Herzlichen Dank mit diesem Reader (z. B. Deaktivierung uber den Taskmanager, dann sollte auch die schon/noch auf dem Rechner vorhanden ist und nur eine Reparatur oder eine Deinstallation anbietet. Eine Einschrankung des Zugriffsverweigerung wieder ruckgangig zu machen. Auch zur Folge, dass der IE und andere Window... Weiterlesen...
Setze ein Lesezeichen auf den Permalink.
Fazit: Meiner Meinung nach ist das ein Windows Dienst zur Sicherstellung der Sicherheit... Mehr konnte ich leider auch nicht finden. Die NT-Autorität ist der Userkontext, unter dem solche Sachen wie der Anmeldeprozess und ähnliches laufen oder die Prozesse zur Systemverwaltung. Man kann mit einem Trick sogar unter der NT-Autorität arbeiten, einfach die Datei umbenennen und eine Kopie von in umbenennen. Dann warten, bis der Login-Bildschirmschoner anspringt, dann geht eine Kommandozeile auf, die unter der NT-Autorität ausgeführt wird. Hi, soweit ich weiss ist das der User "SYSTEM". Verschiedene Bereiche in der Registry sind defaultmäßig nur für diesen User im Vollzugriff. z. B die Services unter ENUM. Analog zum Trick mit der scr kannst du eine cmd auch über den alten AT-Befehl starten. Die Shell läuft dann im Userkontext SYSTEM. Grüße Dieter Ich habe nochmals nachgeschaut, bei dem Trick lautet der User, der dann verwendet wird NT-Autorität\SYSTEM. NT-AUTORITÄT/SYSTEM - was ist das — CHIP-Forum. Der User ist also System, die NT-Autorität ist sozusagen die "Domäne", unter der die ganzen Windows Verwaltungsuser existieren.
Mein obiges Posting ist also tatsächlich nur halbrichtig. Sorry.