UIPI – User Interface Privilege Isolation – Parte 2

Na primeira parte desse artigo (UIPI – User Interface Privilege Isolation Part 1) vimos que o isolamento de privilégios de interface de usuário (UIPI) é um recurso de segurança que impede que a maioria das mensagens sejam recebidas de um remetente que possui nível de integridade inferior. Vimos também que aplicação Broken Ping Pong, disponível…

2

Internet Explorer Troubleshooting – Parte 2

Essa é a parte 2 da série Internet Explorer Troubleshooting que mostra como identificar e depurar scripts. A parte 1 mostra como utilizar as ferramentas para desenvolvedores (F12 Developer Tools), disponíveis à partir do Internet Explorer 8, para ajudar no troubleshooting de problemas relacionados ao código HTML. Na parte 2 vamos utilizar como exemplo o…

0

Controles de Integridade

O controle de integridade protege os processos de serem acessados pelos processos com menor nível de integridade. Isso evita que uma aplicação mal intencionada, que está sendo executada como usuário comum, acesse uma aplicação que está sendo executada com privilégios administrativos e consiga executar comandos com direito elevado. A partir do Windows Vista, o Windows…

0

Internet Explorer Troubleshooting – Parte 1

Resolvi escrever esse artigo, pois recentemente atuei em um caso em que um cliente estava com dificuldades para identificar o motivo da incompatibilidade em uma aplicação de um de seus sites. No artigo Modos de Compatibilidade do Internet Explorer mostrei algumas maneiras de exibir os sites em diferentes modos de compatibilidade. Nesse artigo irei mostrar…

0

UIPI – User Interface Privilege Isolation

O Windows 7 coloca uma barreira em torno de processos elevados para protegê-los de malware em execução na mesma área de trabalho com direitos de usuário padrão. Sem uma barreira, o malware poderia obter direitos administrativos pela injeção de código, por exemplo, através da troca de mensagens de janela (SendMessage). O isolamento de privilégios de…

0

Modos de Compatibilidade do Internet Explorer

Apesar de não ser um assunto novo resolvi escrever esse artigo mesmo assim, pois existem muitas empresas que estão migrando do Windows XP para o Windows 7 ou 8 (sim, só agora) e, consequentemente, do Internet Explorer 6 para o Internet Explorer 8 ou superior. Existe um recurso disponível à partir da versão do Internet…

8

Log de Eventos no Windows 7 e 8

Uma boa prática para o desenvolvimento de aplicações à partir do Windows 7 é desenvolver aplicações que consigam ser executadas com privilégios limitados. Para criar um event source no Windows 7 e 8 é necessário ter privilégio administrativo. Dessa forma, a aplicação não deve ser responsável por criar event source no Event Viewer. A idéia…

3

Arquivo de Manifesto do UAC

Um manifesto de aplicativo é um arquivo XML que descreve e identifica os assemblies privados e compartilhados aos quais um aplicativo está associado. No Windows 7, o manifesto define entradas para fins de compatibilidade do aplicativo com o UAC. Todos os aplicativos compatíveis com o UAC devem ter um nível de execução solicitado adicionado ao manifesto…

0

Onde Armazenar as Informações

Alguns aplicativos armazenam suas configurações em áreas globais do registro (HKLM\Software) ao invés de armazenar perfil do usuário (HKCU\Software), assim como, gravam configurações e logs nas suas próprias pastas, ou nas pastas de sistema (Windows, System32, Arquivos de Programas).  A tabela a seguir exibe a diferença da localização dos diretórios no Windows XP e no…

0

HTTP could not register URL http://+:8000/

Uma das principais mudanças de segurança implementada à partir do Windows Vista é o Controle de Conta de Usuário (UAC). Com o UAC habilitado, todas as contas de usuário, incluindo contas administrativas, são executadas com direitos de usuário padrão. Quando um administrador faz logon, o Windows cria dois tokens de acesso separados para o usuário,…

0