Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 233 reacties

Tenzij gebruikers de melding goed inspecteren, is User Access Control in Windows geen garantie dat malware niet met administrator-rechten wordt uitgevoerd. Onderzoekers hebben malware gemaakt die gebruikers om de tuin kan leiden.

UAC moet op Windows-systemen voorkomen dat malware die op een systeem aanwezig is administrator-toegang krijgt, doordat gebruikers toestemming moeten geven voordat programma's op dat niveau draaien. UAC is echter niet waterdicht, tenzij gebruikers UAC-vensters uitvoerig inspecteren, waarschuwen onderzoekers van beveiligingsbedrijf Cylance.

De onderzoekers ontwikkelden een proof of concept van malware die gebruikers om de tuin zou kunnen leiden. De malware wacht totdat een gebruiker een proces opstart dat beheerderstoegang nodig heeft, en gebruikt datzelfde proces vervolgens om bewerkingen op een systeem uit te voeren. De aanval moet wel zijn toegesneden op het proces dat de gebruiker opstart. De onderzoekers hebben voor twee Windows-processen voorbeelden gemaakt - de command-line-tool en het programma waarmee het register kan worden bewerkt - maar stellen dat ook andere processen kunnen worden misbruikt. 

In het geval van de command-line-tool wacht de malware tot de gebruiker zelf de command-line met beheerderstoegang opstart, om vervolgens de gebruiker voor te zijn en zelf om toestemming voor een dergelijk proces te vragen. Daarbij voert de malware via de command-line eigen code uit. Vervolgens wordt een nieuw venster van de command-line-tool geopend, zodat de gebruiker niets merkt.

De aanval via de register-bewerker is iets ingewikkelder: daarbij wordt stilletjes een extern .reg-bestand ingeladen, waarmee eigen registerbewerkingen kunnen worden uitgevoerd. Vervolgens opent de malware een nieuw register-venster, zodat de gebruiker alsnog het venster krijgt dat hij verwacht. Hij krijgt dan wel twee keer een uac-venster.

De onderzoekers van Cylance merken op dat het niet gaat om een bug in UAC, maar om een manier om misbruik te maken van de manier waarop UAC werkt. Gebruikers kunnen zich weren door de UAC-meldingen goed te inspecteren en op 'meer informatie' te klikken, maar ze moeten dan wel over de technische kennis beschikken om die informatie op waarde te kunnen schatten.

uac cylance

Moderatie-faq Wijzig weergave

Reacties (233)

Ben benieuwd of dit wel daaadwerkelijk nodig is in de huidige versie van Windows.
In het verleden heb ik namelijk malware samples onderzocht die UAC volledig omzijlen.

Ze doen dit door gebruik te maken van sysprep.
sysprep en enkele andere software staat op een interne lijst van programma's die standaard zonder toestemming elevated gestart mogen worden. De malware dropt een simpel cryptbase.dll bestand in de folder van sysprep. Omdat sysprep dit bestand nodig heeft uit de system32 folder, maar er nu een bestand met de zelfde naam bestaat in de sysprep map wordt de malware elevated geladen. De malware zal vervolgens zijn payload starten en sysprep sluiten. Meestal bevat de payload registery settings om UAC permanent uit te schakelen en in enkele gevallen wordt de machine herstart zodat de malware vrij spel heeft.

Het is even geleden sinds ik dit voor het laatst heb getest dus het kan goed zijn dat dit lek gedicht is en er dus idd weer fake prompts als deze nodig zijn.

Bron : http://www.pretentiousnam...win7_uac_poc_details.html
Daar had/heb?heb je local admin rechten voor nodig. Met het bezit van die rechten hoef je niet zo moeilijk te doen.
Niet echt omzeilen dus..


edit, nog even toevoeging:
Mitigation
The best way to mitigate this bypass is just by not giving users local admin rights to their machines. Majority of user accounts in a corporate environment you should be able to do this reducing the attack surface. This however does not apply home users which would have local admin rights by default.
http://www.greyhathacker.net/?p=796

[Reactie gewijzigd door SED op 25 mei 2015 19:07]

Ik noem dit wel zeker omzijlen, je hebt gelijkt dat dit de end user niet gaat helpen aan administrator rechten. Dit omdat zonder admin rechten de ingebouwde lijst niet wordt opgevolgd.

Het lukt het virus echter om zonder tussen komst van de gebruiker register bewerkingen te doen die anders zonder UAC niet mogelijk waren geweest. Dat noem ik wel degelijk omzijlen.

Het virus in het artiekel doet precies hetzelfde, ook hier zal de eindgebruiker geen admin wachtwoord kunnen invoeren zonder hulp van een administrator.

[Reactie gewijzigd door henk717 op 25 mei 2015 19:54]

Als een gebruiker local admin is helpt geen enkel systeem. Dat is geen virus/malware of wat dan ook maar PEBCAK.

Ook Su do kun je op een dergelijke wijze omzeilen.Ook dan is het niet het systeem wat de fout in gaat.
Ik lees net Wim)bart hieronder die hetzelfde aangeeft.
PEBCAK dus.

[Reactie gewijzigd door SED op 25 mei 2015 21:09]

Je vermogen om omzeilen (tot 2x toe en na een reactie waarin het gewoon goed staat!) en artikel niet correct te kunnen schrijven geeft je niet geloofwaardigheid.
Ik snap het niet zo waarom dit uberhaubt nieuws is. Bij uitkomst van XP ooit een password harvester gemaakt die eigenlijk het zelfde deed met als doel wachtwoorden en gebruikers namen te achterhalen. Later een UAC versie voor Vista van gemaakt. Alles verborgen in een exe welke alleen een winzip zelf extractor ikoon had. Mensen zijn zo makkelijk om de tuin te leiden.

Het zelfde geintje onder Redhat gedaan in 1998 geloof ik door een fake sudo te bouwen.

Kortom, het interessante is niet dat het kan. Het enige van belang is, hoe worden mensen "aware" gemaakt dat ze moeten opletten. Echter gaat dat nooit lukken, dus moet je terug naar de bron, de oorsprong van de software, alleen dat krijg je ook nooit onder controle. Dus wat is de oplossing?

Open source, nee, waarom niet, omdat niemand de code controleert.
Closed source, nee, want er is geen transparantie.

Het enge is dat alleen een appstore zoals Apple en Microsoft hebben de oplossing lijkt te zijn. Maar wie controleert die twee?
Ik heb het UAC nog nooit begrepen van Windows, het komt continue in beeld waardoor heel snel op ja klikt om er van af te zijn. Je zou verwachten dat Windows nou eens goed keek naar de andere bestuuringsysteem op dit vlak, want die doen het gewoon een stuk beter. Een goed voorbeeld is hiervan Mac OS X. De gebruiker krijgt alleen een melding als de programma root toegang nodig heeft voor bepaalde acties. Bij deze melding moet je root wachtwoord invoeren, dus een extra stap die de gebruiker moet maken voordat ze op doorgaan kunnen klikken. Ik hoop echt dat Windows ooit de UAC op de schop neemt, want het is ook echt hoognodig!
Ik heb het UAC nog nooit begrepen van Windows
Inderdaad, dat maak je duidelijk in de rest van je bericht. Dat is niet erg; veel mensen begrijpen UAC - of Gebruikersaccountbeheer in goed Nederlands - niet maar geef er dan a.u.b. niet zo op af :) .
het komt continue in beeld
Los van het feit dat "continu" schromelijk overdreven is, komt Gebruikersaccountbeheer vanaf Windows 7 standaard een stuk minder vaak in beeld dan bij Windows Vista. Interne beheerhandelingen (denk aan wijzigen van systeeminstellingen) zorgen bij een administrator-account niet langer voor prompts, in tegenstelling tot bij Windows Vista. Het expliciet uitvoeren van een applicatie met administratorrechten veroorzaakt dit wel. Bijvoorbeeld bij het starten van een installatieprogramma. Overigens is dit gedrag instelbaar maar het idee is dat je niet meer prompts krijgt dan noodzakelijk.
en goed voorbeeld is hiervan Mac OS X. De gebruiker krijgt alleen een melding als de programma root toegang nodig heeft voor bepaalde acties.
Dat is dus niet anders dan bij Windows' Gebruikersaccountbeheer. Wel is het een feit dat veel applicaties binnen Windows graag met administratorrechten worden uitgevoerd of toch ten minste daarmee moeten worden ge´nstalleerd. Dat kun je echter Gebruikersaccountbeheer niet toeschrijven. Is het je trouwens wel eens opgevallen dat veel programma's tegenwoordig een service installeren? O.a. Chrome, Firefox, Adobe Acrobat, Adobe Flash. Dit is (o.a.) om UAC-meldingen te voorkomen. De service draait met hoge bevoegdheden en de updates kunnen door gewone gebruikers worden ge´nstalleerd (zonder Gebruikersaccountbeheermelding).
Bij deze melding moet je root wachtwoord invoeren, dus een extra stap die de gebruiker moet maken voordat ze op doorgaan kunnen klikken
Gebruikersaccountbeheer kent twee vormen van toestemming verlenen. Dit zijn de "consent prompt" (zie deze afbeelding) en de "credential prompt" (zie deze afbeelding).

Wanneer een gebruiker inlogt met administratorrechten (foei gebruiker, dat is niet volgens best practise!) wordt standaard de "consent prompt" getoond. Dit venster waarschuwt de gebruiker dat deze op het punt staat een applicatie te voorzien van de hoogstmogelijke bevoegdheden en geeft de optie "ja ik wil" of "nee toch maar niet".

Echter is het ook mogelijk om in te stellen dat ook gebruikers met administratorrechten te maken krijgen met de "credential prompt". In dit geval krijgt de gebruiker een scherm te zien waarbij gebruikersnaam en wachtwoord ingevoerd moeten worden, alvorens de actie wordt uitgevoerd. Dit is ook het standaardgedrag bij de zgn. "standaardgebruikers".

Binnen bedrijven wordt hier veelvuldig gebruik van gemaakt waarbij een beheerder (helpdesk/administrator) simpelweg door het invoeren van zijn/haar eigen inloggevens bepaalde beheerhandelingen uit kan voeren, zonder volledig de gebruiker af te moeten loggen en zichzelf in te moeten loggen. Dat was namelijk het geval bij Windows 2000 en nog in mindere mate bij Windows XP (die al de functie "uitvoeren als andere gebruiker" kende).

Overigens zie ik ook een aantal reacties over "wachten op UAC i.v.m. de donkere achtergrond". Deze donkere achtergrond heet het "beveiligd bureaublad" en is een functie om ervoor te zorgen dat er tijdens het tonen van een UAC-prompt geen andere applicaties of processen op het scherm verschijnen. Dit is vergelijkbaar met het scherm dat je ziet wanneer je CTRL+ALT+DEL drukt en is volledig dominant over andere aapplicaties. Dit is ook de reden van de bekende melding "druk op CTRL+ALT+DEL om u aan te melden". Mocht er een andere applicatie een gelijkend inlogvenster tonen dan verdwijnt dit bij het drukken op CTRL+ALT+DEL of het tonen van een Úchte UAC-promt). Misschien grappig om te weten is het feit dat je deze functionaliteit ook in kunt schakelen bij het invoeren van het hoofdwachtwoord van een Keepassdatabase: het betreffende loginscherm is dan beter beschermd.

Het is inderdaad zo dat op sommige systemen dit voor een vertraging lijkt te zorgen, al dan niet door HDD-geratel of doordat het signaal naar de monitor wegvalt. Het is mijn eigen ervaring dat op moderne systemen dit nauwelijks nog voorkomt maar ik weet van situaties waarbij het storend kan zijn. In dat geval kun je ervoor kiezen om de beveiligdbureaubladfunctie uit te schakelen terwijl de rest van UAC blijft functioneren.

Stukje achtergrond..
Microsoft predikt al sedert Windows XP (en misschien zelfs al eerder) het principe van LUA: Least User Access. Dit betekent dat je al je applicaties uitvoert onder een account met gebruikersrechten en pas wanneer je beheerhandelingen gaat uitvoeren (software installeren, systeeminstellingen wijzigen, etc) overschakelt naar een separaat account met administratorrechten (het Windows-equivalant van *nix' root). In de praktijk was dit - bij bedrijven nog enigszins maar voor thuisgebruikers zeker - te omslachtig. Elke gebruiker werkte standaard met een administrator-account en malware tierde welig.

In Vista heeft men Gebruikersaccountbeheer ge´ntroduceerd. Dit had twee gevolgen:
1) Zelfs bij gebruikers met een administrator-account functioneren applicaties standaard met slechts gebruikersbevoegdheden;
2) Voor handelingen met hoge bevoegdheden moet de gebruiker expliciet instemmen.

Punt ÚÚn was noodzakelijk om van het "XP-syndroom" af te komen. Men was zo gewend om elk account met administrator-rechten aan te maken, dat slechts prediken dat dit niet de juiste manier is, geen zin had. Punt twee was een logisch gevolg van de eerste. In Windows 7 is Gebruikersaccountbeheer - op veler verzoek van de gebruikers - minder opdringerig gemaakt.

In principe heb je twee opties: ofwel je werkt met een standaardaccount (Willem de Vries) en je hebt een tweede account voor administratorhandelingen (AdminWillem de Vries), ofwel je hebt ÚÚn account en je zorgt ervoor dat UAC de waarschuwingen verzorgt. Het eerste model vergt meer begrip, onderhoud en beheer en zul je thuis weinig zien (maar is wel het meest veilig). Het tweede model is juist ge´ntroduceerd vanuit gemaksoogpunt maar biedt minder veiligheid. Xieoxer klaagt dat weinig toevoegt maar het is nog steeds aan jou als gebruiker om te lezen waar je toestemming voor geeft en niet willekeurig op ja te klikken. Indien je jezelf daarin onvoldoende vertrouwt kun je kiezen voor het invoeren van je inloggegevens maar ik begrijp dat dit voor de standaardgebruiker nog meer opdringerig kan zijn.

[Reactie gewijzigd door Eagle Creek op 25 mei 2015 14:33]

Dat mag allemaal wel zo zijn: het blijft irritant en 'continue' is wat mij betreft niet overdreven. Ik moet als Mac gebruiker de computers van mijn ouders wel eens onder handen nemen, helaas.
Ik heb wel eens 5 minuten zitten wachten op een installer: bleek dat er een UAC-venstertje geminimaliseerd stond.
Goed, mij maakt het niet veel uit want ik gebruik windows verder niet maar het feit dat je benoemt dat niemand UAC begrijpt is gelijk het probleem bij Microsoft.
Dan heb je dus UAC niet goed ingesteld staan. Als "secured desktop" aka "beveiligd bureaublad" dan kan de popup nooit geminimaliseerd staan omdat die dominant over alles heen word gepushed.
Het zijn de standaard instellingen. Ik pas vrijwel niets aan voor m'n ouders.
Maar goed, m'n support is al geeindigd. Ze moeten maar over op Apple ;)
Standaard staat die "secured desktop" aan hoor :) dus dan hebben je ouders het misschien aangepast ;)
Dat heb ik ook vaak gehad, dat je denkt dat een of ander proces / programma vastgelopen is en dan blijkt dat er een UAC-venster verstopt staat. Een goed concept maar een zeer matige uitwerking.
Eens met het verhaal, met de volgende toevoegingen:

Het feit dat elk onzinnig klein tooltje dat je downloadt en wil installeren een UAC-prompt oplevert maakt dat de ernst van het op ja klikken in die prompt volstrekt onduidelijk is voor de eindgebruiker. Zelfs als je denkt: "hmm, wil ik dit tooltje root-access geven?" klik je toch maar op ja, want het hoort in het normale proces van het installeren van een applicatie. Het is duidelijk dat er veel eerder het concept van sandboxed apps of in ieder geval een gelimiteerd installatieproces ingevoerd had moeten worden

De hoeveelheid informatie standaard weergegeven in de UAC-prompt is ook bedroevend. Volgens mij klikt 90% van de users op 'ja' als je een UAC prompt zou presenteren met iets als 'Unverified publisher: Firefox/Dropbox/Whatever Updater'. Eerst op 'show details' moeten klikken om uberhaupt te zien welke executable het verzoek doet en om info over een eventueel certificaat te kunnen bekijken doet de gemiddelde gebruiker natuurlijk nooit.
Ik snap ook niet dat die 'details' niet default getoond worden. Het is nogal essentiŰle info om de melding te beoordelen.
Omdat dat niet past in fe filosofie van Microsoft. Daarbij, niet iedereen is technisch genoeg om de meldingen te begrijpen en veel "niet power-users" schrikken alleen maar van de hoeveelheid technische informatie.
Daarbij, niet iedereen is technisch genoeg om de meldingen te begrijpen en veel "niet power-users" schrikken alleen maar van de hoeveelheid technische informatie.
Dat is het gevolg van ze jarenlang afschermen van de realiteit.

Bijvoorbeeld: Het concept van een bestandssysteem en drive letters is belachelijk simpel, maar doordat OSs vanaf Win95 dat niet meer centraal gesteld hebben en zaken zoals 'My Documents' hebben gepushed, heeft 95% van de post-DOS gebruikers maar een half idee ervan. De mensen die wel met DOS gewerkt hebben, hebben het wel moeten leren en zijn daardoor veel vaardiger dan de 'dom gehouden' post-DOS-gebruikers.

Hoe sneller de gemiddelde bevolking het 'technische' concept* van een beveiligingscertificaat snapt, hoe kleiner de kans op security breaches, hoe minder verwarring onder de gebruikers en hoe minder vaak je hoort 'al die techniek, ik snap er niks van'.

* Laten we eerlijk zijn, zo technisch is het helemaal niet. Het is niet dat je in de rest van je leven niet tegen het idee 'controleren op echtheid/betrouwbaarheid' aanloopt. Er bestaat ook zoiets als spookfacturen, nepkleding, keurmerken, etc.
In zekere zin zou het toevoegen van een centraal mechanisme gebaseerd op digitale certificaten om al die dingen te vervangen de wereld zelfs een stuk simpeler kunnen maken.
Stukje achtergrond..
Microsoft predikt al sedert Windows XP (en misschien zelfs al eerder) het principe van LUA: Least User Access. Dit betekent dat je al je applicaties uitvoert onder een account met gebruikersrechten en pas wanneer je beheerhandelingen gaat uitvoeren (software installeren, systeeminstellingen wijzigen, etc) overschakelt naar een separaat account met administratorrechten (het Windows-equivalant van *nix' root). In de praktijk was dit - bij bedrijven nog enigszins maar voor thuisgebruikers zeker - te omslachtig. Elke gebruiker werkte standaard met een administrator-account en malware tierde welig.
Dat prediken deden ze anders bar slecht. Ik was er vrij alleen in naar mijn gevoel dat ik op Windows XP inderdaad een niet-administrator account voor mijzelf had aangemaakt en een Administrator-account ernaast. Het is niet zo dat gebruikers altijd maar expres administrator-accounts aanmaakten, het is zo dat Windows XP standaard nieuwe gebruikers administrator-rechten gaf. En de gewone gebruiker had natuurlijk geen flauw benul wat daar precies mee bedoeld werd dus liet dat lekker zo staan.

De rest van het verhaal klopt wel aardig. Met name dat programma's door die standaardinstelling van Windows XP er maar vanuit gingen dat ze admin-rechten hadden was storend, zeker als het games waren. Ik weet nog goed dat ik geen Soldier of Fortune II meer kon spelen omdat Punkbuster het er niet mee eens was dat ik het spel als niet-administrator gestart had 8)7 Voordat Punkbuster erbij kwam ging dat overigens nog wel goed.
In Windows 2000 waren gebruiker default geen admin, en moest je een extra admin account aanmaken. Gevolg: Dat OS werd als 'te moeilijk' en'alleen voor bedrijven'' afgeschilderd. Daardoor gingen gewone consumenten het niet gebruiken, ondanks dat dat wel degelijk de bedoeling was. (Dßßrom had men ook de NT naam laten vallen, en heette het Windows 2000, als logische opvolger dan 98.)
De enige manier om 2000 aan de gewone consument te brengen, was default admin rechten te geven, en voor de rest nog een extra GUI sausje, en het dan XP te noemen.

In die tijd was het veel belangrijker om van de Win9x versie naar de NT versie te gaan, dan zo strikt naar die security te kijken, die toen helemaal niet belangrijk leek voor de thuisgebruiker.
In Vista heeft men Gebruikersaccountbeheer ge´ntroduceerd. Dit had twee gevolgen:
1) Zelfs bij gebruikers met een administrator-account functioneren applicaties standaard met slechts gebruikersbevoegdheden;
2) Voor handelingen met hoge bevoegdheden moet de gebruiker expliciet instemmen.

Punt ÚÚn was noodzakelijk om van het "XP-syndroom" af te komen. Men was zo gewend om elk account met administrator-rechten aan te maken, dat slechts prediken dat dit niet de juiste manier is, geen zin had. Punt twee was een logisch gevolg van de eerste. In Windows 7 is Gebruikersaccountbeheer - op veler verzoek van de gebruikers - minder opdringerig gemaakt.

In principe heb je twee opties: ofwel je werkt met een standaardaccount (Willem de Vries) en je hebt een tweede account voor administratorhandelingen (AdminWillem de Vries), ofwel je hebt ÚÚn account en je zorgt ervoor dat UAC de waarschuwingen verzorgt. Het eerste model vergt meer begrip, onderhoud en beheer en zul je thuis weinig zien (maar is wel het meest veilig). Het tweede model is juist ge´ntroduceerd vanuit gemaksoogpunt maar biedt minder veiligheid. Xieoxer klaagt dat weinig toevoegt maar het is nog steeds aan jou als gebruiker om te lezen waar je toestemming voor geeft en niet willekeurig op ja te klikken. Indien je jezelf daarin onvoldoende vertrouwt kun je kiezen voor het invoeren van je inloggegevens maar ik begrijp dat dit voor de standaardgebruiker nog meer opdringerig kan zijn.
In veel situaties ligt het ook aan de applicatie en de programmeur(s) daarvan.

In het XP-tijdperk en daarvoor (met name onder Windows 98 en 2000) was het makkelijk om administrator-rechten te krijgen als applicatie, en daardoor gingen veel ontwikkelaars van legacy applicaties er voor het gemak vanuit dat je je app als administrator uit kon voeren -- de kans dat het om een machine gaat die in een netwerk (of erger nog, domein) omgeving zit was op dat moment nog minder groot. Er werd snel vanuit gegaan dat het om een standalone machine ging, en daarop werd het OS vaak ge´nstalleerd met de gebruiker als administrator, of met een blanco 'Administrator' wachtwoord.

Met Vista werd veel software door UAC ineens onbruikbaar, en dat zag je vooral terug bij legacy apps die rechtstreeks met hardware wilden communiceren, en met games. Dat is wat bij veel gebruikers vaak irritatie opwekte, omdat UAC voor elke handeling nodig was. Zelfs als je zoiets simpels wilde doen als een spelletje spelen, omdat dat spelletje (in het verleden) de aanname doet dat het toch bij alle mogelijke API's kan.
.

[Reactie gewijzigd door Birdymaniac op 25 mei 2015 16:51]

Bij Windows moet je toch ook een wachtwoord invoeren in een UAC venster?
Nee, gewoon op een ja klikken en dan wordt de actie uitgevoerd. Zie screenshot: http://upload.wikimedia.o...g/310px-Windows_7_UAC.png
Wat vreemd. Zo heb ik nog nooit een UAC venster gezien. Ik moet namelijk altijd een wachtwoord invoeren.
dan ben je niet ingelogd met een admin-account
standaard is het eerste account dat je aanmaakt automatisch een adminaccount, en moet je gewoon op JA klikken
als je echter een gewoon user account hebt(wat dus na de installatie nog eens appart aangemaakt moet worden), moet je het wachtwoord van het admin-account intypen.
Je ziet altijd een wachtwoord wanneer het account niet het administratoraccount is in windows, zoals het ook zou moeten zijn bij mensen die die prompt niet begrijpen(zoals mijn moeder).
Komt omdat jij dat een gebruiker bent in het systeem en niet de administrator. Zoals het eigenlijk ook hoort.

Maar meeste mensen maken maar 1 account aan en deze is tegelijkertijd ook admin en die hoeven dan geen ww in te voeren, maar simpelweg op JA te klikken.
Echt? Maar welke gebruiker heeft er nou een admin account 8)7
Of bedoel je een extra account met aparte SID met adminrechten?

[Reactie gewijzigd door Trommelrem op 25 mei 2015 12:59]

Vele mensen werken als admin (we zullen de schuld maar bij xp leggen). Daarom ook dat uac ook bij deze account toestemming komt vragen, maar dan enkel een eenvoudige ja/nee ipv het wachtwoord
elke gebruiker die zelf zijn windows installeert of de welcome wizard doorloopt de eerste keer dat windows gestart wordt
Admin vandaag de dag is een andere admin uit xp tijd.

Administrator in Windows Vista en hoger heeft niet meer alle rechten. Van admin.
En met uac ken je tijdelijk aan een proces echt admin rechten.

Dus als je onder je win8 admin account een proces draait draait deze niet standaard als admin. Pas als je het met uac toekent.
UAC kan je ook zo instellen dat er om een wachtwoord gevraagd wordt, maar is dat veiliger? Heb ooit naast een systeembeheerder gezeten waarbij de wachtwoord prompt bij UAC elevation aanstond - die heeft in een uur tijd iets van 15 keer zijn wachtwoord ingegeven, met kwade bedoelingen makkelijk om af te kijken.
En met een nep UAC scherm ook makkelijk om te stelen.
Bij windows komt het ook alleen tevoorschijn wanneer adminstratorrechten nodig zijn. Dat is bijvoorbeeld wanneer je een programma installeert, of wanneer een programma iets wilt doen/uitvoeren wat administratorrechten nodig heeft. Dat is dus praktisch nooit wanneer je niets met de pc doet wat je niet snapt.

Waarom zou dit op OSX minder voorkomen? Programma's mogen daar standaard meer of wordt de user gewoon veel minder vaak gewaarschuwd dat er iets gevaarlijks zou kunnen gebeuren?
Waarom zou dit op OSX minder voorkomen? Programma's mogen daar standaard meer of wordt de user gewoon veel minder vaak gewaarschuwd dat er iets gevaarlijks zou kunnen gebeuren?
Andere programmeursmentaliteit / andere dev-mogelijkheden.

MS is simpelweg veels te laat gekomen met adviezen aan devvers om niet alles af te laten hangen van admin-rechten.
Dat osx minder root toegang nodig hebt kom omdat je je applicaties user based installeerd terwijl in windows het meestal voor alle users gedaan wordt. Het zou mogelijk moeten zijn installers ook geen admin rechten nodig te hebben in windows maar dan moet die developer er wel tijd in steken. Terwijl meeste installers gewoon admin rechten vragen.
Wanneer het continu in beeld komt is er iets volledig mis. UAC treed namelijk alleen maar op wanneer Windows ziet dat administratieve rechten nodig heeft in afgeschermde gebieden. Locaties waar normale user software niks te zoeken geeft, anders dan gegevens lezen.

En tools zoals GPU-Z en andere systeem software horen daar niet bij. Sterker nog, kan mij geen UAC melding herinneren anders dan bij installatie van Software.
Persoonlijk vind ik dat ze het bij Ubuntu beter hebben geregeld. Het wachtwoord-venster dat voor "root"-toegang verschijnt is een stuk minder opdringerig dan de versie die Microsoft gebruikt(e). Wat ik altijd erg irritant vond was dat de PC vaak een tijd stond te ratelen (zeker met grote .exe files) voordat het scherm donker werd en de UAC melding verscheen. Daardoor was het erg verleidelijk om die meldingen helemaal uit te schakelen - met alle mogelijke gevolgen van dien.
Helemaal mee eens. Ook in Windows 10 is dit weer een bron van irritatie. Op een hele moderne en snelle computer nog steeds moeten wachten tot het UAC scherm ineens naar voren komt om vervolgens ge´rriteerd verder te gaan. Ik begrijp de noodzaak maar de implementatie laak zeker het een en ander te wensen over. Ik krijg dan veel liever een scherm naar voren dat vloeiend reageert en werkt met de vraag of ik mijn wachtwoord even wil intikken en de reden waarom.
weet niet wat voor moderne snelle pc jij heb, maar elk programma wat ik open in windows en UAC nodig heeft komt direct naar boven op het moment dat ik het opstart. durf er relatief zeker van te zijn dat ubuntu het never nooit sneller naar voren kan toveren. Je heb misschien jou ervaring van 10 jaar terug, maar zelfs op onze 2e pc met een dual core cputje en 2gb ram is er nagenoeg geen wachttijd.
Ik draai normaal Windows 8.1 en heb gisteren Windows 10 opnieuw ge´nstalleerd op dit systeem. Een 4790k met 16GB DDR3 @ 1600Mhz en een Intel 750 400GB als bootdrive. Ik weet niet wat nog moderner kan. :+ Draai ook regelmatig diverse Linux distro's, waaronder Debian en CentOS, en daarin gaat het een stuk beter, zelfs wanneer deze gevirtualized zijn.

Dat is mijn ervaring met UAC - ik wil niet meteen zeggen dat dit voor iedereen zo is, maar ik merk in elk geval bij mijzelf en anderen dat UAC meer in de weg zit dan dat het doet wat het moet doen. Ik vind UAC erg intrusive en het voelt gewoon niet lekker, al helemaal niet in Windows 10 waar alles erg lekker aan voelt/
Vaag... ik hoef ook nooit wachten op het UAC scherm, verschijnt altijd instant en ik heb maar een "simpele" laptop met: Windows 8.1, i7 4700MQ, 8gb 1600mhz, nv GTX765M en 2x 64GB toshiba SSD in raid 0.
Same here, beide Windows 7 en 10 geven mij direct na klikken de UAC scherm.

(ik draai de boel op een laptop, i3 330m 2,13ghz, ati HD 5165, 4gb ddr3 1066mhz ram en een Plextor 256gb ssd)
Windows 10 is dan ook nog niet af natuurlijk, daar draait nog een pak debug code op. Bij Windows 8.1 heb ik geen enkele vertraging bij UAC, bij Windows 10 een kleine vertraging. Dit had ik bij de preview van Windows 8 ook, bij de definitieve versie zal dit dus (normaal) niet meer voorkomen. Bij Windows 10 kom ik wel vaker dingen tegen die nog wat stroperig werken, echter ben ik er gerust op dat dit in de final niet het geval zal zijn.
Ach, dan schakel je UAC toch gewoon uit.......
Dan is er toch iets mis. Want hier op een i7 960 16gb 630ssd in een win10 vm is het er instant.
Ben benieuwd wat jij doet dat je de uac zo vaak ziet. Ik zie dat ding hooguit 1x per week, vaak nog minder.
de tijd dat het duurt is fel afhankelijk van je antivirus, ik had een tijdje geleden panda cloud op mijn laptop gezet, en toen duurde het opeens aanzienlijk langer voor het venster tevoorschijn kwam, bij pas gedownloadde files die iets groter waren (paar GB) duurde het zelfs een paar minuten, zeer hinderlijk, daarom gebruik ik ook geen panda cloud meer
Op mijn quadcore was er altijd een merkbare vertraging waarin ik dacht dat windows weer eens gecrasht was. Ik denk dat dit kwam doordat ik photoshop en lightroom runde op een 32 bits systeem met maar 2 GB per applicatie beschikbaar (4GB totaal) die dan ook helemaal vol zat.
maar zelfs op onze 2e pc met een dual core cputje en 2gb ram is er nagenoeg geen wachttijd.
Dat kan ik alleen maar bevestigen. Al heb ik er wel iets meer RAM inzitten :D
Voordat ik de muisknop los kan laten staat het scherm er al, inclusief 'gedimd' scherm.
Precies; doordat mensen zich er op een begeven moment aan gaan irriteren klikken ze het venster maar gewoon weg, zonder dat ze in de gaten hebben waarom dat scherm verschijnt.
Ik snap echt niet dat op ja klikken meer irritant is dan user naam en password in tikken zoals bij linux. Vertel me nu is precies hoe jij dat minder irritant vind. Zonder te beginnen over langere wacht tijden. Die naar mijn mening alleen maar uit je onderbuik komen, door uw grote afgunst van windows.
Vergeet ook niet dat UAC ook om gebruikersnaam/wachtwoord kan vragen als de gebruiker zelf geen administrator is... Het is maar hoe moeilijk je het jezelf wilt maken, dat kun je dus gewoon ook allemaal regelen in windows....
Dat wachten komt doordat een .exe eerst moet worden uitgepakt voordat Windows Řberhaupt kan weten dat er een UAC nodig. Een .msi is bijvoorbeeld veel sneller hiermee.(en het algenoemde antivirus kan invloed hebben)
Dat het scherm donker word, kun je gewoon uitzetten hoor (sinds Windows 7)

Ik kan het persoonlijk niet vinden in deze mening. Ik heb er nog nooit problemen mee gehad dat mijn PC een tijd stond te ratelen ivm een grote .exe. Ook de mensen die ik help, hebben dit nooit ondervonden.

Enigste wat ik soms als storende ervaarde, was idd dat het scherm donkerder werd, maar met Windows 7 is was dus ook weg.

Alleen met Windows Vista kon je JA of NEE kiezen, met Windows 7 en + heb je meerdere keuzes...

[Reactie gewijzigd door da_PSI op 25 mei 2015 12:25]

Dat zal ook vast wel kunnen, maar eerlijk gezegd ben ik nog niemand tegen gekomen die dat daadwerkelijk zo heeft gedaan. Als UAC aan stond kwam het donkere scherm ook te voorschijn.

Met huidige SSD's zal het "ratelen" inderdaad niet plaats vinden, maar als je een eenvoudig systeem i.c.m. een stevige anti-virus pakket hebt kunnen die UAC meldingen best even op zich laten wachten nadat je het uitvoerbaar bestand hebt gestart.
Tja, als je een stevig antiviruspakket op linux zou draaien, dan zou je ook moeten werken.. En kom niet aanzetten dat dat op linux niet nodig zou zijn, ook linux is verre van veilig, maar heeft nu nog het voordeel dat het nog steeds niet veel gebruikt wordt door ignorants waardoor het minder interessant is om die moeite er in te steken als malwareschrijver...
Linux draait op het merendeel van de webservers en vrijwel exclusief op supercomputers. Daar zal een goede reden voor zijn. Als Linux echt zo onveilig was zouden webservers bij ieder zuchtje wind op hun gat liggen. Je argument dat Linux weinig wordt gebruikt gaat dus niet op.

Of kijk naar Android, wat ook op een Linux-kernel baseert. Is het dominante mobiele OS (ruim 3x zo veel marktaandeel als iOS) en heeft slechts een marginaal percentage malwareinfecties.

Waar het om gaat is dat je je software up-to-date houdt en dat je oplet waar je je software vandaan haalt. Als je met Android 2.3 APK-bestanden gaat downloaden via wazige websites vraag je er natuurlijk ook om. Dat is een beetje als zitten internetten met Windows 95 en Internet Explorer 6.0 ...
Tja, maar ik had het het dus over 'doorsnee consumenten', en die zijn juist degene die interessant zijn omdat ze onwetend zijn.. En misschien moet je je eens verdiepen in de lijst van beveiligingsupdates voor linux vs die van de huidige windows, dan schrik je misschien nog wel van hoe 'onveilig' linux in werkelijkheid is... En de reden dat supercomputers op linux draaien is omdat deze opensource is en dus makkelijk aan te passen aan de cpu's/memorymanagement van de vaak toch behoorlijk afwijkende configuraties...
Een lijst met beveiligings updates zegt niks of iets onveilig is of niet.
Voor beeld je hebt 2 identiek browsers voor 1 woord er betaald om lekken te vinden de ander niet.
Dus wat krijg je op de browser waar er betaald krijgt woord ook veel meer lekken gevonden dan de ander.
betekent nu dat de browser waar veel lekken gevonden woord onveiliger is dan een ander?

Mooi voorbeeld met Google Chrome waar mensen hier vaak schreeuwen dat die zo lek is vergeleken met I. E, terwijl het gewoon logisch want er zijn ook veel meer mensen die op zoek gaan naar lekken vinden op Chrome dan i.e
Marginaal percentage malwareinfecties vergeleken met wat? Vergeleken met iOS en volgens mij zelfs Windows Phone heeft android veel meer malware infecties.

Daarnaast is het een feit dat linux helemaal niet zo interessant is voor de meeste malware/virus makers. Hackers vinden het misschien bij een gerichte aanval interessant om op een webserver in te breken maar de meeste malware/virus makers niet. Die willen juist de 'domme' gebruikers aanvallen en daarvoor zitten er nog veel te weinig op linux om het interessant te maken.

[Reactie gewijzigd door Rutix op 26 mei 2015 13:23]

Webservers worden meestal beheerd door personen met de juiste kennis. Windows pc en laptops daar in tegen juist niet.
Het zijn juist die mensen die slachtovers zijn. Een it-er met de juiste kennis meestal niet.

Webservers van linux zijn net zo veilig of onveilig als iis. Dat linux wordt gebruikt ligt meer aan goede schaalbaarheid en het open source karakter. Overigens worden er geregeld linux website gehacked.
Van kleine hacks zoals website pagina die bank gegevens op vangt tot het stelen van gegeven van duizenden klanten. Die hacks zijn over het algemeen mogelijk door fouten in de software die niet worden geupdate.

De enige reden waarom android nog nauwelijks ge´nfecteerd is komt door de bewaking van de playstore. Je zegt het zelf al geen dingen downloaden van onbetrouwbare bronnen.
Bij iedereen die ik help, zet ik het standaard op niet dimmen. (Om ze te helpen) als ik dat niet doe, dan zal het ze nog niks uitmaken.

Zelfs op de laptop van mijn Pa, met een reguliere HDD... Komt dat scherm direct naar voren zonder ook maar een hapering.
Dat wachten komt niet door UAC maar omdat die "uitvoerbare bestanden" meestal gewoon gecomprimeerde bestanden zijn, en voor dat uitpakken zijn geen extra rechten nodig. Pas als alles uitgepakt is en de daadwerkelijke inhoud gestart wordt weet Windows pas dat er meer rechten nodig zijn,
Dat 'donkere scherm' is een extra bureaublad om je te beschermen tegen keyloggers ed. Zelfde systeem als het log-in scherm of CTRL+ALT+DELETE. Iets wat linux volgens mij niet doet(of je moet zelf je inlog schermpjes op een beschermt bureaublad gaan plaatsen)
Met huidige SSD's zal het "ratelen" inderdaad niet plaats vinden, maar als je een eenvoudig systeem i.c.m. een stevige anti-virus pakket hebt kunnen die UAC meldingen best even op zich laten wachten nadat je het uitvoerbaar bestand hebt gestart.
Dat ligt dan aan de combinatie van het eenvoudige systeem met een stevig antivirus pakket, en niet aan UAC. Dat is het gevolg, niet de oorzaak. Daar moet je UAC niet de schuld van geven. 8)7
Alleen met Windows Vista kon je JA of NEE kiezen, met Windows 7 en + heb je meerdere keuzes...
Ik zie alleen Yes of No in Windows 8.1. ?
Welke keuzes zou ik nog meer moeten kunnen krijgen ?
Windows 8.1

* Always notify me
* Notify me only when apps tro to make changes to my computer (default)
* Notify me only when apps tro to make changes to my computer (do not dim the display)
* Never notify me when

Standaard Windows 8.1 installatie
Maar dat blijft toch Ja of Nee.
Er komt niet 'Only on Sundays' bij, of zo

edit:
Ik interpreteerde het als in ''Dit gaat gelden voor alle programma's die potentieel gevaarlijk kunnen zijn.'.
Mijn fout, want nieuwigheid met 8.1 want ik kwam van XP en die viel me nooit lastig.

[Reactie gewijzigd door stresstak op 25 mei 2015 12:48]

Windows xp had je ook standaard volle admin rechten. En als je een lagere rechten user account nam dan was het systeem om meer rechter te krijgen best bagger
Of je moet dan gewoon meer moeite doen, net zoals bij linux...
Wacht even.... Jij hebt liever een wachtwoord scherm dan dat je gewoon een accoord geeft? Seriously!?

Daarnaast, en wellicht nog belangrijker, bij UAC kun je tenminste nog zien wat er precies gaat gebeuren als je toestemming geeft. In Linux zegt het scherm alleen maar "Je moet root toegang verlenen", zonder dat er een mogelijkheid is om te kijken welk proces hier mee aan de haal gaat. Het proof of concept wat hier getoond wordt zou op Linux (of in ieder geval op Ubuntu) nog vele malen destructiever zijn.
Wacht even.... Jij hebt liever een wachtwoord scherm dan dat je gewoon een accoord geeft? Seriously!?
UAC is de omgekeerde wereld en een totaal gestoord idee.

Een normaal OS vraagt om een password omdat jij moet bewijzen dat je een bepaalde actie mag uitvoeren. Bij UAC vraagt het OS aan de gebruiker of ie een actie mag uitvoeren, dezelfde user die net zelf de opdracht tot die actie aan het OS heeft gegeven, de user die potentieel niet te vertrouwen is.

Heb jij liever een pinautomaat die vraagt om je pincode (bewijs maar dat dit jouw rekening is) of eentje die alleen vraagt "Mag ik geld van deze rekening afschrijven ja/nee ?". Stuk makkelijker dan je PIN intikken toch, slaat alleen nergens op om te vragen.

UAC bied alleen schijnveiligheid.
Heb jij liever een pinautomaat die vraagt om je pincode (bewijs maar dat dit jouw rekening is) of eentje die alleen vraagt "Mag ik geld van deze rekening afschrijven ja/nee ?". Stuk makkelijker dan je PIN intikken toch, slaat alleen nergens op om te vragen.
Als je een vergelijking doet, doe het dan wel goed. Je hebt je autorisatie al gegeven bij het inloggen op je Windows machine.

UAC scherm en de root wachtwoord scherm Unix/Linux systemen zijn beide manieren om aan de gebruiker te laten zien dat er een verandering gaat plaats vinden. Beide systemen zijn ieder net zo zwak als de user op "ok" drukt of gewoon zijn wachtwoord invoert. Als er iemand achter de computer zit die geen idee heeft wat hij aan het doen is zou hij bij beide systemen ge´nfecteerd worden. Zo had ik laatst nog een kennis die doodleuk de crypto virus op zijn Linux bak openende, omdat hij dacht dat hij wel veilig was toen hij het word document openende in openoffice.

Resultaat? Heel zijn systeem werd ge´nfecteerd en hierbij kwam geen root scherm van te pas. Crypto virus verspreid zich namelijk zonder root acces :)
Je hebt je autorisatie al gegeven bij het inloggen op je Windows machine.
Ik dacht dat je de UAC prompt kreeg op het moment dat je je rechten wilt escaleren van normale sterveling naar admin/root/superuser. Anders slaat de vergelijking met een password prompt zoals je die krijgt op Linux of MacOS X nergens op.

De manier waarop het hoort te werken:
User wil rechten uitbreiden om een bepaalde actie uit te voeren -> password prompt om te bewijzen dat je die rechten hebt
User wil iets doen waar ie al de rechten voor heeft -> OS moet het onmiddellijk zonder gezeur uitvoeren.

[Reactie gewijzigd door Aaargh! op 25 mei 2015 15:18]

Ik dacht dat je de UAC prompt kreeg op het moment dat je je rechten wilt escaleren van normale sterveling naar admin/root/superuser. Anders slaat de vergelijking met een password prompt zoals je die krijgt op Linux of MacOS X nergens op.
Jij maakt de uitspraak over de pinautomaat, wat in mijn ogen, nergens op slaat.
De manier waarop het hoort te werken
Manier waarop het hoort te werken? Sinds wanneer is er maar 1 manier? Jij hebt blijkbaar de keuze gemaakt om als administrator in te loggen. Als je zo graag wilt zoals je gewent bent als bij Linux, maak een user account. Daarnaast, niemand verplicht je om een Microsoft product te gebruiken.

[Reactie gewijzigd door vali op 25 mei 2015 15:28]

Klopt, een normale admin draait ook onder userrechten. Daarom krijgt hij het uac scherm, waarbij windows eigenlijk zegt 'beste admin, deze applicatie wil meer dan dat er mogelijk is onder normale rechten. Wil je daarmee doorgaan?'

Dat hij niet vraagt om het wachtwoord is omdat windows weet dat het om een admin gebruiker gaat, die weet wat hij doet.

Echter, je hoort als admin niet gewoon in te loggen. Dat jij alleen ja/nee krijgt houdt in dat jij niet doet wat je hoort te doen. Namelijk met een account inloggen dat admin rechten heeft. Dan krijg je bij uac namelijk netjes een wachtwoord prompt.
Onder Linux werk je toch ook niet de hele dag onder sudo?
Ik dacht dat je de UAC prompt kreeg op het moment dat je je rechten wilt escaleren van normale sterveling naar admin/root/superuser.
Dit is de kern van het misverstand.

Jij hebt als admin gebruiker alle rechten. En die mag je ook hebben. Het is immers jouw computer. De applicatie heeft die rechten echter (nog) niet. Met de UAC prompt geef je de applicatie toestemming om iets te doen waarvoor die rechten nodig zijn.

Traditioneel gezien kregen processen altijd dezelfde rechten als de gebruiker die het proces opgestart heeft. De aanname daarbij was dat de applicatie in opdracht van de gebruiker werkt en dus diens rechten mag gebruiken. Impliciet veronderstelt het dat de applicatie wel te vertrouwen is (die heeft geen eigen rechten) maar de gebruiker mogelijkerwijs niet (die heeft wel eigen rechten). Vandaar het advies om meerdere accounts te gebruiken, een gebruikersaccount voor normaal werk en een admin account voor beheer taken.

Maar tegenwoordig zitten Jan en alleman de hele dag apps te downloaden en installeren en staan er honderden applicaties op de gemiddelde PC. De veronderstelling dat al die applicaties wel te vertrouwen zijn klopt gewoon niet meer. Applicaties moeten eigenlijk eigen rechten hebben. Als ik als gebruiker die rechten heb dan mag ik ze doorgeven aan de applicatie. Dit is grofweg wat men gedaan heeft. De UAC prompt komt als een applicatie een admin-recht nodig heeft. Als de gebruiker al admin is kan hij gewoon op OK drukken, anders moet hij een admin wachtwoord invoeren om te bewijzen dat hij het recht heeft om de applicatie die permissie te tonen.

Eigenlijk is het systeem dat Android en iOS gebruiken waarbij rechten expliciet aan apps gekoppeld zijn veel beter. Het hele account switchen slaat conceptueel gezien nergens op; ik ben maar ÚÚn persoon, dus ik wil niet meerdere accounts met meerdere home directories etc etc.
Dat je eenmalig je autorisatie geeft bij het inloggen van Windows vind ik onvoldoende, tenzij je kunt garanderen dat er niemand anders is die aan je systeem kan. Je moet er dan altijd aan denken om je systeem te vergrendelen zodra je ergens naar toe gaat.

Linux biedt deze opties ook maar heeft nog een extra veiligheidsnet om te voorkomen dat Jan en Alleman lokaal wijzigingen aan je systeem kunnen doorvoeren tenzij ze over het root-wachtwoord beschikken. Afhankelijk van de locatie van jou systeem kan dat een erg plezierige gedachte zijn.
Je bent zelf onverstandig als je een admin-account onbeheerd ingelogd laat. Microsoft biedt exact dezelfde opties als linux, alleen gaan gebruikers er anders mee om.
Met die redenatie kun je zelfs een banaan recht lullen ;) Maar zelfs voor die onverstandige mensen die een admin-account onbeheerd laten heeft Linux nog een extra beveiliging tegenover Windows, waardoor het (op dat vlak) per definitie veiliger is.

Windows gaat meer voor gebruiksgemak, wat ten koste gaat van de algehele veiligheid.
Is dat zo? Als iemand een command prompt laat open staan met su wat in Linux houd je dan tegen om admin dingen te gaan doen?
Een timer; na een x-periode moet het root-wachtwoord opnieuw worden ingevoerd om te controleren of de rechtmatige gebruiker nog steeds achter het toetsenbord zit.
Dat vind ik toch echt matige beveiliging hoor. Als ik dus binnen die timer gewoon dingen doe dan kan ik dus helemaal los gaan. Het is en blijft een gebruiker ding dat ze zorgvuldig moeten omgaan met zulke dingen. Daarnaast is de linux popup zelfs meer crappy dan de windows variant. Bij linux kun je namelijk niet zien wie of wat de actie vraagt voor root toegang.
Linux-gebruikers weten in de regel wie of wat actie vraagt voor root-toegang.
Het is vergelijkbaar met je argument 'je moet je admin-pas niet delen'
het probleem is dat er honderden threads zijn:
jij hebt dan wel op een applicatie geklikt, maar applicatie start zelf verschillende threads
het OS kan gewoon onmogelijk weten wie een bepaalde thread heeft gestart
oplossing: bij elke thread die meer rechten nodig heeft, vraag het OS of dit klopt
als de gebruiker altijd op ok klikt zal de beveiliging uiteraard niet werken, maar of dit een verschil geeft met een paswoord? ik denk het niet
Naar mijn idee draait een thread altijd binnen de context van een process. Hierin voorzie ik dus geen probleem.
Maar zelfs een proces kan meerdere processen starten. Wat bij een installatie (registreren van dlls, bijvoorbeeld) niet zo vreemd is.
Een normaal OS vraagt om een password omdat jij moet bewijzen dat je een bepaalde actie mag uitvoeren. Bij UAC vraagt het OS aan de gebruiker of ie een actie mag uitvoeren, dezelfde user die net zelf de opdracht tot die actie aan het OS heeft gegeven, de user die potentieel niet te vertrouwen is.
UAC geeft een Ja/Nee prompt als de gebruiker een administrator is en vraagt om een wachtwoord als de gebruiker geen administrator is.

Zoals vali al zegt heb je je autorisatie al gegeven bij het inloggen op je Windows machine. Dus als je met een administrator account bent ingelogt vraagt UAC je niet nogmaals om je te authoriseren.
Als je wilt dat UAC je telkens om een wachtwoord vraagt, log dan in op Windows met een account dat geen administrator is.
Het is sowieso aan iedereen aan te bevelen om te werken met een account dat geen administrator rechten heeft.
Als je al Admin bent dan slaat het helemaal nergens op om een UAC prompt te geven.
Dat slaat wel degelijk ergens op. Het geeft je de melding dat er veranderingen aan het systeem gaat plaats vinden. Denk je echt te weten (alsnog niet aan te raden) wat je aan het doen bent, dan kan je het uitschakelen. Microsoft geeft je de keuze en verplicht je niet om gebruik te maken van de UAC beveiliging.
> Het geeft je de melding dat er veranderingen aan het systeem gaat plaats vinden.

Maar dat weet je toch want daar heb je je systeem net opdracht voor gegeven :? Waarom geef je die opdracht als je niet wil dat het gebeurt.

Het is basically het vragen van toestemming aan de gebruiker om iets te mogen doen waar de gebruiker een seconde geleden zelf opdracht voor heeft gegeven en waar die gebruiker al de rechten voor heeft.
Omdat die opdracht misschien niet van de gebruiker afkomt? B.v. het register aanpassen bij het openen van een besmette file.
het register aanpassen bij het openen van een besmette file.
Maar dan geeft de gebruiker opdracht die besmette file te starten.
Zeker de argeloze gebruiker (de gevaarlijkste) zal denken ''Oh, dat zal er wel voor nodig zijn. Doe maar.''
Zou het? Bij het openen van een word-bestand of een MP3?
Het is basically het vragen van toestemming aan de gebruiker om iets te mogen doen waar de gebruiker een seconde geleden zelf opdracht voor heeft gegeven en waar die gebruiker al de rechten voor heeft
Van @Aaargh! 15.14
Dat is waar mijn reactie uiteindelijk op volgde, dus ja. Vermoedelijk geen mp3 maar wel een uitvoerbaar bestand starten. Zelf.
Dat is juist ge´ntroduceerd om je als domme gebruiker tegen jezelf te beschermen. Omdat domme gebruikers nou eenmaal vaak als administrator werken. En omdat Windows niet alleen de nerds als gebruikersgroep heeft (i.t.t. Linux).

Als jij jezelf als heel slim beschouwd, dan kan je toch gewoon UAC uitschakelen?

Maar als je echt slim bent, dan werk je als normale gebruiker. En om een proces als administrator kunnen starten (terwijl je bent ingelogd als non-admin) heb je toch echt weer UAC nodig ;)
Een normaal OS vraagt om een password omdat jij moet bewijzen dat je een bepaalde actie mag uitvoeren. Bij UAC vraagt het OS aan de gebruiker of ie een actie mag uitvoeren, dezelfde user die net zelf de opdracht tot die actie aan het OS heeft gegeven, de user die potentieel niet te vertrouwen is.
Datzelfde password wat je al ingegeven hebt om Řberhaupt aan te kunnen loggen..... Dßt is pas schijnveiligheid! De gebruiker moet bewijzen dat hij iets mag doen door hetzelfde te doen wat hij al eerder gedaan heeft. Dat voegt dus helemaal niets toe aan de veiligheid.
Heb jij liever een pinautomaat die vraagt om je pincode (bewijs maar dat dit jouw rekening is) of eentje die alleen vraagt "Mag ik geld van deze rekening afschrijven ja/nee ?". Stuk makkelijker dan je PIN intikken toch, slaat alleen nergens op om te vragen.
Die vergelijking gaat mank omdat je de pincode al ingevuld hebt. Het is eerder te vergelijken met het invoeren van je pas, je pincode intypen en nadat je het bedrag geselecteerd hebt moet je nˇg eens je pincode intypen......

Het nogmaals invoeren van je passwordt bied alleen schijnveiligheid.
Is gewoon puur afhankelijk van hoe streng de uac is ingesteld, ook de uac kun je om een wachtwoord laten vragen...
Natuurlijk ! Het wachtwoord moet worden ingevoerd omdat je een wijziging aan het systeem gaat aanbrengen. Aan de ene kant krijg je zo heel bewust mee dat je een dergelijke wijziging gaat doorvoeren, terwijl er direct een blokkade wordt opgeworpen om te voorkomen dat "derden" - nadat jij bent ingelogd - systeemwijzigingen kunnen uitvoeren zodra jij niet op je plek zit.

Dat UAC doet feitelijk helemaal niks, behalve irritatie opwekken waardoor mensen het in de regel direct wegklikken of geheel uitschakelen. Bovendien is het de helft van de tijd niet duidelijk waarom die melding verschijnt en zet ik ook mij vraagtekens bij de interacties die zo'n UAC venster oproepen.
UAC doet exact hetzelfde als wat jij zegt. Een blokkade opwerpen. Dat "zodra jij niet op je plek zit" is net zo goed een gebruikersprobleem als alle andere veiligheids issues en is dus geen argument.

Vervolgens stel je dat bij UAC niet duidelijk is waarom de melding verschijnt terwijl dat juist het argument vˇˇr UAC is: Je kunt de reden altijd bekijken terwijl dat bij Linux niet zo is.

Dus even een korte vergelijking:
- Beiden verschijnen soms zonder dat je weet waarom. Bij UAC kun je vervolgens kijken waarom, bij Linux niet.
- Beiden bieden beperkte veiligheid. Als de gebruiker niet oplet is het onveilig. De ÚÚn is daar niet beter in dan de ander
- Beiden zijn irritant. Echter is de Linux variant irritanter omdat het om een wachtwoord vraagt wat je al in hebt moeten vullen om Řberhaupt in het systeem te kunnen komen. Geheel uitschakkelen is bij Linux dus waarschijnlijker dan bij UAC (dat zeg ik overigens ook uit ervaring. Het eerste wat ik bij Linux doe als ik een command prompt open is 'sudo su' omdat ik niet iedere keer weer met 'sudo' lastig gevallen wil worden)

Ik zie nogsteeds geen enkel voordeel van de Linux oplossing boven UAC.
Huh? Je suggereert dat Ubuntu onveiliger is dan elke andere distro (en Windows)? Zou je willen uitleggen waarom? Ben wel benieuwd... hint: Ubuntu heeft standaard geen root wachtwoord.

@Titan_Fox: ik ben al lang geleden gestopt met het de-bunken van de FUD van Windows adepten, meestal kijk ik vanuit de zijlijn en glimlach bij alle onzin die er uitgekraamt wordt, zo ook weer hier. shit, ben ik er toch weer ingetrapt :+
Huh? Je suggereert dat Ubuntu onveiliger is dan elke andere distro (en Windows)? Zou je willen uitleggen waarom? Ben wel benieuwd... hint: Ubuntu heeft standaard geen root wachtwoord.
Nee hoor, ik vertel alleen wat ik weet. En aangezien ik alleen Ubuntu als desktop Linux gebruikt heb kan ik niet zeggen dat andere distros hetzelfde werken.

Dat er standaard geen root wachtwoord is, is in deze context onbelangrijk. De vraag om een wachtwoord, wat hetzelfde is als wat de gebruiker reeds ingevoerd heeft, is zinloos. Het voegt alleen irritatie toe, geen veiligheid. Daarmee is het dus erger dan UAC. De irritatie factor van het invoeren van een wachtwoord is groter dan die van een "Okay" knop. Daarnaast is windows veiliger omdat de "Okay" knop vergezeld gaat van veel uitgebreidere informatie dan de vraag om een wachtwoord.
Het dimmen van het scherm heeft een reden, de programma's op de achtergrond hebben namelijk geen mogelijkheid tot interactie met de UAC prompt. Je kunt deze feature ook uitzetten door de UAC slider in settings aan te passen. Dan heb je nog altijd de voordelen van UAC (Protected Mode/Sandboxing in Internet Explorer, File and Registry Virtualization etc.) maar niet de vertraging bij het dimmen van het scherm bij oudere hardware.

[Reactie gewijzigd door Pwigle op 25 mei 2015 12:27]

Bij Ubuntu wordt het scherm ook niet gedimd. Ik denk dat Microsoft het standaard wel doet om je aandacht te trekken. Op zich hoeft daar niet veel mis mee te zijn, maar op den duur gaat het wel vervelen.
Telkens je root wachtwoord invoeren is natuurlijk wel een pretje en verveelt nooit. 8)7
als je eenmaal je root wachtwoord hebt ingevuld, hoef je 10 minuten lang geen wachtwoord meer in te vullen. (Met sudo Ubuntu)
Dat geldt alleen voor de betreffende functie. Stel dat je software wilt installeren via het Software Center in Ubuntu; je hoeft dan maar 1x het wachtwoord in te toetsen voor een bepaalde periode. Door op het "sleutel"-icoontje in de taakbalk te klikken kun je deze vrijstelling direct opheffen. Als je Software Center opnieuw start moet je opnieuw het wachtwoord invoeren bij het installeren / verwijderen van software.
Je kunt het instellen in visudo, maar het staat standaard aan als ik het goed heb
Niet in Ubuntu. Voor iedere systeemtaak moet ik het root-wachtwoord opnieuw intypen. Alleen binnen een bepaalde taak kan ik een x-periode werken voordat er opnieuw naar mijn wachtwoord wordt gevraagd. Zelfs dan kan ik niet onbeperkt mijn gang gaan. De root-rechten zijn niet uitwisselbaar tussen applicaties.

Een voorbeeld : Ubuntu-tweak. Geen root-ww nodig om te starten, maar wel om de "clean" functie te gebruiken. Bij het verwijderen van oude kernel-bestanden wordt nogmaals om mijn wachtwoord gevraagd. Ik moet binnen het opschoonproces twee keer mijn wachtwoord invoeren omdat er in de achtergrond twee verschillende opruimtaken worden uitgevoerd.

[Reactie gewijzigd door Titan_Fox op 25 mei 2015 22:21]

Dat klinkt wel heel onveilig. Al maak ik een virus dat zichzelf uitvoert nadat de gebruiker sudo rechten heeft gegeven aan een ander programma kan dat virus dus zichzelf uitvoeren met sudo zonder dat de gebruiker dat weet? Over het algemeen heeft linux de beveiling redelijk op orde, maar dit klinkt als een gat ten grote van de Grand Canyon...
Dat is heel mooi voor een virus. 10 min lang aan klote zonder dat er iemand iets merkt
Wat "valvy" schrijft klopt niet; in ieder geval niet zo ver ik weet (zie mijn reactie van 18:52u).
Beveiliging en gebruiksgemak gaan nooit hand in hand en is altijd een kwestie van compromissen. Als je structureel veel zaken uitvoerd kan je in een console bijvoorbeeld gewoon een sessie rooten dus als poweruser zou dat niet te veel gedoe mogen geven.
In de praktijk heb je m.i. geen last van het feit dat je je wachtwoord in moet voeren, linux systemen willen over het algemeen alleen root als het echt nodig is. Windows begint al te piepen als je een printertje wil toevoegen. Nuanceverschilletje.

[Reactie gewijzigd door Alpha Bootis op 25 mei 2015 13:24]

Windows begint al te piepen als je een printertje wil toevoegen.
Onzin, Windows zal nooit een UAC prompt tonen voor het toevoegen van een printer, hooguit bij het toevoegen van een nieuwe printer driver, en daarvoor zal een goed ingericht Linux systeem ook om extra rechten vragen.
Prima, feit blijft dat ik in Linux based systemen nog nooit mezelf genoodzaakt voelde aan die beveiligingslaag te rommelen terwijl ik Windows Vista en Windows 7 UAC gewoon uitzette omdat ik helemaal gestoord werd van die verzoeken om een bevestiging.
Nu in Windows 8 staat het toevallig nog aan, maar ik doe ook niet zo veel meer aan mijn PC tegenwoordig.
Hoppa, en je komt al meteen met een linux ongebruiksvriendelijke optie aanzetten, 'dan moet je via de console.....'. Dingen via de console moeten doen is dus eigenlijk gewoon not done in een gebruiksvriendelijke moderne omgeving, en zou hooguit alleen in uiterste noodzaak moeten gebeuren..
Volgens mij heb ik ook nergens beweerd dat linux op alle fronten gebruiksvriendelijk is?

[Reactie gewijzigd door Alpha Bootis op 26 mei 2015 00:32]

Linux password scherm is niet prominent en trekt geheel niet je aandacht. Dat het wordt gedimd is om te voorkomen dat mensen op andere venster klikken. Waardoor ze de prompt niet zien, het is dus een hulpje voor de gewone gebruiker. Die de ervaren gebruiker kan uitzetten zonder dat de uac prompt verdwijnd als hij dat perse zou willen

[Reactie gewijzigd door trisje op 25 mei 2015 15:24]

Mensen die Linux gebruiken zijn over het algemeen nerds; die weten waar ze mee bezig zijn en hebben zo'n prominente UAC melding niet nodig.
Ja, daarom heeft windows die door 95 % van de niet nerds wordt gebruikt zo mooie promt. Die bij linux er ook wel is alleen zich anders voordoet om de nerds te doen late gelofen dat ze heel slim bezig zijn.
Die prompt (terminal) kan een handige aanvulling zijn. Om je een idee te geven :

Gemiddelde VLC installatie Windows :
1) Internetbrowser openen
2) Website VLC opzoeken in Google
3) Juiste site aanklikken
4) Download-link klikken
5) Installatiebestand opzoeken en uitvoeren
6) Installatieparameters selecteren
7) Installatie afronden

VLC installatie Ubuntu via terminal:
1) Terminal openen
2) Typ : "sudo apt-get install vlc"
3) Wachtwoord intypen en "enter" drukken

Welk van de twee denk je dat sneller is ?
Het kan nog makkelijker, de zoek functie vlc intikken en vanaf de store downloaden. Daarnaast verwoord trisje het prima dat vlc wel in de mirror moet staan. Staat hij dit niet mag je flink wat extra stappen doen om hem wel binnen te krijgen.
Natuurlijk is het sneller om het via het "Ubuntu Software Center" te doen, maar bij mij start de terminal sneller op. Vandaar dat ik APT-GET nog altijd graag gebruik.

Het is mij wel opgevallen dat er steeds meer software verschijnt die automatisch kan worden ge´nstalleerd in Ubuntu. Zo moest ik de RadeonHD driver vroeger handmatig downloaden, uitvoerbaar maken met "CHMOD" en uitvoeren met "sh", terwijl er vandaag de dag een .DEB bestand op de AMD website staat dat direct kan worden uitgevoerd. Natuurlijk kun je deze ook installeren via "Extra Stuurprogramma's".

Er zit in ieder geval progressie in - ook al had ik graag meer gezien.
Natuurlijk is het sneller om het via het "Ubuntu Software Center" te doen, maar bij mij start de terminal sneller op. Vandaar dat ik APT-GET nog altijd graag gebruik.
Ik denk dat je niet helemaal begrijpt wat ik bedoel. Zo moest ik bepaalde packeges hebben met een hacking project en deze waren niet binnen te krijgen met apt-get. Hierbij moet je extra handelingen uitvoeren om het wel via die commando uit te voeren.

Zou eens op google zoeken naar "sources.list". Ubuntu zou ik persoonlijk zelf nooit gebruiken. Het is misschien leuk voor beginnende user, maar als end user is in mijn ogen een draak van een Linux distributies. Er zijn zoveel betere zoals CentOS, fedora en Kali Linux voor leuke hobby praktijken.

[Reactie gewijzigd door vali op 25 mei 2015 20:37]

De Windows variant is het snelst en in Windows 8 nog sneller vanwege de appstore. Vwb Linux Geen hond weet wat een terminal is, laat staan geneuzel als "sudo apt wat is dit voor een buitenlandse taal"
En dan een wachtwoord? Om iets te installeren? Hoe ouderwets.
De manier waarop jij redeneert zegt meer over jouw IT-kennis (of eerder het ontbreken ervan) dan over Linux als besturingssysteem.
Je moet geen aannames doen. De gemiddelde gebruiker kan niet zoveel met terminal server, daarom is linux ook mislukt voor desktop. Windows is zoveel gebruikersvriendelijker en met Windows 8/10 ook nog eens sneller.
Doe dan alsjeblieft zelf ook geen aannames.

- Linux is niet mislukt; er wordt volop ontwikkeld. Dat het marktaandeel klein blijft is heel wat anders dan een volledige mislukking.

- De "terminal" is een handige toevoeging voor diegenen die weten hoe ze er mee moeten werken, maar is al lang geen vereiste meer (zeker niet bij Ubuntu).

- De gebruiksvriendelijkheid van Windows is relatief en is afhankelijk van de gebruiker. Sinds ik mijn pa (die toch behoorlijk a-technisch is) heb doen overstappen van Windows 7 naar Ubuntu, heb ik geen enkele reparatie meer hoeven uit te voeren aan zijn systeem. Persoonlijk vind ik Windows niet veel gebruiksvriendelijker dan Ubuntu.

- Dat Windows 8 sneller is dan Ubuntu waag ik te betwijfelen. Niet alleen boot Ubuntu bij mij veel sneller (minder dan 10 seconden, nota bene met een versleutelde systeemschijf), ook de overdrachtsnelheden via LAN, WLAN en USB zijn hoger en bovendien constanter. Applicaties starten veel sneller en het RAM-gebruik is stukken lager. In de tijd dat ik met Windows 8 heb geŰxperimenteerd werd na een volledige boot zo'n 1,6GB RAM gebruikt, terwijl mijn huidige Ubuntu installatie met 374MB genoegen neemt. Hoe het bij Windows 10 zit weet ik niet; dat heb ik niet geprobeerd. Echter; doordat de systeemeisen praktisch hetzelfde zijn als die van Windows 8(.1) verwacht ik daar geen hele grote afwijkingen.

Afgezien daarvan is het updaten van Ubuntu veel sneller. Bij Windows was ik, vooral na een nieuwe installatie, reeks na reeks na reeks van updates aan het installeren. Iedere keer dat ik dacht dat ik klaar was kwam er weer een serie updates aan (updates voor updates). Zeker als je een wat eenvoudigere computer had was je daar zo een uur of twee mee bezig. En natuurlijk moesten tijdens het afsluiten en opstarten updates worden geconfigureerd ... Om gestoord van te worden. In Ubuntu kreeg ik 1 reeks updates die binnen een minuut of 10 klaar was.

[Reactie gewijzigd door Titan_Fox op 26 mei 2015 08:51]

Afgezien daarvan is het updaten van Ubuntu veel sneller. Bij Windows was ik, vooral na een nieuwe installatie, reeks na reeks na reeks van updates aan het installeren. Iedere keer dat ik dacht dat ik klaar was kwam er weer een serie updates aan (updates voor updates). Zeker als je een wat eenvoudigere computer had was je daar zo een uur of twee mee bezig. En natuurlijk moesten tijdens het afsluiten en opstarten updates worden geconfigureerd ... Om gestoord van te worden. In Ubuntu kreeg ik 1 reeks updates die binnen een minuut of 10 klaar was.
Dit is leuk voor iemand die niet weet wat de updates doen, maar kan je garanderen dat je deze manier van updaten niet in een echte IT-omgeving wilt doen. Zo had ik met een Linux project paar Ubuntu servers draaien en die had ik vrij snel vervangen met Redhat servers. Na een apt-get update had hij mijn complete configuratie naar de kl*te geholpen. De reden? De developers van Ubuntu kijken amper naar de updates en nemen alles letterlijk van Debian over en dat zorgt voor grote problemen als je echt wat met je Linux bak doet.

Ik zie het dus totaal niet als voordeel, maar als een groot nadeel. Tevens, als je echt een IT-er bent, dan haal je met offline updater alle updates van Microsoft binnen en ben je in een korte tijd in 1 keer klaar :) Zet het op een USB-stick en neem deze mee naar een andere pc.

[Reactie gewijzigd door vali op 27 mei 2015 13:31]

Het downloaden van Windows-updates ging op zich vlot genoeg. Ik was de meeste tijd kwijt met het wachten tijdens het installeren en het afsluiten en opnieuw opstarten van Windows. Bovendien kun je er voor kiezen om het gros van de updates al tijdens de installatie van Ubuntu te downloaden en installeren.
Allemaal prachtig je ubuntu promotie, het staat hier helemaal vol van zo te zien. Maar nee het is gewoon geflopt laten we eerlijk zijn. Soms moet je de realiteit onder ogen zien en conclusies nemen.
Deze reactie vind ik echt zwak. Je geeft kritiek op bepaalde zaken (vind ik helemaal prima), maar als ik hier vervolgens mijn ervaringen deel kap je het maar af dat ik de realiteit onder ogen moet zien en conclusies moet trekken.

Nogmaals; ga geen dingen roepen die simpelweg niet waar zijn. Als we allemaal zo'n instelling als die van jou hadden gebeurde er helemaal niks meer in de ICT.

Als jij vind dat Ubuntu geflopt is, zou je ook moeten zeggen dat Windows RT, Windows 8(.1) en Windows Phone geflopt zijn. Die hebben tenslotte ook een marginaal marktaandeel en zijn nooit van de grond gekomen.
Windows RT is geflopt, ms heeft dat zelf toegegeven. Windows Phone geven ze nog niet op, daar is de markt nog te jong voor denk ik. Vwb desktop is Ubuntu is het nooit een optie geweest vanwege complexiteit en gebrek aan software. Daarnaast heeft Ubuntu concurrentie van de vele andere distro's. Geen uniformiteit is hier het probleem. Maar goed, dit is allemaal off topic. Blijkbaar is elke windows security draadje een magneet voor linux adepten om hun favoriete os te promoten. Als je realistisch bent, dan heeft dat geen enkele nut. De meesten hier kennen Ubuntu wel en hebben het gebruikt. Het voordeel is gratis, klein, snel,stabiel en compact. Nadeel, weinig, beperkte apps en games, complex. Windows is tegenwoordig ook snel, compact, stabiel en voor de reeds gebruikers, kunnen gratis updaten. Er is gewoon geen reden om over te stappen.
Er is altijd een reden om over te stappen, al is het maar om je los te rukken van een dergelijke megacorporatie.

Jij noemt beperkte apps en games als nadeel bij Ubuntu, maar aangezien ik een PS4 heb voor games en slechts een beperkt aantal apps nodig heb loop ik niet tegen deze "beperkingen" op.

Linux is niet voor iedereen weggelegd, toegegeven. Voor de rest gaan we het denk ik niet met elkaar eens worden dus laten we er maar over ophouden :)
Haha ja dat bedoel ik nu. Hoe jij windows altijd afzeikt door de halve waarheid te vertellen.
Die app get install of update werkt alleen als de packet beschikbaar is. En op de mirror staat en ubuntu in dit geval, ook een verwijzing heeft naar de mirror in de mirror list. Is dit niet het geval moet je ook de packet selecteren en dowloaden.

Dat je die bij windows moet ja dat is zo. Maar je kan google over slaan. 5,6,7 ook sterk aan gedikt. Dat kan ook met een cmd regel hoor.of powershell.
Vlc.... /l.... /s Als het kort moet.
Natuurlijk moet die app beschikbaar zijn, maar hetzelfde geldt ook voor Windows. Het voordeel van Ubuntu is dat de standaard-repositories (de bestandsbronnen) worden gecontroleerd om te voorkomen dat er software met exploits of malware wordt aangeboden. Bij Windows is het altijd afwachten geblazen of je geen troep binnen haalt.

Als je een poosje met Ubuntu bezig bent weet je op een gegeven moment wel welke software je direct via het software-centrum of APT-GET kunt installeren. Toegegeven; er is lang niet altijd een volwaardige Ubuntu-variant van je favoriete Windows-app beschikbaar, maar voor je doorsnee huis-tuin-en-keuken gebruik is het een prima vervanger.
Probeer maar eerst is een programma te installeren waar je de repository niet van hebt (zoals spotify)

Dan is het gelijk een stuk lastiger
Zo kun je natuurlijk altijd wel iets verzinnen. Maar goed; ik gebruik geen Spotify dus heb ik er ook geen last van dat Ubuntu er geen app voor heeft.
Dan moet je de vergelijking wel goed doen. Vlc zit net als in Ubuntu gewoon in de store/library.
Dus:
1. Store openen
2. Vlc zoeken
3. Vlc installeren

Wachtwoord niet nodig :)
Tegenwoordig wel, maar dat is pas recent sinds Windows 8 terwijl het APT-gedeelte bij Ubuntu al zo lang is als ik het me kan herinneren.
Tja. Maaar dan moet vlc EN de goede versie wel toevallig in de repro staan en je moet dus wel toevallig de correcte naam weten om te typen.....
Dus eigenlijk is het appels met peren vergelijken, immers kun je de windowsstore meer vergelijken met aptget..
Overigens hoef ik na downloaden helemaal niet te gaan zoeken waar het staat, je klikt gewoon op 'open' of 'run'...
En ik vind het juist fijn dat ik zelf tijdens het installeren nog dingen zoals lokatie kan selecteren...

[Reactie gewijzigd door SuperDre op 25 mei 2015 20:15]

Hangt er vanaf – wie gaat dit doen? Als het iemand is die verstand van beide systemen heeft dan zal de terminal-route inderdaad wel sneller zijn. Maar als die persoon je atechnische buurman is, dan is methode A veel sneller, want voor methode B moet hij eerst bij ComputerIdee of een soortgelijk forum de vraag stellen hoe hij in godsnaam op zijn door de buurjongen ge´nstalleerde Linux-bak VLC moet installeren. Kost hem een paar dagen voor hij Řberhaupt antwoord krijgt, en dan gaat hij zich toch ernstig afvragen waarom hij niet gewoon Windows draait...

Veel simpele handelingen in Windows zijn ook veel sneller te doen via de command prompt, maar denk jij nu echt dat er nog mensen zijn – buiten diegenen die deze website frequenteren – die dat ding ooit opstarten?
Ik heb mede voor Ubuntu gekozen vanwege de beveiliging. Feitelijk hoef ik zelden een wachtwoord in te toetsen zodra ik ben ingelogd, tenzij ik bezig ben om systeemwijzigingen door te voeren.

Zo'n wachtwoordvenster biedt toch aanzienlijk meer veiligheid dan UAC.
Zo'n wachtwoordvenster biedt toch aanzienlijk meer veiligheid dan UAC.
USC vraagt ook wachtwoord. JA/NEE kan alleen als je al admin bent. Hetzelfde principe als op Linux...
In Linux ben je standaard een gewone user. Om wijzigingen aan systeembestanden door te voeren heb je het root-wachtwoord nodig. In Windows kun je standaard veel meer dingen doen zonder dat er om een wachtwoord wordt gevraagd. Het is zeker niet hetzelfde principe.
Dat ligt eraan. Op Ubuntu ben je standaard user.
Op *bsd/arch ben je standaard root waarbij je alles zelf moet instellen.

Op Unix (en recent Linux/gnu) kun je alles in je directory veranderen. Wil je een andere desktop manager? Je kan het op lokaal niveau het aanpassen.

Root betekent eigenlijk de begin node van je file system waar alle directories van je gebruikers ook onder zitten. Onder root iets doen veranderd het systeem voor alle users.

Dat is dus het grootste verschil tussen Unix en Windows. Bij Unix hoef je niks globaal aan te passen (het kan ook lokaal). Bij Windows moet je het globaal doen. (Daarom kun je Windows ook niet echt als multi user zien)
@valvy
Desktop manager kun je bij windows ook per user instellen... Doe op mijn werk niet anders met de machines in kioskmode. Log je in als admin krijg je de gewone windows Shell en anders de kiosk Shell.

Alles wat je aangeeft werkt onder windows niet anders. Onder admin iets veranderen op het bestandssysteem veranderd dat voor alle gebruikers (bv installatie van een programma).
Als een user een programma installeert kan die dat alleen voor zichzelf. Anderen zullen dat programma niet zien.
In Windows ben je ook gebruiker, uitgezonderd als je als Admin bent ingelogt. Al ben je in Windows als gebruiker bent ingelogd moet je het Admin wachtwoord invoeren om systeembestanden te kunnen wijzigen. Het AUC/root toegang is Windows hetzelfde als in Linux.

Wat wel een verschil is is de hoeveelheid lagen. Waar je bij Lnux met root al alles kan heb je met Windows nog SYSTEM wat een stap meer kan als Admin. Met Admin kan je bevoorbeel geen bestandne verwijderen die in gebruik zijn, je hebt beperkte toegang tot systeemprocessen en je kan niet alle servies uitschakelen.

In het kort: User-> root en gebruiker->Admin werkt hetzelfde als het om systeembestanden gaat, zowel in pricipe als in pratische uitvoering. Het verschil zit hem in de SYSTEM laag die bij linux simpelweg ontbreekt.
Die extra "lagen" bij Windows zorgen in dit geval niet per definitie voor een betere beveiliging. Ik vind het juist wel fijn dat je bij Ubuntu (en andere Linux-distro's) maar twee lagen hebt; user (standaard) en administrator (root). Dat houdt de opzet simpel.
Maar 2 lagen zorgt ervoor dat een normale user die soms switcht naar root om wat zaken te regelen al direct echt alles kan. Dat is imo onveilig. Een programma installeren dat iets meer rechten nodig heeft moet de huis-tuin-en-keuken gebruiker soms doen, het killen van kritieke processen niet. het gebruiker->Admin->SYSTEM zorgt ervoor dat die huis-tuin-en-keuken gebruiker nooit in de buurt komt van die kritieke processen, zelfs als hij/zij zich op (gedwongen) 'gevaarlijk' gebied bevind.

Eigenlijk heeft Windows ook maar 2 lagen, de derde moet je gewoon nooit aanraken of je moet hele bijzondere dingen overhoop willen halen. Zelfs de gevorderde gebruiker zal SYSTEM nooit hoeven aanraken.
"root"-machtigingen worden per taak afgehandeld. Als ik mijn root-wachtwoord invul om bijvoorbeeld in de terminal een APK-GET opdracht uit te voeren (installeren / verwijderen van software), kan ik niet in het wilde weg systeeminstellingen wijzigen. Zodra ik bijvoorbeeld partitiemanager "gparted" wil starten wordt mij gewoon opnieuw naar het wachtwoord gevraagd. Dat maakt het juist heel erg veilig. Zodra ik "gparted" sluit vervallen ook direct de "root"-rechten voor die toepassing.
En wat al heb je een geinflecteerde applicatie? Al geef je op Windows een stuk software waar een virus in zit Admin rechten dan is er veel minder aan de hand vergeleken met Linux, al geef je daar een stuk geinflecteerd software root rechten kan het veel meer. Op Windows blijft 3rd party software altijd afgeschermd van de echt gevaarlijke rechten, op Linux kan een stuk software er relatief makkelijk toegang toe krijgen(een applicatie die root toegang vraagt is niet heel verdacht, een Windows applicatie die SYSTEM rechten vraagt heb ik nog nooit gezien.(Als het al mogelijk is op SYSTEM rechten toe te kennen aan een 3rd party applicatie)) (op Windows gaan Admin rechten ook per taak, of je moet het expliciet anders willen)
Ik denk eerlijk gezegd dat het precies andersom is, anders hadden we hier veel meer over gehoord. Een veiligheidsprobleem in Linux is een stuk nieuwswaardiger dan eentje in Windows. Dit artikel gaat tenslotte over een exploit in een beveiligingsmechanisme van Windows...
Ik denk eerlijk gezegd dat het precies andersom is, anders hadden we hier veel meer over gehoord. Een veiligheidsprobleem in Linux is een stuk nieuwswaardiger dan eentje in Windows. Dit artikel gaat tenslotte over een exploit in een beveiligingsmechanisme van Windows...
Uhmm, wat percies andersom is?
Het omgekeerde van wat jij zij; malware op een Windows systeem heeft meer mogelijkheden om schade aan te richten dan bij een (bijgewerkt) Linux-systeem. Om je een idee te geven; het bekende politie-virus dat je systeem gijzelt. Dat heb ik bij Linux nog niet zien gebeuren.
Het is er wel. Ik heb er recent nog '''last' van gehad. Het was niet het Politievirus maar een andere cryptolocker variant.

Dit kreeg ik door moedwillig op zoek te gaan naar shady stuff (online streamen van websites die je link na link doorsturen, zoals vidbux ed) maar na een reboot was het gewoon volledig weg, nooit meer teruggekomen :)

Dat gezegd te hebben, Linux is eigenlijk net zo kwetsbaar als windows, alleen werkt het systeem net even anders waardoor de meeste virussen en malware geen kans maken. Plus met windows only virussen bereik je een veel groter publiek, vaak wat minder tech savy (want linux, das voor nerds toch?)
Dat is te verklaren doordat er uit Windows virussen veel meer val tet halen. Maar voor het politie virus heb je geen SYSTEM rechten nodig, alleen een expliot. SYSTEM gaat over het verwijderen van openstaande processen, het uitschakelen van kritieke processen ed. Dingen die je systeem voorgoed bricken.
Nogmaals, ik weet niet of dat zo is. Het gros van de webservers en praktisch alle supercomputers draaien Linux. Het is veel interessanter om daar op in te breken dan op een doorsnee systeem dat je in huis hebt staan. Een beetje Windows-systeem is relatief eenvoudig te hacken omdat de helft van de mensen met verouderde (lekke) software werken.

Bij Ubuntu heb ik daar geen last van omdat het updatebeheer ook patches voor optionele software installeert en niet enkel voor het OS.
Ik denk eerlijk gezegd dat het precies andersom is, anders hadden we hier veel meer over gehoord
Ik denk eerlijk gezegd dat het precies andersom is, anders hadden we hier veel meer over gehoord
Jij bent serieus Linux gaan gebruiken omdat je denkt dat je veiliger bent? Ik hoop dan niet dat je zo st*m bent om elke file te openen dat je ziet, want een crypto virus hoeft geen root rechten te hebben om alle files te locken. Deze werkt op Android, Mac, Windows en ook op Linux.

Moraal van het verhaal, de reden waarom je device ge´nfecteerd wordt komt grotendeels door de persoon tussen de stoel en het toetsenbord. Er zijn voor Linux genoeg exploits, trojans en malware te vinden, alleen ga je dat hier op tweakers.net niet lezen. Ze richten zich op de normale gebruikers en niet meer op de echte IT-ers.

[Reactie gewijzigd door vali op 25 mei 2015 20:43]

Daar geloof ik niks van. Tweakers heeft in het verleden ook aandacht aan Ubuntu en bepaalde Linux-exploits besteed. Daarom vind ik ook dat je de redactie van Tweakers.net ernstig tekort doet door te claimen dat ze enkel interesse hebben in Windows-gebruikers.
Ik kom helemaal niks te kort. Ze kunnen onmogelijk al het nieuws posten. Het richt ziet niet meer op de IT-ers die alles uit hun systeem willen halen, maar meer op sensatie nieuws.

Dat jij niet veel van exploits op Linux distributies af weer geeft al aan dat je blijkbaar niet verder kijkt dan deze website.

[Reactie gewijzigd door vali op 25 mei 2015 23:14]

Je manier van reageren geeft aan dat je de nodige relevante kennis mist om een fatsoenlijke discussie over systeemveiligheid te voeren.
Als je je Windows installeert zoals Microsoft aanbeveelt, maar misschien niet duidelijk genoeg, dan heb je ook gewoon een user en apart admin account. Dat is om meerdere redenen een betere keuze, niet alleen vanwege security [Je kan bijvoorbeeld je profiel verklooien. Dan is het handig als je nog een apart admin account hebt]
Op het moment dat het scherm dimt voorkomt men dat andere processen de input kunnen kapen of voor u op ja kunnen klikken. Dim je het scherm niet verlaag je dus de veiligheid
Ik mag toch hopen dat kapen door andere processen niet afhangt van wat er op het scherm te zien is....
Maar het is een mogelijkheid dat mallware weet waar de ja knop is en je muis daar automatisch heen beweegt om te klikken. Nu weet ik niet of dat zonder adminrechten kan, maar toch.
Ik mag toch hopen dat kapen door andere processen niet afhangt van wat er op het scherm te zien is....
Soort van ja. Het gedimde scherm is een extra virtueel bureaublad over je bureaublad met andere programma's heen.
Het dimmen gebeurt alleen maar om de gebruiker te focussen op de prompt. Er zit verder helemaal geen beveiliging achter. De veiligheid veranderd dus in het geheel niet als je het dimmen alleen uitschakelt. Ik begrijp eigenlijk in het geheel niet waarom je dat zou willen.
Nee, dat gebeurt niet alleen maar om de gebruiker te focussen. Je wordt op een ander bureaublad gezet, waarin alleen het UAC venster draait. Andere processen kunnen daar gewoon niets doen: die draaien immers niet op dit bureaublad.

Om de boel een beetje aan te kleden wordt er een gedimde screenshot getoond als wallpaper, je zult zien dat de achtergrond volledig stil staat (want het is een screenshot als wallpaper op, nogmaals, een ander bureaublad)

Met remote desktop krijg je gewoon een desktop zonder mooie wallpaper, scheelt weer wat netwerkverkeer.

Probeer maar is met een autoclicker of Mouse recorder op het UAC venster te komen: dat gaat niet lukken. Probeer maar is met een autotyper of keyboard recorder op tab en enter te drukken om ja te selecteren: ook dat lukt gewoon niet.
GNOME doet dat wel hoor. Als er een polkit prompt getoond word, kleurt alles zwart in de achtergrond.
Ik gebruik Mate. Hoe dat tegenwoordig bij Gnome zit weet ik niet.
Dat donkere scherm is een ander bureaublad, met als achtergrond een gedimde screenshot van waar je mee bezig was. In dit bureaublad kunnen processen niks invoeren of de muis bedienen (om automatisch op ja te drukken bijvoorbeeld). Ook keyloggers kunnen geen invoer lezen. Dit is toch alleen maar mooi? Als je het veilige bureaublad uitschakelt heb je deze veiligheid niet.
UAC is sowieso nooit waterdicht geweest, het is vergelijkbaar met Windows Firewall. Leuk en aardig voor kleine toepassingen waarbij het gevaar niet groot is, maar minder effectief in realistische situaties.

Wat vooral het probleem is, is het volgende:
tenzij gebruikers UAC-vensters uitvoerig inspecteren
Ga er nooit vanuit dat de eindgebruikers doen wat jij verlangt als bijvoorbeeld systeemadministrator. Over het algemeen klikken de meeste gebruikers die meldingen weg zonder te beseffen welk gevaar hier bij komt kijken.

Ikzelf heb UAC standaard uitstaan, al heb ik wel antivirussoftware ge´nstalleerd. UAC is voor mijzelf (en waarschijnlijk velen met mij) meer een ergernis.
Ikzelf heb UAC standaard uitstaan, al heb ik wel antivirussoftware ge´nstalleerd. UAC is voor mijzelf (en waarschijnlijk velen met mij) meer een ergernis.
Ik heb het aan staan en het stoort me regelmatig dat ook de programma's die ik ken en vertrouw met een uac melding moeten starten.
Bewust op Uitvoeren als Administrator klikken zou trouwens genoeg moeten zijn om dat dan ook te doen. Niet alsnog een vraag om bevestiging. IK start die keuze toch.?

Het is sowieso naief om te verwachten dat gebruikers eest nog op meer details gaan klikken alvorens zij op Ja duwen na een weloverwogen besluit.
Als programma's die je ken en vaak gebruik een UAC melding geven is het tijd voor een andere programma of bij die makers klagen dat ze hun software eens goed bouwen.
Want voor de meeste programma's is extra rechten gewoon niet nodig.
Als programma's die je ken en vaak gebruik een UAC melding geven is het tijd voor een andere programma of bij die makers klagen dat ze hun software eens goed bouwen.
Dat is waar. Maar de filemanager waar het hier om gaat doet zijn werk naar behoren. Echter, voor sommige acties moet het als Administrator draaien en dan komt uac bovendrijven. Wanneer ik nu die veilighiedseisen-slider naar nul schuif, geldt het dan alleen voor dat ene programma of voor alle.? Ik vrees voor 'alle'.
Windows kan niet zien of het komt door een handeling van U of een geautomatiseerde handeling van een process.

Er word inderdaad niet verwacht dat de gebruiker om meer details vraagt, anders zou men deze gewoon onmiddelijk tonen.

[Reactie gewijzigd door Blokker_1999 op 25 mei 2015 13:07]

Leuk en aardig voor kleine toepassingen waarbij het gevaar niet groot is, maar minder effectief in realistische situaties.
...
Ikzelf heb UAC standaard uitstaan
Een redenatie die ik nooit zal begrijpen. "Ik geloof niet dat het Úcht gevaarlijke zaken tegen zal houden, dus zet ik het uit zodat het ook minder gevaarlijke problemen niet meer tegen kan houden." Raadselachtig.
Het was geen "Ik denk dat... dus..." situatie. Ik vind UAC zelf gewoon meer irritant dan nuttig voor mijzelf, daarom heb ik het uitstaan. Daar los van vind ik dat het niet behoorlijk effectief is in veel situaties.
Ik vind en vele met mij dat het wel degelijk effectief is, de gebruiker wordt gewaarschuwd. En hoe kan je concluderen dat de effectiviteit niet behoorlijk is als men wordt gewaarschuwd voor iets. Hoe zou jij dan dit probleem effectief oplossen ?
Hoe het probleem effectief op te lossen is heb ik zelf geen ervaring mee, dus daar kan ik niet over meepraten. Goede vraag, dat wel.

De effectiviteit is niet behoorlijk omdat veel mensen te snel door de schermen heen lopenzonder daadwerkelijk te lezen wat er staat. Dan kan het systeem zelf misschien krachtig zijn, maar de gebruikers zelf vormen hier een zwakke schakel in. Dit zal het nut grotendeels teniet doen.
Dan is de enige nuttige manier om het te voorkomen door alles te weigeren niet. :)
Vertel dat maar aan de standaard eindgebruikers ;)
Mmm... U snapt het niet.
Je weet dat je door de uac uit te schakelen ook de hele sandbox van windows uitschakelt? (Het staat in de slider... Maar toch)
En daarmee ook de sandbox van Adobe reader en andere applicaties die er vanwege security redenen gebruik van maken?

Als je weet wat je doet, komt de uac maar weinig in beeld
Bij mij staat het gewoon aan. De keren dat ik de promt zie is dan ook op 1 hand te tellen in een paar maanden. Zo enorm irritant is het. }:O De meeste ergen zich aan iets waar ze eigenlijk helemaal niet aan zouden kunnen ergen. Kennelijk alleen maar om dat het nu eenmaal moet. Om je te ergen aan Windows dingen. Want het is namelijk zoveel beter bij linux en apple. Waar je feitelijk precies het zelfde probleem hebt als je iets aan het systeem wilt veranderen. Eigenlijk kan je windows zo instellen dat je helemaal niet meer lastig wordt gevallen, probeer dat maar is met linux.
Nergens had ik een referentie gemaakt naar Apple of Linux, maar ik begrijp je punt.

Je kan overigens ook Linux zo aanpassen dat je niet voor zo'n vragen lastiggevallen wordt, dus die stelling is ongegrond.
Voorbeeld: http://askubuntu.com/ques...-all-the-password-prompts
UAC uitzetten is onverstandig, je mist dan meer features zoals Protected Mode in IE en File and Registry Virtualization. Daarnaast wordt elk proces dan met meer privileges uitgevoerd, handig voor malware.
UAC is helemaal geen ergernis. Dat het niet waterdicht is mag niet verbazen, geen enkel systeem is namelijk waterdicht. Het is ook niet veel anders dan een os x of linux die om het root wachtwoord komt vragen. Toch vreemd dat die anderenbesturingssystemen het al veel langer kennen en dat het daar opb veel mindet weerstand stuit.
UAC uit is niet slim, dan schakel je redelijk wat verdedigingen van Windows uit. En als malware dan voet aan de grond krijgt op je systeem, heeft het zonder UAC direct toegang tot de diep binnen in Windows. Vertrouwen op alleen een AV, nja, zelf weten.

Windows 8 is overigens door MS niet eens getest met UAC uitgeschakeld. Maar als je alleen de slider gebruikt wordt UAC niet helemaal uitgeschakeld ook al staat die op zijn laagst.

Maar UAC is wat meer als alleen een programma admin rechten geven.
Het is op je Windows gewoon je first line of defense tegen malware en andere shit. Je C:\Windows, C:\program files en C:\users (dankzij "self learning" pakt ie ook c:\games of D:\software als 'custom folders') zijn voor iedereen toegangkelijk met UAC uitgeschakeld.
Ook virtualizeerd het de filesystem en registries zodat eventuele systeem aanpassingen zich alleen binnen het UAC elevated process plaatsvinden.

Run as admin bypassed UAC en geeft een applicatie echt volledige admin rechten.

Wat leesvoer, kon ze niet allemaal terug vinden helaas (moet echt meer gaan bookmarken)
https://technet.microsoft...007.09.securitywatch.aspx
https://msdn.microsoft.co...rary/bb648648(VS.85).aspx
https://technet.microsoft...magazine/2007.06.uac.aspx
Ik vind het zelf sinds jaar en dag al belangrijk om ieder UAC Window gewoon eventjes goed te bekijken en iig te lezen om welke .exe het gaat.

Als je toch zonder te kijken je password intikt (of nog erger, op ja klikt want je werkt al als admin) kan je dat hele UAC net zo goed uitzetten.
En hoe weet je of je 'pietjepuk.exe' kunt vertrouwen? De meeste gebruikers hebben geen flauw idee wat aan ze gevraagd wordt. Je kunt nog even Googlen naar pietjepuk.exe en als je mazzel hebt kom je niet op een site die vergeven is van de fake 'scan nu je PC' meuk.
Als 'pietjepuk.exe' random opstart en een UAC scherm geeft zonder dat ik ook maar iets heb uitgevoerd, dan ga ik wel argwaan krijgen. Als je dan blindelings op "Ja" druk dan heb je het ook verdiend...
En als het virus nou de naam aanneemt van een bestaande exe, die normaliter wel betrouwbaar is? Als jij risk.exe ziet staan wanneer je je spel Risk wilt gaan spelen, hoe weet je dan dat dit niet de door jouzelf ge´nstalleerde risk.exe is, maar een virus met dezelfde naam?
Het zou fijner zijn als je os precies aangeeft waartoe het programma toegang tot wil. Zo iets als in iOS. Dit heeft osx ook niet maar nu klikt de gemiddelde gebruiker automatisch op Ja omdat ze toch niet weten wat het inhoud.

En kunnen ze gewoon een klein popup venster geven ipv je hele scherm te blokkeren bv als in osx bv, lijkt me veel fijner en vraag dan ook gewoon om het password in plaats van alleen maar ok. Dan kan alleen ik iets toekennen ipv zo maar iemand bv je kinderen.
Het zou fijner zijn als je os precies aangeeft waartoe het programma toegang tot wil.
Dat doet Win8.x met Modern Apps (background execution, location information, microphone, webcam, etc.).
OK cool werk zelf nog met windows 7 maar wil wel met windows 10 gaan starten (bootcamp).
Maar doe niets met apps dus doet hij dit ook met gewone programma's?
Het zou fijner zijn als je os precies aangeeft waartoe het programma toegang tot wil.
Garantie tot de deur. Als je verwacht dat een programma toegang tot het register wil, en UAC meldt dat ook, dan zeg je Ja. En vervolgens moet je maar hopen dat het programma niet meer doet dan afgesproken of beloofd heeft..
Is dit echt nodig? Je kunt toch ook gewoon malware uitvoeren en het originele UAC venster tonen? De meeste gebruikers klikken toch blind op ja.
Als dat scherm opeens zomaar tevoorschijn komt zonder dat de gebruiker het verwacht is het wel verdacht. Met deze hack verwacht een gebruiker het scherm wel en zal sneller op ja klikken.
Als dat scherm opeens zomaar tevoorschijn komt zonder dat de gebruiker het verwacht is het wel verdacht.
Een gemiddelde Windows gebruiker drukt juist wel overal 'Ja' op, da's ook de reden dat ik bij de halve kennissenkring Internet Explorer gevuld zie met 4 zoekbalken en de softwarelijst voor 1/3e bestaat uit adware.

Het wordt tijd dat ze eens (verplicht) een computerrijbewijs gaan invoeren. Zou een hoop frustratie (Ún geld) besparen voor zowel gebruiker, beheerder als bedrijf.
En wat ga je dan doen om dat af te dwingen? Een computer (met internet) wordt steeds meer als primaire levensbehoefte gezien, en dan wil jij mensen die zo'n computerrijbewijs niet willen of kunnen halen de toegang gaan ontzeggen?
En wat ga je dan doen om dat af te dwingen? Een computer (met internet) wordt steeds meer als primaire levensbehoefte gezien, en dan wil jij mensen die zo'n computerrijbewijs niet willen of kunnen halen de toegang gaan ontzeggen?
Waarom niet? Een auto wordt door veel mensen ook als een primaire behoefte gezien; werk, boodschappen, gezin, noodgevallen, etc.
Als daar een rijbewijs voor geldt, waarom dan niet voor computers&internet?

Kunnen we gelijk aansprakelijkheid invoeren (net als beschonken en door rood rijden zoals loki504 in 'nieuws: Onderzoekers leiden Windows-gebruikers om de tuin met UAC-venster' al aanhaalde), als gebruikers bewust hun anti-virus uitschakelen, economische schade veroorzaken door nalatigheid of voor iedere site hetzelfde wachtwoord invoeren.

Anderzijds mogen we dan ook bedrijven verplichten een ICT keurmerk op te volgen dat bepaalde garanties biedt t.o.v. opslag, bereikbaarheid, openheid van gebruik en bewaren van persoonsgegevens.

Ik ben voor. :)

[Reactie gewijzigd door geekeep op 25 mei 2015 13:56]

Ik zou zeggen: eerst moet de overheid dat computerbewijs maar eens halen. Dan praten we wel verder.
Je zou bijv. wel de verbinding flink dicht kunnen timmeren voor dat soort mensen, bijv. door enkel poort 80 en 443 uitgaand open te gooien zodat als ze gehackt worden hun PC niet gelijk een zombie wordt en de halve wereld gaat ddossen.
Ja want icters doen dat niet? Of mensen met een rijbewijs rijden nooit te hard. Of dronken achter het stuur.
Hoeveel mensen trappen in een phishing mail? Terwijl er toch echt genoeg aandacht naar uit gaat.
Ja want icters doen dat niet? Of mensen met een rijbewijs rijden nooit te hard. Of dronken achter het stuur.
Hoeveel mensen trappen in een phishing mail? Terwijl er toch echt genoeg aandacht naar uit gaat.
Er zit toch een wezenlijk verschil tussen bewust te hard rijden of drinken enerzijds en (door gebrek aan kennis) op een link klikken anderzijds.
Vraag een gemiddeld persoon op straat eens wat een tracking cookie, phishing mail of adware is. Grote kans dat er niets meer dan een grote 'Uhhh' uitkomt.
Da's ook precies de reden dat de gebruiker in 9 van de 10 gevallen de zwakste schakel is in (computer)beveiliging en nieuwsberichten zoals deze enige waarde hebben.

Ik zeg niet dat een computerrijbewijs 100% uitsluiting biedt voor ongewenste zaken, maar het zou een hoop schelen qua problemen n.a.v. onwetendheid.
Mensen hebben nu ook een rijbewijs voor hun auto. Maar als je de gemiddelde bestuurder naar de verkeers regels vraagt weten ze die niet of houden ze zich er niet Aan. Wat doet jou denken dat een computer rijbewijs wel zou helpen.?
Overigens als mensen linux zouden hebben zouden ze ook masaal gewoon root wachtwoord in kloppen. Of een manier vinden om als root ingeloged te zijn. Want die wachtwoord prompt is toch wel flink irritant
Ja dat snap ik wel maar stel dat je malware code op PC's uitvoert en je toont willekeurig een UAC scherm dan zal een bepaald percentage van de gebruikers gewoon blind op ja klikken.

Bij deze methode moet je wachten tot de gebruiker eerst iets doet waar beheerdersrechten voor nodig zijn en pas dan kun je je malware uitvoeren.

Ik denk dat je met methode 1 meer PC's kunt infecteren, ik vind deze methode dus nogal vergezocht. Ik snap dat het een proof of concept is maar er zijn denk ik handigere manieren om controle over een systeem te krijgen. Dit zou alleen nuttig zijn als je als hacker een heel specifiek systeem target met een persoon die kennis van zaken heeft en niet zomaar blind ergens akkoord op geeft.
Of je wacht een weekje na infectie (want die malware moet natuurlijk al op je systeem draaien dus je bent al ge´nfecteerd, het heeft alleen nog niet de rechten die het wil), en als je dan nog geen kans gehad hebt om deze methode te gebruiken dan stap je dan over op de botte bijl methode. Bijkomend voordeel is dat het lastiger te bepalen is waar de malware vandaan komt vanwege de 'incubatietijd'.
Ik weet niet genoeg van windows security of malware die zo zijn kans afwacht een reboot kan overleven, maar ik zou het in ieder geval niet zomaar van de hand doen als onpraktisch. Het is in ieder geval een goede wakeup call voor mensen zoals ons, want ik zou hier ook gewoon intuinen moet ik zeggen hoor, al ben ik toch vrij alert op dit soort dingen.
Volgens mij kan je met Task Scheduler (Geplande Taken) al een heel eind komen!
Als dat scherm opeens zomaar tevoorschijn komt zonder dat de gebruiker het verwacht is het wel verdacht.
*kuch* java *kuch*
Uhm ik heb geen register, ik heb dat uitgezet omdat ik totaal niet nodig heb.
Dus dan neem ik aan dat het geen effect heeft op mijn systeem want wat ze zoeken is er niet.
Dan hoop ik voor je dat jij geen Windows draait. Zo wel dan doet tie het echt niet meer ;) . Windows toets + r, tik regedit en zie daar: register!
Lol ik heb het handmatig verwijderd en hij doet het nog steeds.
Die kut register hoorde het alleen maar sneller te maken met zoekopdrachten, sinds ik een SSD heb heb ik niks gemerkt dat het weg is en is het nooit meer terug gekomen.
Sommige games hebben een register nodig, helaas kan ik die dan niet installere, maar de rest werkt perfect.

PS: als ik Windows + R gebruik geeft hij simpelweg een fout melding dat hij het niet kan vinden.
Dan heb je zelf de editor weggegooid (regedit.exe). Het register kan je niet weggooien, Windows heeft dat altijd nodig in 100% van de gevallen.
Was te verwachten dat malware zodanig word geprogrammeerd dat het wacht alvorens een ander programma word gelancheerd waar er wel toestemming van de gebruiker word vereist. In mijn programmatie van enkele Visual Basic tools (tools die zich bezighouden met herhaalde taken te automatiseren op het internet, Office, ... iets wat macro's op mijn gaming keyboard net niet kunnen) verwittigd enkel mijn "Emsisoft Anti Malware" programma of ik zeker ben dat het mag gestart worden maar doet Windows 7 niks. Dus als Microsoft werk maakt van de beveiliging in Windows 10 dan is iedereen tevreden, met uitzondering van de malware makers.
Ik snap niet dat mensen problemen hebben met AUC. Mensen doen nu precies alsof ze met een PC niets anders doen dan programma's installeren. Je installeert iets, krijgt de prompt, en nadien gebruik je het programma gewoon.

Los daarvan, ik moet zeggen dat ik die prompts ook meestal niet lees. Als ik een actie uitvoer waarvan ik verwacht dat ik een prompt te zien ga krijgen, dan klik ik ook meteen op OK. Dit is echter op Linux niet anders. De hele "hack" draait er net om dat mensen, zowel de domme gebruiker als de poweruser, net verwachten dat ze zo'n dialoog te zien krijgen en dus minder op hun hoede zullen zijn over de echtheid er van.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True