta e l'utilizzo dell'account al minimo e dovresti essere al sicuro al riguardo.