Kontrola konta użytkownika. Włączanie i wyłączanie UAC w systemie Windows

Użytkownik może potrzebować nauczyć się wyłączać UAC w systemie Windows 7 w przypadkach, gdy chce pozbyć się komunikatów, które stale pojawiają się podczas uruchamiania programów.

W poprzednich wersjach systemu operacyjnego firmy Microsoft takich alertów nie było, jednak w celu zmniejszenia podatności komputerów i prawdopodobieństwa kradzieży poufnych informacji siódma generacja systemu operacyjnego została uzupełniona o narzędzie User Account Control (UAC) , zwalniając administratorów sieci z konieczności konfigurowania ustawień dostępu na każdym komputerze.

Funkcje korzystania z UAC

Zadaniem usługi UAC jest zapobieganie nieuprawnionej ingerencji w pliki systemowe komputera.

Dlatego przed uruchomieniem aplikacji potencjalnie niebezpiecznych dla systemu narzędzie prosi o potwierdzenie działania użytkownika lub w szczególnych przypadkach nawet o hasło administratora.

Aby ochrona działała nawet na komputerze, z którego korzysta jedna osoba, nie zaleca się logowania do systemu jako administrator.

Wystarczy posiadanie konta użytkownika, które ograniczy wykonywanie niebezpiecznych dla systemu programów, umożliwiając swobodną pracę z głównymi aplikacjami - pakietem MS Office, przeglądarkami, większością gier i klientami gier.

Podczas korzystania z wpisu użytkownika, za każdym razem, gdy zostanie uruchomiony program podejrzany z punktu widzenia systemu, pojawi się komunikat UAC, który należy przeczytać i podjąć odpowiednie działania.

Opcje kontroli uruchamiania aplikacji

Sprawdzenie programu przed uruchomieniem prowadzi do następujących komunikatów z systemu, gdy uruchomiony jest tryb UAC:

  • Proszę pozwolić na kontynuowanie programu. Powiadomienie wskazuje na próbę wprowadzenia przez program systemowy lub funkcję systemu Windows zmian w działaniu całego systemu operacyjnego.
    Kiedy pojawi się ten napis, dobrze jest upewnić się, że korzystasz z odpowiedniego programu.
  • Wymaganie pozwolenia na kontynuowanie pracy już z programu, który nie jest związany z systemem Windows. Jednocześnie aplikacja posiada odpowiedni podpis cyfrowy od wydawcy, ale jej działanie nadal wymaga kontroli.
    Zasadniczo takie programy nie wyrządzają szkody, a komunikat pojawia się po uruchomieniu prawie wszystkich gier, a nawet przydatnych narzędzi;
  • Powiadomienie o próbie zmiany działania systemu przez niezidentyfikowaną aplikację. Ta opcja niesie maksymalne zagrożenie dla komputera, ponieważ w ten sposób rozprzestrzeniają się wirusy.
    Co więcej, czasami pojawiają się komunikaty o programie wprowadzającym zmiany, nawet jeśli użytkownik niczego nie uruchomił.
    Włączenie aplikacji, nieznany wydawca i źródło aplikacji powinny zmusić użytkownika do kliknięcia „nie” (o ile oczywiście nie ma pewności co do wiarygodności pliku) i uruchomienia skanowania antywirusowego.

  • Informacje o blokowaniu. Aplikacja nie może być uruchomiona przez administratora systemu.
    Najprawdopodobniej nie jest to wirus, ale jakiś konkretny program, taki jak przeglądarka (jeśli dostęp do sieci jest zabroniony), klient gry, a nawet odtwarzacz multimedialny. Zazwyczaj takie zakazy są ustalane w miejscach pracy w urzędach.

Opcje konfiguracji kontroli konta użytkownika

Po uruchomieniu konfiguracji UAC możesz skonfigurować tryb powiadomień (tylko jeśli użytkownik jest administratorem systemu), dzięki czemu będą one pojawiać się znacznie rzadziej. Windows oferuje 4 opcje:

  • Powiadomienie stałe (górna pozycja suwaka na skali).
    W każdym przypadku na ekranie pojawiają się komunikaty - zarówno wtedy, gdy standardowe programy próbują wprowadzić zmiany w systemie lub rejestrze, jak i podczas ładowania oprogramowania niezbędnego do działania systemu Windows.
    Ten tryb pozwala w jak największym stopniu kontrolować wszystkie procesy zachodzące w systemie, ale przy częstym korzystaniu z komputera i instalowaniu nowych aplikacji może wydawać się zbyt nachalny;
  • Powiadomienie tylko o akcjach programów. Gdy system Windows wprowadza zmiany w swoich plikach systemowych, użytkownik nie jest powiadamiany. Najczęściej jest to opcja domyślna - czyli nie wymaga konfiguracji na początku pracy z komputerem.
    Jednak uruchamianie gier nadal spowoduje przyciemnienie ekranu i wyświetlenie okna UAC;

  • Ostrzeżenie o poważnych akcjach (w tym zmianie plików systemowych) aplikacji bez przyciemniania ekranu.
    Opcja ustawienia jest zalecana dla starszych i stosunkowo energooszczędnych komputerów, na których przyciemnianie pulpitu zajmuje dużo czasu;
  • Brak powiadomień. Wiadomości z UAC nie pojawią się podczas instalowania nowych aplikacji lub zmiany ustawień systemu Windows. W rzeczywistości ta pozycja oznacza wyłączenie trybu Kontroli konta użytkownika - i to jego wybór prowadzi do zaprzestania pojawiania się irytujących wiadomości.
    Zaleca się wybranie go tylko wtedy, gdy stale korzystasz z programów, które nie są certyfikowane do korzystania z systemu Windows 7.

Wyłączanie kontroli konta użytkownika

Konieczność wyłączenia UAC może pojawić się przede wszystkim ze względu na niechęć użytkownika do znoszenia ciągłych alertów.

Uruchamiając 10-50 programów dziennie i potwierdzając dla nich każdą akcję, można spędzić sporo czasu na niezrozumiałych i nie zawsze koniecznych działaniach.

Ciągłe podpowiedzi zaczynają być denerwujące, a użytkownik decyduje, że lepiej zaryzykować, że zostanie prawie bez ochrony, niż dalej pracować z UAC.

Co więcej, wyłączenie trybu nie oznacza całkowitej bezbronności systemu.

Samo narzędzie jest wywoływane przez wprowadzenie polecenia cmd w oknie wykonywania. Aby zmienić ustawienia UAC, użyj polecenia

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe DODAJ HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /.

Jeśli konieczne jest całkowite wyłączenie powiadomień po tym tekście, dodaj d 0 /f, a jeśli chcesz wrócić do trybu, to d 1 /f.

Oczywiście po wszystkich zmianach musisz ponownie uruchomić komputer.

Wyniki

Wyłączając UAC w Windows 7, nie zapomnij użyć programów antywirusowych.

Dotyczy to zwłaszcza archiwów .rar i .zip, a także plików wykonywalnych .exe.

Te ostatnie są w stanie uruchomić się samodzielnie i w przypadku braku ochrony negatywnie wpływają na działanie systemu.

Wideo:

Wyłączanie kontroli UAC w Windows 7

Jak wyłączyć UAC w Windows 7 - 3 sposoby?

Każda wersja systemu Windows (od Vista) ma standardowy składnik UAC (Kontrola konta użytkownika). Jest on domyślnie włączony i uniemożliwia użytkownikowi „strzelanie sobie w stopę” przez uruchomienie jakiegoś złośliwego oprogramowania z uprawnieniami administratora. W tym artykule pokażemy, jak używać Kontroli konta użytkownika do własnych celów - na przykład uruchomić dowolny kod z uprawnieniami administratora lub nawet jako proces systemowy.

OSTRZEŻENIE

Wszystkie informacje podane są wyłącznie w celach informacyjnych! Microsoft zaleca, aby łatać system Windows na czas, nie pracować na koncie administratora bez rzeczywistej potrzeby, nie omijać UAC i nie męczyć pomocy technicznej wiadomościami o lukach.

Metody obejścia UAC są nadal znajdowane, modyfikując stare sztuczki i odkrywając nowe. Najtrudniejsze jest dobranie odpowiednich metod do konkretnego atakowanego systemu. Koncepcyjnie znanych jest kilkadziesiąt różnych technik, a jeśli policzymy je razem z modyfikacjami i metodami hybrydowymi, to będzie ich ponad dwadzieścia. Możesz przeczytać o nich więcej i zobaczyć odpowiednie przykłady kodu w serwisie GitHub, korzystając z łączy w tym artykule.

UAC jako ogromny błąd

W filozofii hakerów wiele zapożyczono ze sztuk walki. Na przykład mistrz aikido praktycznie sam siebie nie atakuje. Dostrzega tylko błędy przeciwnika i kieruje swoje wysiłki przeciwko sobie. W ten sam sposób błędne obliczenia w systemach ochronnych umożliwiają przekształcenie ich w narzędzie hakera. Teraz przyjrzymy się kilku sposobom na ominięcie UAC, a nawet użycie go do uruchomienia kodu z podwyższonymi uprawnieniami. Wiele z tych metod jest już zaimplementowanych w trojanach i umożliwia im potajemną infiltrację systemu.

Biała lista czarnych kapeluszy

We wszystkich wersjach Windows for UAC istnieje tzw. biała lista - zbiór komponentów systemu, dla których nie są stosowane restrykcyjne reguły. Dlatego jedną z najczęstszych metod ataku jest próba znalezienia dowolnych aplikacji z białej listy i wstrzyknięcia do nich pliku *.dll. Przeprowadzenie ataku polegającego na porwaniu biblioteki DLL jest stosunkowo łatwe, chociaż nie jest pozbawione pułapek. Różnią się one w każdej wersji systemu operacyjnego, a także zależą od ustawień, konta, głębi bitowej systemu operacyjnego, zainstalowanych komponentów i poprawek. Na przykład w systemie Windows 7/8 (ale nie 8.1) można użyć zwykłego programu do przygotowywania systemu do wdrożenia sysprep.exe, aby załadować swoją wersję cryptbase.dll lub innej biblioteki. Aby to zrobić, po prostu umieść go obok pliku wykonywalnego, ponieważ zacznie szukać i ładować biblioteki DLL ze swojego katalogu. Jeśli jednak spróbujemy po prostu skopiować nasz plik do katalogu %systemroot%/system32/sysprep/, otrzymamy błąd.
Odmowa dostępu do \system32\ Użytkownik nie ma prawa zapisu do katalogu systemowego, a administrator musi potwierdzić tę akcję poprzez UAC. Aby nasz kod uzyskał niezbędne uprawnienia bez zbędnych pytań, stosujemy kolejną sztuczkę - z samodzielnym instalatorem aktualizacji Windows. Umieśćmy cryptbase.dll w archiwum CAB. Nie będziemy się zastanawiać, jak wykonać tę podstawową operację. Zostało to szczegółowo opisane na stronie Microsoft. Niech nasza biblioteka będzie nazywać się evil.dll i znajdować się w katalogu \FCKUAC na dysku C:\. Następnie utworzymy „doładowane” archiwum poleceniem: makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
Archiwum z naszą biblioteką Przekażmy to archiwum do samodzielnego instalatora aktualizacji (Windows Update Standalone Installer). wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ Rozpakuje go do \system32\sysprep\ i „Kontrola konta użytkownika” będzie wyciszona.
Narzędzie sysprep jako wbudowane backdoora Jeśli wiesz, jak programować, możesz uruchomić sysprep.exe ukryty — na przykład przez CreateProcess() z flagą StartupInfo.wShowWindow = SW_HIDE . Dzisiaj analizatory heurystyczne wielu programów antywirusowych przeklinają ukryte okna, ale teraz mówimy tylko o UAC - to nie obchodzi. Po takim uruchomieniu sysprep.exe spróbuje załadować i uruchomić bibliotekę CRYPTBASE.dll, ale w jej miejsce będzie nasza, która już zawiera potrzebną nam funkcjonalność. To prawnie ulepszy nasz kod, a UAC uzna to za pewnik. Dzieje się tak, ponieważ wusa i sysprep znajdują się na białej liście, a wszystkie aplikacje z tej listy mogą podnieść swoje uprawnienia bez udziału UAC. Nasz kod z biblioteki załadowanej przez instalator odziedziczy prawa nadrzędnego procesu sysprep.exe i będzie również uważany za zaufany.
Używanie sysprep do ominięcia UAC Powyższa sztuczka polegająca na używaniu wusa i sysprep razem jest modyfikacją metody Leo Davidsona. Oryginalna wersja miała zastosowanie tylko do niezałatanego systemu Windows 7 i została opisana w 2009 roku na liście dyskusyjnej Oxford University Computer Community. Dostarczona jest kopia, która ze względu na obfitość takiego kodu jest wymieniona jako potencjalnie niebezpieczna. Metoda Davidsona w różnych modyfikacjach jest używana od wielu lat do wstrzykiwania trojanów, zwłaszcza . Epidemia osiągnęła szczyt jesienią 2011 roku, ale metoda nadal działa w następującym typowym scenariuszu: akcje są wykonywane w 32-bitowej wersji Windows 7/8 na koncie administratora z włączonym UAC z ustawieniami domyślnymi. Prosty użytkownik nie może uruchomić wusa.exe , ale wielu nadal siedzi jako administrator bez rzeczywistej potrzeby. Tyle, że są zbyt leniwi, aby tworzyć konta użytkowników i zarządzać prawami dostępu nawet za pomocą wbudowanych narzędzi. Matt Graeber wyjaśnia, że ​​ta metoda nie działa „tak jak jest” w systemie Windows 8.1/10, ponieważ zarówno sysprep.exe, jak i sam UAC zostały zmienione w tych systemach operacyjnych. Narzędzie do przygotowania wdrożenia systemu ładuje teraz tylko bibliotekę DLL z %windir%\system32\ .

Automatyczna eskalacja uprawnień

Jeśli z jakiegoś powodu nie ma dostępu do instalatora aktualizacji, możesz skorzystać z innej opcji - skopiować plik do katalogu systemowego metodą IFileOperation. Istotą metody jest to, że w celu ominięcia UAC w naszej bibliotece tworzony jest obiekt COM IFileOperation. Pozwala na skopiowanie pliku w dowolne miejsce (w tym do katalogu systemowego \system32\ i jego podkatalogów), automatycznie podnosząc uprawnienia do tego, ponieważ funkcja będzie miała flagę auto-elevate. Oto przykład użycia obiektu IFileOperation do skopiowania pliku do katalogu systemowego. W tym przykładzie omówiono metodę wstrzykiwania biblioteki do procesu explorer.exe. Możliwa jest lista wniosków z białej listy. Możesz również wygenerować go samodzielnie, po prostu wyszukując pliki wykonywalne zawierające ciąg autoelevate w katalogu systemowym Windows.
Tworzenie listy programów z białej listy UAC W zależności od używanego programu z białej listy oraz wersji systemu Windows można podmienić jedną lub drugą bibliotekę (patrz tabela).
Standardowe składniki i biblioteki zastępcze Metody iteracyjne dla tych opcji są zebrane w jednym narzędziu PowerShell.

ISecurityEditor

Co zaskakujące, większość metod obejścia „Kontroli konta użytkownika” została celowo ustanowiona przez samych programistów systemu Windows. Marketerzy przypisywali niepowodzenie Visty niewygodnemu zachowaniu nowego komponentu, aw G7 starali się, aby UAC był mniej inwazyjny. W tym celu musiałem wykonać kule z białej listy oraz metodę automatycznej eskalacji uprawnień (bez potwierdzenia użytkownika) dla ponad czterdziestu programów systemowych. Interfejsy COM zostały napisane dla funkcji autoElevate: udokumentowanego IFileOperation (o czym była mowa powyżej) oraz nieudokumentowanego ISecurityEditor, którego zastosowanie omówimy teraz. Dzięki backdoorom wbudowanym w UAC komputery z systemem Windows 7 zostały zainfekowane bez wiedzy użytkownika. Stały się poligonem testowym dla złośliwego oprogramowania i często wpadały w botnety. Jeden z nich (nazwany Simda) jest z powodzeniem rozwijany od pięciu lat, wykorzystując interfejs ISecurityEditor do wstrzykiwania kodu. W Microsoft problem został częściowo wyeliminowany dopiero w 2015 roku. Poprawiony ISecurityEditor działa teraz tylko z obiektami systemu plików określonymi w stałej SE_FILE_OBJECT. Nadal znajdują się systemy bez poprawek. Przykład ominięcia kontroli konta użytkownika przy użyciu podatnej wersji ISecurityEditor .

Nadal dostępne tylko dla członków

Opcja 1. Dołącz do społeczności „strony”, aby przeczytać wszystkie materiały na stronie

Członkostwo w społeczności w wyznaczonym okresie zapewni ci dostęp do WSZYSTKICH materiałów hakerskich, zwiększy osobistą skumulowaną zniżkę i pozwoli na zgromadzenie profesjonalnej oceny Xakep Score!

UAC (Kontrola konta użytkownika) to usługa powiadamiająca użytkownika o działaniach wymagających uprawnień administratora. Jeśli masz pewność co do całego oprogramowania, które instalujesz na swoim komputerze, możesz je dezaktywować. W tym artykule dowiesz się, jak wyłączyć UAC w systemie Windows 10 lub włączyć go na komputerze.

Co to jest Kontrola konta użytkownika w systemie Windows 10?

Kontrola konta użytkownika to element systemu bezpieczeństwa, który wymaga zgody użytkownika na wprowadzenie jakichkolwiek zmian w systemie operacyjnym.

Chroni użytkownika systemu Windows 10 przed instalowaniem i uruchamianiem oprogramowania, które może uszkodzić system operacyjny, a także przed potencjalnie niebezpiecznymi działaniami. Ta usługa jest aktywowana automatycznie, więc zawsze wymaga żądania wykonania wszelkich operacji, które mogą wpłynąć na kondycję systemu operacyjnego.

Powody zamknięcia

Nie zalecamy wyłączania Kontroli konta użytkownika. Jedyną sytuacją, w której użytkownik może zrobić taki krok jest to, że usługa przeszkadza w szybkiej pracy przy jednoczesnym korzystaniu z dużej liczby plików i programów.

W innych przypadkach nie należy dezaktywować usługi, ponieważ dodatkowo chroni komputer.

Jak wyłączyć UAC Windows 10?

Istnieje kilka sposobów wyłączenia UAC w systemie Windows 10:

  • przez panel sterowania;
  • za pośrednictwem wiersza poleceń;
  • w edytorze rejestru.

Przyjrzyjmy się bliżej, jak wyłączyć każdą z metod.

Panel sterowania

  1. PPM w menu Start → → ustaw Widok: małe ikony → Konta użytkowników.
  2. Kliknij „Zmień ustawienia kontroli konta użytkownika” → otworzy się okno, w którym możesz skonfigurować powiadomienie o zmianach w ustawieniach komputera, ustawiając suwak w jednej z czterech sugerowanych pozycji:
    • Zawsze powiadamiaj;
    • Powiadamiaj, gdy aplikacje próbują zmienić ustawienia (wartości domyślne);
    • Powiadamiaj bez przyciemniania ekranu;
    • Nigdy nie powiadomi.

Zdrowy! Alternatywnym sposobem otwarcia Ustawień kontroli konta jest naciśnięcie Win + R i wpisanie:
Ustawienia kontroli konta użytkownika

Wiersz poleceń


To polecenie wprowadza odpowiednie zmiany w Edytorze rejestru systemu Windows.

Edytor rejestru


Aby ustawić określoną wartość UAC, użyj tabeli, aby wybrać odpowiednie wartości DWORD.

ZgodaMonit ZachowanieAdministratorWłącz LUAMonituj o bezpiecznym pulpicie
Nigdy nie powiadomi 0 1 0
Powiadamiaj bez przyciemniania ekranu 5 1 0
Powiadamiaj mnie, gdy aplikacje próbują zmienić ustawienia 5 1 1
Zawsze powiadamiaj 2 1 1

Jak to włączyć?

Włączenie Kontroli konta użytkownika odbywa się w taki sam sposób, jak jej wyłączenie. Wystarczy wybrać dowolną wartość inną niż „Wyłącz UAC”.

Korzystając z wiersza poleceń:


Wideo

Film wyraźnie pokazuje, jak wyłączyć UAC w systemie Windows 10.

Niedawno rozmawialiśmy o tym, co to jest . Przypominam, że UAC to komponent Windows, który monitoruje i powiadamia użytkownika o wszelkich próbach wprowadzenia zmian w systemie. Ale ciągłe wyskakujące okienko UAC może być trochę denerwujące dla niektórych użytkowników. Dlatego twórcy systemu Windows wprowadzili możliwość dostosowania działania tego komponentu, aż do jego całkowitego wyłączenia. Istnieją dwa narzędzia, których możesz użyć do skonfigurowania działania UAC: Panel sterowania lub zasady lokalne. W tym artykule przyjrzymy się, jak włączyć UAC lub jak wyłączyć UAC, innymi słowy, skonfigurujemy UAC za pomocą Panelu sterowania.

Konfiguracja UAC za pomocą Panelu sterowania

Wszystkie dostępne ustawienia UAC są w oknie Opcje zarządzania danymi uwierzytelniającymi użytkownika, do którego można uzyskać dostęp przechodząc kolejno przez następujące okna i przyciski:

  1. Panel sterowania
  2. Konta i bezpieczeństwo rodzinne
  3. konta użytkowników
  4. Zmiana ustawień kontroli konta użytkownika

Jeśli masz problemy z interfejsem (na przykład masz inny system operacyjny), możesz uruchomić plik

C:\Windows\System32\UserAccountControlSettings.exe

Niezależnie od tego, którą ścieżkę wybierzesz, wynik będzie taki sam - przed Tobą otworzy się okno UAC z 4-pozycyjnym suwakiem, którego ruch to cała możliwość konfiguracji UAC poprzez Panel Sterowania. Następnie wymienię te 4 pozycje i ich funkcjonalność:

  1. Zawsze powiadamiaj. Po wybraniu tego elementu Kontrola konta użytkownika powiadomi użytkownika o każdej akcji, niezależnie od tego, czy wprowadza zmiany w systemie, czy uruchamia aplikację innej firmy. Powiadomienia są wyświetlane na bezpiecznym pulpicie.
  2. Powiadamiaj mnie tylko wtedy, gdy programy próbują wprowadzić zmiany na moim komputerze. Powiadamia użytkownika tylko o uruchomieniu oprogramowania innej firmy. Na bezpiecznym pulpicie zostanie wyświetlone powiadomienie.
  3. Powiadamiaj tylko, gdy programy próbują dokonać zmian na komputerze (nie przyciemniaj pulpitu). Ten punkt jest całkowicie podobny do poprzedniego. Jedyna różnica polega na tym, że bezpieczny pulpit nie jest używany.
  4. Nigdy nie powiadomi. Jeśli chcesz wyłączyć UAC, musisz wybrać ten element. Aby włączyć UAC, możesz wybrać dowolny z pierwszych trzech elementów.

Na powyższej liście jest dla Ciebie jedna nowa koncepcja - bezpieczny pulpit. Prawdopodobnie wielu zgadło, co to znaczy. Jeśli powiadomienia UAC są wyświetlane na bezpiecznym pulpicie, oznacza to, że użytkownik nie może przełączyć się do innej aplikacji ani wykonać żadnej innej akcji. Jedynym aktywnym oknem na bezpiecznym pulpicie jest okno powiadomień UAC, podczas gdy reszta pulpitu jest przyciemniona. Bezpieczny pulpit jest wyłączany natychmiast po odpowiedzi użytkownika na powiadomienie UAC. Bezpieczny pulpit zapewnia, że ​​złośliwe oprogramowanie nie może sfałszować okna UAC, aby uzyskać od Ciebie wymagane pozwolenie. Bezpieczny pulpit pozostaje aktywny przez 150 sekund, po czym automatycznie odrzuca żądanie zmiany.

W ten sposób skonfigurowane jest działanie komponentu Kontrola konta użytkownika. Ale tutaj wymieniona jest tylko funkcja Panelu sterowania, która, z grubsza mówiąc, pozwala tylko włączyć lub wyłączyć Kontrolę konta użytkownika w systemie Windows. Edytor lokalnych zasad grupy zapewnia doskonałe opcje dla programu .

W tym artykule postaramy się zrozumieć, czym jest „Kontrola konta użytkownika (UAC)”. Do czego służy, jak to wyłączyć lub zmienić poziom ochrony. Przyjrzyjmy się bliżej jego zaawansowanym ustawieniom.

Kontrola konta użytkownika to jedno z najważniejszych narzędzi współczesnego systemu operacyjnego. Co, jak zapewne pamiętacie, pojawiło się wraz z wydaniem Windows Vista i wywołało niejednoznaczną reakcję wielu użytkowników. Główne twierdzenia to nie skuteczność jako środek bezpieczeństwa i jej „nieprzyjemność”.

W rzeczywistości taka kontrola nie ma na celu zapobiegania różnym włamaniom złośliwego kodu (mamy za to odpowiedzialny firewall i oprogramowanie antywirusowe), ale ograniczanie wyrządzanych przez nie szkód – ograniczanie jego wpływu do praw zwykłego użytkownika. Mówiąc najprościej, Kontrola konta użytkownika nie ma na celu zabezpieczenia systemu operacyjnego, ale uodpornienie go na nieautoryzowany dostęp.

Zanim zaczniesz wyłączać UAC, pamiętaj o obniżeniu ogólnego poziomu ochrony komputera i jego podatności na nieautoryzowany dostęp.

Aby całkowicie wyłączyć Kontrolę konta użytkownika lub zmienić poziom ochrony, skorzystamy z najprostszego sposobu poprzez "Panel sterowania"

Konfigurowanie i wyłączanie UAC w Windows 7

Kilka słów o zakładaniu UAC. Najpierw przejdźmy do samego panelu sterowania. Można to zrobić w najprostszy sposób; Początek? w polu wyszukiwania wpisz skrót „UAC”.

Klikamy w link „Zmień ustawienia kontroli konta użytkownika” i przechodzimy do okna ustawień powiadomień. Oto suwak, który możesz przesunąć, aby wybrać poziom ostrzeżeń UAC. Istnieją cztery poziomy ochrony opisane po prawej stronie ekranu.

Aby całkowicie wyłączyć UAC, przesuń suwak na niższy poziom, tj. „Nigdy nie powiadamiaj” . Uruchom ponownie komputer, aby zapisać ustawienia.

Po wyłączeniu UAC zadbaj o niezawodne oprogramowanie antywirusowe. Mam nadzieję, że ten artykuł był dla Ciebie przydatny i znalazłeś to, czego szukałeś. Powodzenia!!

Ładowanie...Ładowanie...