In particolare per quanto riguarda Win 10 e questo metodo di protezione della password di una directory .
Un'applicazione malevola potrebbe modificare i file posizionati in questa directory o sarebbe arrestata?
Grazie per il tuo tempo!
In particolare per quanto riguarda Win 10 e questo metodo di protezione della password di una directory .
Un'applicazione malevola potrebbe modificare i file posizionati in questa directory o sarebbe arrestata?
Grazie per il tuo tempo!
Sì, assolutamente, un'applicazione dannosa potrebbe facilmente modificare i file collocati in una directory "protetta" come questa. La ragione di ciò è che il metodo descritto nell'articolo non fornisce alcuna protezione . Tutto ciò che sta accadendo qui è che quando si "protegge" la cartella, si imposta un marcatore che impedisce a Windows di mostrare i file (imposta gli attributi "sistema" e "nascosto"). Dopo aver inserito la password corretta, questo "marcatore" viene rimosso di nuovo.
Questo dà l'illusione della protezione perché per impostazione predefinita Windows è impostato in modo tale che i file "nascosti" e "di sistema" non vengano mostrati all'utente.
Tuttavia, in realtà i tuoi file non sono affatto protetti - rimangono accessibili per tutto il tempo . Le applicazioni ignorano completamente il sistema & impostazione nascosta. Gli utenti possono abilitare "mostra file nascosti" e disabilitare "nascondi file del sistema operativo protetto" per rendere nuovamente visibili i file. Una volta fatto, possono usare i file a volontà, ignorando completamente la protezione della password in pochi clic.
Proteggereadeguatamenteifileconpasswordsenzasoftwareaggiuntivoinmodochenessuno(siaumanocheapplicativo)possaaccedervi/modificarli(senzalapasswordcorretta)èunafunzionalitàcheWindowssemplicementenonha,quindil'unicomodoperproteggereconpasswordituoifiledevonousaresoftwareaggiuntivo.Sestaicercandounasoluzionefaciledausare,tisuggerireiSafeplicity(
Un'ultima parola di cautela: quando scegli il software, assicurati che non solo la password protegga i tuoi file, ma li crittografa anche. La protezione tramite password senza crittografia (come quella suggerita nell'articolo) può essere aggirata facilmente da qualsiasi persona esperta di computer (o app ben scritta) - abbiamo visto molte vite rovinate a causa di questo. La protezione con password con crittografia non può essere violata da nessuno (a meno che tu non creda nelle teorie della cospirazione).
Bene, questo dipende. Quando viene visualizzata la richiesta UAC che ti chiede di consentire a un programma di usare i privilegi di root, dici di sì? Se è così, allora sicuramente potrebbe. Se sei più cauto e non clicchi ciecamente sì, allora forse no. Tuttavia ci sono anche modi per gli aggressori di sfruttare le vulnerabilità del sistema e iniettare un carico utile dannoso e ottenere i privilegi di root senza nemmeno averlo richiesto. Un esempio famoso potrebbe essere ms08-067 SMB exploit in combinazione con www.offensive-security.com/metasploit-unleashed/about-meterpreter/">meterpreter. Tuttavia, questo è principalmente usato su sistemi basati su Windows XP senza un firewall. Windows 10 lo rende un po 'più difficile. In ogni caso, l'accesso root non darà accesso immediato a una cartella protetta da un malintenzionato, ma avrà a disposizione infinite risorse da utilizzare per aggirare la password. L'utente malintenzionato potrebbe comunque eliminarlo dal filesystem.
Leggi altre domande sui tag passwords malware ransomware