Microsoft|微软拒绝为新的Process Hacker签署驱动程序( 二 )
微软的大部分改变仅限于用阻止竞争对手软件的签名检查来限制 Windows API(例如 CreateWindowInBand、NtQuerySystemInformation、NtQueryInformationProcess 等等) , 而不是直接针对驱动程序本身 。
添加到这些函数和类中的签名检查只阻止第三方 , 这包括有签名的二进制文件 。由于那些只针对微软的签名检查 , 即使我们解决了提交问题 , 我们也无法实现与任务管理器和进程浏览器相同的功能 。
Always-on-top, Auto-elevation, DPS statistics, Default taskmgr application preferences (Microsoft hardcoded taskmgr.exe blocking competitors), GPU statistics (最近在Windows 10和Windows 11上被故意破坏)和 DirectUI 框架是我想实现的一些功能的例子 , 目前由任务管理器实现 , 但被微软专用签名限制 , 而我们迫切需要的PPL等更高级的新安全也是微软专用签名限制 。
现在唯一允许使用这些和其他功能的证书仅限于微软的Windows证书--与任务管理器和进程资源管理器使用的证书相同--而SAC拥有比其他任何东西(包括进程黑客)更强大的功能 , 但绝对没有任何安全性 。
多年来我一直向微软员工抱怨这些东西 , 但攻击越来越严重 , 自从去年他们给项目贴上恶意标签后 , 我就开始要求我们的竞争监管机构起诉该公司......微软声称现在热爱开源 , 并且更加透明 , 但他们在SAC、taskmgr和procxp上做的那些鬼事 , 同时攻击竞争对手 , 试图限制竞争 , 扼杀项目 , 这真是太疯狂了 。
推荐阅读
- 下架|APK Installer 和 WSATools 同时躺枪:冒牌应用登陆微软应用商店
- Monarch|消息称微软Win11 2022重大更新将在明年夏天到来
- Microsoft|微软推Viva Insights插件 定时邮件可根据时区推荐发送时间
- 协作|微软发布了个“圈”,官方详解Microsoft Loop全新协作平台
- Microsoft|初代Surface Duo有望明年1月升级Android 11
- Word|微软 Office Word 安卓测试版已支持朗读功能
- DevOps|“微软RD项目之领导力的碰撞”系列活动第五期——探究企业引进 DevOps 的秘密
- Windows|微软解释在Windows 11上为何部分驱动可追溯到1968年
- 最初的|微软指责谷歌“耽误”了Surface Duo安卓11的最后升级期限
- 限制|多国拒绝禁用“杀手机器人”,潘多拉魔盒还是被打开了?