1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
  2. Вы находитесь в сообществе Rubukkit. Мы - администраторы серверов Minecraft, разрабатываем собственные плагины и переводим на различные языки плагины наших коллег из других стран.
    Скрыть объявление
Скрыть объявление
В преддверии глобального обновления, мы проводим исследования, которые помогут нам сделать опыт пользования форумом ещё удобнее. Помогите нам, примите участие!

Програмная защита директорий от модификаций в них

Тема в разделе "Оффтопик", создана пользователем LuckyZeeRo, 17 дек 2018.

  1. HoShiMin

    HoShiMin Старожил Пользователь

    Баллы:
    173
    А зачем тебе держать драйвер загруженным постоянно? Запустил лаунчер -> загрузил драйвер -> поиграл -> закрыл лаунчер -> лаунчер выгрузил драйвер при закрытии.

    Чтобы взаимодействовать с драйвером, приложение должно быть запущено с правами администратора. Если эти права есть, значит, ты целенаправленно это сделал, нажав на согласие в UAC. И тогда не имеет значения, приконнектится вирус к уже запущенному драйверу, или распакует из ресурсов и загрузит свою копию.

    Кроме того, предположим, у тебя есть возможность залезть в ядро. Что дальше? Всё, что могло бы помочь злодею украсть важную информацию, было и без драйвера (а мы помним, что приложение запустили из под админа), и доступ в ядро ему и не нужен.

    Так что, на секьюрности это не скажется. Драйвера виртуалбокса или капкома тоже могут открывать свободный доступ в ядро, и ни одного вируса на их основе.

    Поставь визуалку хотя бы ради MSVC, чтобы собирать нормальным компилятором из CLion'a. А потом скинь иерархию своего тестового проекта и CMake для него.
     

Поделиться этой страницей