Olivetti
Aktives Mitglied
- Dabei seit
- 09.12.2005
- Beiträge
- 11.692
- Reaktionspunkte
- 4.077
auch wenn du sie vorher löschst, also nicht überschreibst?
hast du 10.11? ls -leO@ file
hast du 10.11? ls -leO@ file
Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Hm... vielleicht zu früh gesprochen, weil ich noch an die Experimente mit Word dachte. nee, wenn der User es mit curl holt, scheint kein entsprechendes extended attribute gesetzt zu werden...auch wenn du sie vorher löschst, also nicht überschreibst?
hast du 10.11? ls -leO@ file
-rw-r--r-- 1 username staff - 11 Feb 28 21:00 test.commandich würd's gerne sehen, was obiger ls... anzeigt, auf 10.11.
tja, dann sage ich dem User halt er soll seine Sicherheitseinstellungen ändern. Macht locky ja auch.Viel Erfolg!
Anhang anzeigen 177424
Viele der Anwender über die wir reden wären vermutlich nicht mal in der Lage die Anweisungen, so Du sie denn in die eMail schreiben würdest zu befolgen. Und da ist auch der Unterschied. Bei locky bekommst Du eine scheinbar seriöse eMail bei der dich erst der Inhalt des angehängten Textdokuments nachdem es bereits geöffnet wurde nötigt ein zwei weitere Klicks im Textverarbeitungsprogramm auszuführen (im wesentlichen reagieren / Abfragen abarbeiten) um vermeintlich den Inhalt korrekt darstellen zu können. Hier müsste dich bereits die eMail-Nachricht durch den Prozess führen und von der Notwendigkeit überzeugen einen offensichtlich sicherheitskritischen Anhang auszuführen und dafür im Vorfeld aktiv systemweite Sicherheitseinstellungen zu ändern.tja, dann sage ich dem User halt er soll seine Sicherheitseinstellungen ändern. Macht locky ja auch.
Viele der Anwender über die wir reden wären vermutlich nicht mal in der Lage die Anweisungen, so Du sie denn in die eMail schreiben würdest zu befolgen. Und da ist auch der Unterschied. Bei locky bekommst Du eine scheinbar seriöse eMail bei der dich erst der Inhalt des angehängten Textdokuments nachdem es bereits geöffnet wurde nötigt ein zwei weitere Klicks im Textverarbeitungsprogramm auszuführen (im wesentlichen reagieren / Abfragen abarbeiten) um vermeintlich den Inhalt korrekt darstellen zu können. Hier müsste dich bereits die eMail-Nachricht durch den Prozess führen und von der Notwendigkeit überzeugen einen offensichtlich sicherheitskritischen Anhang auszuführen und dafür im Vorfeld aktiv systemweite Sicherheitseinstellungen zu ändern.
Nein, das ist durch das Sandboxdesign von OS X ausgeschlossen. Der Nutzer selbst muss das AppleScript in ~/Library/Application Scripts/[bundle id]/ platzieren. Das Makro selber kann das nicht.Und wo ist das Problem? Embedded man halt ein Makro das ein AppleScript ins Userverzeichnis entpackt das via den AppleTaskScript den Gatekeeper deaktivert:
Mit Office auf Windows meinst Du? Ist halt die Frage ob Windows das mitmacht, abseits der UWP. Aber dort scheint ja Microsofts Zukunft zu liegen.Ah, ich verstehe. Könnten die mit dem MS Office ja auch mal machen
Mit Office auf Windows meinst Du? Ist halt die Frage ob Windows das mitmacht, abseits der UWP. Aber dort scheint ja Microsofts Zukunft zu liegen.
Project C apps are not sandboxed in the same way as Universal Apps, though they are a little more restricted than traditional Win32 applications.
@Draco.BDN
was hast du denn versucht? so fensterle alleine sagen wenig.
Auf jeden Fall. Ich verfolge die Windows-Seite immer nur so halb. Aber mit Project Centennial scheint ja der Weg geebnet zu sein, klassische Apps im Modern App Container (und daher wohl auch sandboxed?) laufen zu lassen.
edit: oder auch nicht?