-
-
Notifications
You must be signed in to change notification settings - Fork 113
Viruswarnungen Windows #128
Comments
@haslersn hast du Erfahrung damit oder Tipps ? |
Ne, keine Ahnung mit Windows. |
Ich hab mal ein wenig gegoogelt und schon ein paar workarounds gefunden die evtl. je nach dem helfen könnten... Alle diese Workarounds setzten aber etwas Technisches Verständnis Voraus -> also nix für die breite "normale" Masse und keine 100% Garantien Man kann jedoch Microsoft direkt den Bot zusenden mit dem Hinweis, dass es sich hier um eine Falschmeldung handelt. Diese Analysieren dann die Dateien und ändern gegeben falls ihren Windows Defender so ab, dass es nicht mehr als Virus erkannt wird und pushen ein entsprechendes Update für alle. -> Submit a file for malware analysis Das hab ich mal getan... Ich halte euch dann hier auf dem laufenden wie Microsoft darauf reagiert |
In der Build-Konfiguration kann ich sehen, dass die /edit: Ach nein, die UPX-Komprimierung schlägt fehl weil nicht vorhanden. Eventuell muss was anderes als PyInstaller verwendet werden. |
Analyse von Microsoft ist fertig. Also wenn ich das richtig verstehe sollte Windows Defender nicht mehr Alarm schlagen. Analyst comments:
|
@Floskinner könntest du das gleiche noch für den installer machen ? Das wäre mega :) |
@JuliusJacobitz wurde erledigt 👍 |
@JuliusJacobitz hier die Antwort:
Also Kurzgefasst, der Smart-Screen wird einem immer warnen, da die Quelle unbekannt ist. Das starten des Bots selber sollte dann aber ohne Probleme funktionieren. |
Vielen Dank! Dann vlt. doch noch was richtung Code-Signing... |
This comment has been minimized.
This comment has been minimized.
Man könnte es in der Windows Sandbox laufen lassen, da macht man nix kaputt. |
This comment has been minimized.
This comment has been minimized.
This comment has been minimized.
This comment has been minimized.
@kinghefe du könntest das Programm als Alternativ kannst du den Code auch direkt mit Python ausführen. Dazu:
|
Also so wie es aussieht, kommen wir nicht um ein CodeZertifikat einer CA herum. Kennt sich jemand damit aus, wie man das in unsere aktuelle "CI" pipeline einbaut ? |
Das direkt in der CI Pipeline lassen die Anbieter sich immer teuer bezahlen. Es gibt ein Anbieter wo man OSS Projekt einreichen kann und die Sponsoren das dann, mit fällt nur der Name von denen aktuell nicht wieder ein :( |
Mein Ansatz ist jetzt das Zertifikat zu kaufen und dann in dem Workflow die .exe(s) zu signen. |
Ok das wird spannend, |
#435 Hab da mal angefangen was zu machen: Aber so wie das aussieht war es evtl. umsonst. |
Habe beruflich ein bisschen Erfahrung mit Code Signing. Es gibt OV- und EV (Extended Validation)-Zertifikate. Die EV-Zertifikate sind an Nutzung mit einem Hardwaretoken gebunden. Code Signing ist auch mit den OVs möglich, allerdings akzeptiert SmartScreen diese auch nicht direkt in jedem Fall, sondern erst wenn die Heuristiken (z. B. Abhängig von der Downloadanzahl) 'ok' sagen. Problemlos durch SmartScreen kommt man nur mit EV. Wenn die CI-Infrastruktur nicht unter deiner Kontrolle liegt, ist das mit Hardwaretoken natürlich unbrauchbar... EV kostet bei DigiCert mit Token z. B. ca. 1000 EUR. Günstige Anbieter von EV-Zertifikaten für OSS kenne ich leider keine. |
Hi @MatthiasSchilder, danke :) Das Thema liegt offensichtlich aktuell auf Eis. Muss dabei nur einmalig der Installer gesigned werden und alles danach läuft über einen Update-Server mit direkten Downloads ? |
For any further interest, read this: https://github.com/microsoft/github-actions-for-desktop-apps |
Es gibt immer wieder Probleme, dass builds und installer vom Windowsdefender blockiert werden. Ich bin sehr neu in dem Themengebiet und freu mich über Unterstützung :)
The text was updated successfully, but these errors were encountered: