Ergebnis 1 bis 20 von 404
-
-
und weiter gehts
hier kommen alle Beiträge rein, die keine konkreten Fragen an die PBs beinhalten, bzw. alle Randbemerkungen und bezugnehmende Kommentare auf beantwortete Fragen
die bisherigen Randbemerkungen stehen hier zu Recherchezwecken zur Verfügung
-
-
Mass Effect 3 - Deception Theory
-
Sinnvollerweise werden die Spielstände irgendwo im Benutzerprofil hinterlegt. Das ist AFAIK auch eine Vorgabe für Microsofts GfW-Zertifikat. Warum ist das sinnvoll? Würde man in das Installationsverzeichnis speichern, bräuchte man Adminrechte. Mit denen soll man aber eigentlich nicht arbeiten. Dass es viele machen und unter Windows immer noch oft üblich ist und es dann zu Krücken wie UAC führt, sollte man nicht als Rechtfertigung verstehen, es beizubehalten. Richtig wäre: Installieren tut's der Admin, Benutzen kann es dann jeder. Außerdem kann so bei mehreren Nutzern an einem PC keiner dem anderen die Spielstände kaputt machen.
Es ist zwar bei Windows (unverständlicherweise) nicht gerade einfach, aber am besten ist es, einfach das gesamte Benutzerprofil auf eine andere Platte zu packen. Dann landen die Savegames auch dort und man hat außerdem für die wichtige Trennung von System und Daten gesorgt. Eine Möglichkeit, das zu realisieren, hatte ich hier mal beschrieben. Funktioniert bei mir seit Jahren tadellos.
Feeling a bit masochistic and want to read more of my diatribes? Check out Foobar's Rantpage.
foobar erklärt die Welt der Informatik: Was ist ein Zeichensatz? • Was ist die 32Bit-Grenze? • Warum sind Speicheroptimierer Unsinn? • Wie teste ich meinen RAM? • Was ist HDR? • Was ist Tesselation? • Warum haben wir ein Urheberrecht? • Partitionieren mit MBR oder GPT? • Was hat es mit dem m.2-Format auf sich? • Warum soll ich meine SSD nicht zum Anschlag befüllen? • Wer hat an der MTU gedreht? • UEFI oder BIOS Boot? • Was muss man über Virenscanner wissen? • Defragmentieren sinnvoll? • Warum ist bei CCleaner & Co. Vorsicht angesagt? • Was hat es mit 4Kn bei Festplatten auf sich? • Was ist Bitrot? • Was sind die historischen Hintergründe zur (nicht immer optimalen) Sicherheit von Windows? • Wie kann ich Datenträger sicher löschen? • Was muss ich bzgl. Smartphone-Sicherheit wissen? • Warum sind Y-Kabel für USB oft keine gute Idee? • Warum sind lange Passwörter besser als komplizierte? • Wie funktionieren Tintenstrahldrucker-Düsen? • Wie wähle ich eine Linux-Distribution für mich aus? • Warum ist Linux sicherer als Windows? • Sind statische Entladungen bei Elektronik wirklich ein Problem? • Wie repariere ich meinen PC-Lüfter? • Was ist die MBR-Lücke? • Wie funktioniert eine Quarz-Uhr? • Was macht der Init-Prozess unter Linux und wie schlimm ist SystemD? • Mainboard-Batterie - wann wechseln? • Smartphone ohne Google?
-
-
- Registriert seit
- Mar 2011
- Beiträge
- 178
Ich wäre nicht so voreilig mit der Verurteilung von UAC als Krücke. Lassen wir mal kurz die Tatsache außen vor, daß die UAC-Voreinstellung von Windows 7 Mist ist, und gehen davon aus, daß man UAC gleich zu beginn auf "Immer fragen" eingestellt hat. Der einzige Unterschied zu einem "echten" eingeschränkten Nutzer ist dann folgender: Der "echte" eingeschränkte Nutzer muss jedes mal, wenn eine Anwendung Adminrechte einfordert, ein Admin-Passwort eintippen. Bei UAC reicht ein einfacher Mausklick. Eine Passworteingabe wirkt nun zwar sicherer auf den ersten Blick, allerdings macht das ständige Passwort-Getippe sowohl eine "Over the Shoulder" als auch eine Keylogging Attacke einfacher.
Ich habe unter Windows XP lange auch auf getrennte Konten und "RunAs" gezählt, allerdings sollte man sich darüber bewusst sein, wie einfach man es so Trojanern macht, das Adminpasswort abzugreifen. Bin dann lieber auf SuRun umgestiegen, daß unter XP eine UAC-ähnliche Funktionalität anbietet. Mittlerweile nutze ich Windows 7 mit UAC - aber auf voller Stufe anstatt auf Default. Falls es bekannte Exploits gibt, die UAC mit dieser Einstellung überwinden können, wäre ich sehr an weiterführenden Informationen interessiert. Ich habe erst neulich nach so etwas gesucht und nichts gefunden.
Ich überlege aktuell, ob ich nicht eventuell auch unter Windows 7 wieder auf SuRun mit einem "echten" eingeschränkten Nutzer umsteigen sollte. Aber ich sehe da momentan einfach keine Bedrohung, die es für mich rechtfertigen würde, von den Standard Windows Bordmitteln abzuweichen und die Systemkomplexität unnötig zu erhöhen.
-
-
Nicht ganz. Es gibt zwei fundamentale Unterschiede:
- Es existieren von Anfang an zwei Security-Tokens. Ein "normales" und eines für die Adminrechte. Das Admin-Token ist also immer da, auch wenn es gar nicht gebraucht wird. Das lässt die theoretische Möglichkeit, durch einen Implementierungsfehler die UAC zu umgehen und so direkt Adminrechte zu erlangen.
- Die UAC arbeitet nach dem Blacklist-Prinzip. Es gibt also eine Liste von besonders wichtigen Verzeichnissen und nur da greift der UAC-Schutz. Außerhalb dieser Verzeichnisse ist man ganz normaler Admin. Wer also beispielsweise seine Spiele nicht nach C:\Programme, sondern nach D:\Spiele installiert, darf dort keinerlei Schutz durch die UAC mehr erwarten.
Beides ist bei "richtiger" Rechtetrennung so nicht gegeben.
Feeling a bit masochistic and want to read more of my diatribes? Check out Foobar's Rantpage.
foobar erklärt die Welt der Informatik: Was ist ein Zeichensatz? • Was ist die 32Bit-Grenze? • Warum sind Speicheroptimierer Unsinn? • Wie teste ich meinen RAM? • Was ist HDR? • Was ist Tesselation? • Warum haben wir ein Urheberrecht? • Partitionieren mit MBR oder GPT? • Was hat es mit dem m.2-Format auf sich? • Warum soll ich meine SSD nicht zum Anschlag befüllen? • Wer hat an der MTU gedreht? • UEFI oder BIOS Boot? • Was muss man über Virenscanner wissen? • Defragmentieren sinnvoll? • Warum ist bei CCleaner & Co. Vorsicht angesagt? • Was hat es mit 4Kn bei Festplatten auf sich? • Was ist Bitrot? • Was sind die historischen Hintergründe zur (nicht immer optimalen) Sicherheit von Windows? • Wie kann ich Datenträger sicher löschen? • Was muss ich bzgl. Smartphone-Sicherheit wissen? • Warum sind Y-Kabel für USB oft keine gute Idee? • Warum sind lange Passwörter besser als komplizierte? • Wie funktionieren Tintenstrahldrucker-Düsen? • Wie wähle ich eine Linux-Distribution für mich aus? • Warum ist Linux sicherer als Windows? • Sind statische Entladungen bei Elektronik wirklich ein Problem? • Wie repariere ich meinen PC-Lüfter? • Was ist die MBR-Lücke? • Wie funktioniert eine Quarz-Uhr? • Was macht der Init-Prozess unter Linux und wie schlimm ist SystemD? • Mainboard-Batterie - wann wechseln? • Smartphone ohne Google?
-
- Registriert seit
- Mar 2011
- Beiträge
- 178
Der Punkt ist ganz interessant. Ich hab grad mal in die Berechtigungen meines Ordners "C:\Games" geguckt. Normale Benutzer haben keine Schreibrechte - aber im Gegensatz zu "C:\Programme" gibt's dort einen Eintrag "Authentifizierte Benutzer". Hat der irgendetwas mit diesem Verhalten zu tun?
Ich glaube unter diesen Bedingungen werde ich bald wieder zu einem normalen Nutzer zurückkehren, allerdings werde ich dann wohl wieder SuRun nutzen (um bestimmte Programme in eine Whitelist packen zu können und auch um nicht ständig bei jeder popeligen Admin Aktion das Passwort tippen zu müssen).
-
5.Wird es irgendeinen Vorteil haben die sachen selbst herzustellent?
-
Nein, das sind einfach nur die ACLs für das Verzeichnis. "Benutzer" sind lokale Benutzer, also Accounts auf der Maschine selbst. "Authentifizierte Benutzer" sind Nutzer, die von einem vertrauenswürdigen Domänencontroller authentifiziert wurden (also nicht notwendigerweise lokale Accounts).
Feeling a bit masochistic and want to read more of my diatribes? Check out Foobar's Rantpage.
foobar erklärt die Welt der Informatik: Was ist ein Zeichensatz? • Was ist die 32Bit-Grenze? • Warum sind Speicheroptimierer Unsinn? • Wie teste ich meinen RAM? • Was ist HDR? • Was ist Tesselation? • Warum haben wir ein Urheberrecht? • Partitionieren mit MBR oder GPT? • Was hat es mit dem m.2-Format auf sich? • Warum soll ich meine SSD nicht zum Anschlag befüllen? • Wer hat an der MTU gedreht? • UEFI oder BIOS Boot? • Was muss man über Virenscanner wissen? • Defragmentieren sinnvoll? • Warum ist bei CCleaner & Co. Vorsicht angesagt? • Was hat es mit 4Kn bei Festplatten auf sich? • Was ist Bitrot? • Was sind die historischen Hintergründe zur (nicht immer optimalen) Sicherheit von Windows? • Wie kann ich Datenträger sicher löschen? • Was muss ich bzgl. Smartphone-Sicherheit wissen? • Warum sind Y-Kabel für USB oft keine gute Idee? • Warum sind lange Passwörter besser als komplizierte? • Wie funktionieren Tintenstrahldrucker-Düsen? • Wie wähle ich eine Linux-Distribution für mich aus? • Warum ist Linux sicherer als Windows? • Sind statische Entladungen bei Elektronik wirklich ein Problem? • Wie repariere ich meinen PC-Lüfter? • Was ist die MBR-Lücke? • Wie funktioniert eine Quarz-Uhr? • Was macht der Init-Prozess unter Linux und wie schlimm ist SystemD? • Mainboard-Batterie - wann wechseln? • Smartphone ohne Google?
-
-
-
-
ich sag nur "Headshot voll ins Knie"
Den größten Fehler, den man im Leben machen kann, ist, immer Angst zu haben, einen Fehler zu machen.
Dietrich Bonhoeffer
-
ich denke die Frage wurde schon in diversen Interviews und Previews ausführlich behandelt
Die Piraten passen gut zum Flair der PBs (ruppig, etwas rauer was Sprüche angeht usw.)
außerdem kamen sie in fast allen bisherigen Spielen vor, in Risen hat es einen großen Teil der Story umfasst, daher nun der Komplettumstieg
siehe dazu beispielsweise das neuste Interview bei Gameswelt (News)
zum Zeitplan: offiziell wird man dazu wohl nichts sagen, man könnte vermuten, dass man evtl. etwas hinter dem Zeitplan ist, da anfangs noch von 2011 als Releasejahr gemunkelt wurde, mittlerweile ist man bei 2012 (könnte aber auch an der Konkurrenz 2012 liegen oder an andren uns unbekannten Faktoren)Geändert von Jodob (14.07.2011 um 09:17 Uhr)
-
-
Keine Ahnung. Bin nicht mehr so oft hier, da vergesse ich auch ob ich schonmal was gefragt hab und ob schonmal drauf geantwortet wurde.
LG
Pascal!
-