Skocz do zawartości

kaczakkkk

Użytkownicy
  • Postów

    819
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez kaczakkkk

  1. W Accessories nie ma. W folderze systemowym C:\WINDOWS\system32\WindowsPowerShell\v1.0 - nie ma, w oknie CMD jest tylko komunikat ze nie ma takiego wewnetrznego ani zewnetrznego polecenia. Najgorsze jest to, ze nie moge ani usunac, ani reinstalowac. Interesuje mnie mechanizm tego problemu, bo moglbym przywrocic system z lustra lub punktu odtwarzania i po klopocie. Po wklejeni wskazanego skryptu do okienka CMD pojawilo sie ok 70 linii z zapisem j/w i jakimis chaotycznymi literami i cyframi.
  2. W weekend zainstalowalem Windows PowerShell ze strony: http://www.dobreprog...dows,19027.html doinstalowalem brakujacy NetFx20SP1_x86.exe. Wersja PowerShella byla "dopasowana" do: OS, architektury, jezyka, na uzywanym kompie. Instalacja przebiegla bezproblemowo. Po restarcie okazalo sie , ze PowerShell nie jest nigdzie widoczny tj: C/Program Files, menu Start, folder systemowy c/system32, skladniki Windows, dodaj-usun programy, wyszukaj, Na powtorna probe instalacji pojawia sie komunikat ze aplikacja jest juz zainstalowana w systemie. Co jest nie tak?
  3. COA mam. I zastosuje sie do Waszych rad. Bardzo dziekuje za wyjasnienia i pomoc ktorej mi koledzy udzielili. Zeby wszystko w Polsce tak dzialalo jak doradztwo i pomoc forum fixitpc.pl ! ! !
  4. To zagadnienie /legalnosci OEM/ zaczyna graniczyc z filozofia. Werbalizujac to OS jest "przywiazany" do plyty glownej a jezeli ta sie zepsuje to wystarcza telefon do Microsoftu, zgloszenie awarii, powtorna legalizacja tym razem juz "nowej" plyty i po problemie. A ja dostalem kompa /niemlodego/ w idealnym stanie od wlasciciela firmy ktory go nabyl oficjalnie, a wraz z uplywem czasu dukumentacje, CD, klucze - zagubil, i nikt go nigdy o to nie pytal. To teraz jestem po jasnej czy ciemnej stronie mocy? Dlaczego mialby nie miec prawa oddac komus uzywanego komputera???
  5. Nawet nie wiedzielem, ze jestem. Nonsensy licencyjne. Dzieki za podpowiedz.
  6. No dobrze, ale ja nie mam zadnej plytki instalacyjnej, rachunku, faktury, licencji ani dowodu zakupu. Wiem ze troche bije piane bo moglbym to zalatwic bez zabierania Wam czasu. Systemow i lekarstw jest w Sieci bardzo wiele. Rozumiem tecniczny aspekt, sterowniki odpowiadajace profilowi sprzetowemu, i zadnych kombinacji. Natomiast mam taki sposob myslenia jak Belfegor. Jezeli strace komputer to dlaczego mam tracic System? za ktory tez zaplacilem? No tak to sa dywagacje a Microsoft tez musial budowac taki rodzaj licencji w oparciu o logike.
  7. Bardzo dziekuje za blyskawiczna i profesjonalna odpowiedz. Teraz juz wiem czego niestety nie moge. Pozdrawiam
  8. Super, o to chodzilo. Jest gdzies jakas dobra strona jak to zrobic?
  9. Tak myslalem. Ale nie chce stracic dobrego legalnego systemu. Czy to naprawde oznacza ze jak sie hardware zestarzeje, to przynalezny system w wersji OEM tez bezwarunkowo musi isc na straty?
  10. Sprzet jest niemlody, ale System smiga jak nalezy. Wiem co oznacza licencja OEM. Tym niemniej przyszla mi do glowy mysl, ze dobrze by bylo, przeniesc ten System na nowa, lepsza szybsza konfiguracje sprzetowa /nowy HDD, szybszy procek, wiecej RAMu/ Czy jest taka mozliwosc i jak to zrobic? Dziekuje i pozdrawiam.
  11. kaczakkkk

    Proxy dla zawodowca

    Dzieki za adres. Jutro zaczynam. Ale nie dostalem odpowiedzi na pytanie z mojego ostatniego wpisu. Czy mam to rozumiec, ze nie macie nic wiecej do dodania? Nie chce wierzyc ze na jednym z najlepszych forum w Polsce uczestnicy osiagaja maksymalny pulap dyskusji ograniczajac sie do dodatkow do Firefoxa albo przesylania adresow stron internetowych. Chyba ze......juz rozumiem, mam sobie reszte sam dospiewac!
  12. kaczakkkk

    Proxy dla zawodowca

    Mysle, ze targetowanie behawioralne to jednak zupelnie inna sprawa anizeli poslugiwanie sie zmodyfikowanymi pakietami, ktore sa dla ogolnie dostepnych narzedzi analitycznych calkowicie nieosiagalne i niewidoczne, mozna patrzec na Wiresharka godzinami i nic nie widziec, poniewaz parametry ramek i protokol sa zupelnie inne. Czytalem w Sieci pare miesiecy wstecz bardzo ciekawy artykul na ten temat. To nie TCP/IP. Taki byl niedopowiedziany wniosek. Spotkales sie kiedys z taka sytuacja?
  13. kaczakkkk

    Proxy dla zawodowca

    Dzieki za namiar na "Bezpieczeństwo protokołu TCP/IP" z pewnoscia kupie i uporzadkuje nieco chaotyczne wiadomosci. Przyszlo mi do glowy ze zapomnielismy zmiane MAC - ale to elementarz. Jest jeszcze jedna pominieta sprawa - poprawnosc pakietow z normami RFC. To jest podobno to "ukryte dno" metod kontroli Internetu. W normalnym ukladzie system IPS powinien wykryc anomalie w zmodyfikowanych pakietach, robi to rowniez firewall Comodo, ktory w zaawansowanych ustawieniach zapory sieciowej wykonuje analize protokolu i porownuje do standardu. Sniffery forensic tools podobno tak dzialaja, ale szczegolow nie znam. Wracajac do przechwycenia pendriv,a to wylaczenie autorun + kryptografia.
  14. kaczakkkk

    Proxy dla zawodowca

    Wszystko to jest skladnikami roznych pakietow dodatkow bezpieczenstwa dla przegladarki Mozilla. No i oczywiscie "klasyka" tj Picasso - szczegolnie interesujaca przy zmianie domyslnej lokalizacji folderow systemowych w RAMie na przyklad. Wylaczamy komputer i po 5 minutach - all traces are gone ! Jest w tym wszystkim pewno ale: trzeba rozpatrywac problem calosciowo tj: - slady na kompie /mnostwo, nie chce mi sie ich wymieniac, ale sam z pewnoscia wiesz o czym pisze/ - slady podczas transmisji, np serwery ISP, serwery proxy, - slady na serwerze koncowym, gdzie IP stoi czarno na bialym, i wiele innych detali. Dopiero uwzgledniajac takie zalozenia mozna sie pokusic o w miare rzeczywista anonimowosc. Po wielu poszukiwaniach doszedlem do wniosku ze, powyzsze warynki spelnia nastepujaca konfiguracja: Windows w pamieci wirtualnej, bootowany z pamieci flash, gdzie tarnsfer odbywa sie tunelem /np, TOR/ ktory wspolpracuje z proxy lub inna aplikacja ukrywajaca/zmieniajaca IP. Nie musi byc Windows, Linux open lub free-BSD ze sprawdzonymi regulkami iptables, tunelowany i zza proxy tez powinien byc bardzo bezpieczny. Szukam praktyka ktory ma sprawdzona konfiguracje uzytych programow w podobnej implementacji, Kto pasjonuje sie naprawde bezpieczenstwem i anonimowoscia w Sieci, takie moje prywatne wyzwanie ciekawskiemu wujkowi Billowi
  15. kaczakkkk

    Proxy dla zawodowca

    Logika sie klania - ktos kto zamierza byc anonimowy dla niecnych celow - nie bedzie szukal wsparcia w tak otwarty sposob jak ja to robie, poniewaz nie wie kim moze byc zawodowo moderator czy admin witryny, nie mowiac juz o czytajacych te posty. To co wymieniles wlacznie ze sposobami stosowania, ja przynajmniej juz wiedzialem wczesniej, dodalbym jeszcze zmiane GUID on-line. Bede wdzieczny jezeli dopiszesz do tej listy zagadnienia ktorych nie poruszylem. Inne fundamentalne pytanie brzmi, jak pogodzic tunelowanie z ukryciem IP i zeby takie lacze bylo : szybkie i nie ograniczalo zbyt wielu natywnych funkcji Windows. Dasz rade?
  16. kaczakkkk

    Proxy dla zawodowca

    Szukam rozwiazania taniej anonimowosci do wpisow na forum, myslalem to zrobic tak: proxy Socks5 - high Anonimity, wylaczyc akceptacje cookie, wylaczyc obsluge Java + JavaScript + Flash, zakaz wykonywania skryptow, ograniczenie okreslonych protokolow i uslug w konfiguracji Windows, blokada referera, kontrola tresci zapytania przegladarki do serwera, zablokowane odsylacze, zmiana User Agent, no i oczywiscie automatyczne czyszczenie wszystkich Temp po restarcie. Do tego moze jeszcze dojsc wiele innych elementow zabezpieczenia systemowego. Na koniec sprawdzenie ..wycieku info,, za pomoca np tej stronki: http://browserspy.dk/ Jezeli o czyms zapomnialem to mi przypomnij. Z utrata szybkosci to wiem jak jest ale im blizszy serwer proxy tym czasy ma krotsze, niemieckie i czeskie sa prawie nieodczuwalne. Polecam ciekawa strone: http://hansatan.com/?d=howtofightwithads Soft jest ciekawy i musze nad nim popracowac. Poczytaj w Sieci jakie formy kontroli chca nam robic aktualnie rzadzacy. Wlos sie na glowie jezy. Jezeli ktos zamierza uzywac proxy "z biegu" bez pomocy kogos doswiadczonego ma 100% gwarancji porazki i utraty anonimowosci - porzadna dluga praktyka i wyselekcjonowanie dzialania moga dac efekt bezpieczenstwa w pewnej mierze. Fajnie ale gdybys napisal ze np: ja sam korzystam od dluzszego czasu w nastepujacej konfiguracji programowo-sprzetowej - to bylaby dla mnie informacja ze wiesz o czym piszesz, sorki ale adres do strony jakich jest tysiace w Sieci, nic mi nie mowi. Natomiast mysle ze prywatnosc i anonimowosc beda stawaly sie "towarem" coraz bardziej cennym i trudnodostepnym i dlatego warto sie do tego przylozyc.Pozdro.
  17. kaczakkkk

    Proxy dla zawodowca

    Ucze sie od kilku godzin poslugiwania proxy jako srodka w miare zabezpieczajacego anonimowosc. Widze, ze im bardziej w las tym wiecej drzew. Jest wiele rodzajow proxy /HTTP, Socks, IRc, high, anonimowe, transparentne, bramki proxy, aplikacje proxy, aktualizowane listy proxy, switche, checkery, proxy findery. Wszystko moze wystepowac w wersji /rzadko/ bezplatnej i w/ wiekszosci / platnej. Googlujac i eliminujac kolejne aplikacje czy strony web mozna w koncu skonfigurowac optymalny dla siebie zestaw. To zabiera bardzo duzo straconego czasu. Mam pytanie do kogos kto juz zoptymalizowal juz proxy na wlasny uzytek: 1 - jaka jest najlepsza free/ bramka proxy? 2 - jaki jest najbardziej funkcjonalny zestw /freeware!/ proxy findera + proxy switcha + proxy checkera? 3 - Gdzie sa najlepsze strony /freeware/ z aktualnymi listami proxy do zaladowania? Sam znalazlem do tej pory bardzo duzo w googlach na ten temat ale material jest roznej jakosci, i sprawdzanie zabiera za wiele czasu. Docelowo chcialbym otrzymac High Anonymous Proxy w wersji Socks5, z mozliwoscia szyfrowania, i kontroli parametrow transferu. Najprosciej mowiac, jak miec za darmo proxy Socks5 + aktualne listy serwerow. Dziekuje i pozdrawiam.
  18. Kupilem klawiature Goldtouch /USA/, i nie moge jej zremapowac. Instrukcja jest bezwartosciowa i ogolnikowa. Napisy na niektorych klawiszach nie odpowiadaja rzeczywistosci. W szczegolnosci dotyczy to tzw "upper case" Usilowalem cos zmienic remaperami polecanymi przez Picasso jeszcze z czasow "searchengines" tj programem "Key Tweak" i "Duch". Nic sie nie zmienia i pojawia sie komunikat ze "nie ma zadnych zapisow w rejestrze i nie mozna zmienic mapowania" Jak naprawic ten stan? Jak mapowac klawisze na Rejestr? Bo remapowanie rozumiem jako zmiane funkcjonalnosci danego klawisza.
  19. Sevard - wielkie dzieki, o to chodzilo, teraz w miare wolnego czasu musze to sam przecwiczyc. Jeszcze raz dziekuje za ciekawe linki i pamiec. Pozdro.
  20. Cyt: Można jednak kombinować ze środowiskiem WinPE i wtedy można stworzyć system Windows, który w ogóle nie korzysta z dysku, a jedynie, jeśli jest taka potrzeba, z nośnika, z którego się go wystartowało. Mozesz podac jakies linki do tego tematu, zebym sie poduczyl i sprobowal? Goglowanie to czesto nie wszystko. Tymczasem dzieki za korespondencje, nie zamykam, poczekam moze ktos jeszcze cos ciekawego dorzuci. Pozdro.
  21. Miales jakis kontakt z Check Point Abra ? Szukam kogos kto ma wiedze praktyczna zwiazana z tym systemem portable. Wiadomosci w Necie sa bardzo ogolnikowe. http://www.checkpoint.com/products/abra/ To sie wiaze z jeszcze jednym bardzo ciekawym zagadnieniem: System w RAM-ie. Wiem ze dla Win 95 i 98 jest to calkowicie wykonalne, natomiast nie moge nigdzie znalezc info, czy dla nowszych wersji Windows jest to rowniez wykonalne. Mysle ze mialoby to ogromne znaczenie dla anonimowosci w aspekcie sladow aktywnosci komputera.
  22. Czy ktos moglby mi wyjasnic gdzie i jakie zapisy pozostawia na dysku - korzystanie z bezinstalacyjnych przenosnych wersji programow portable, zlokalizowanych na flashu, lub CD. Rozumiem ze sa tu dwie czesci pytania: 1/ Kiedy aplikacja robocza jest "Guest" na Systemie "Host" tj. zainstalowanym 2/ Kiedy System jest "Guest" tj portable uruchamiany z flasha lub CD, jak wygladaja slady pozostawiane przez aplikacje uruchamiana na Systemie portable??? Dziekuje i pozdrawiam.
  23. Oto logi: http://wklej.org/id/523500/txt/ http://wklej.org/id/523501/txt/ Dodatkowa prosba o skuteczny sposob przywracania, czyszczenia pliku Hosts. Log z "net-log" podam jak sie zarejestruje na wklej.org. Juz zrobilem !!! To byl jednak plik Hosts na ktorym nadpisalem zawartosc "wygoglowanego" pliku (mvps.bat) batch file,Wielkie dzieki za okazywana pomoc. Pozdrawiam wszystkich zyczliwych.
  24. Obydwa firewalle nigdy nie pracowaly rownolegle, zawsze wylaczalem zapore jezeli pracowal Sygate. Zalaczam logi z OTL. Skopiowalem log na plik z rozszerzeniem doc i przy zalaczaniu jako zalacznik do odpowiedzi pojawia sie komunikat "nie masz uprawnien aby wgrywac ten rodzaj pliku" Wszystko wynika z tego ze jeden komp ma problem a komunikacja z Siecia jest z drugiego kompa.
×
×
  • Dodaj nową pozycję...