Skocz do zawartości

bierni

Użytkownicy
  • Postów

    67
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez bierni

  1. obecnie licencje otrzymali: Likwidator jankomuzykant jan13 EDIT Serantor Rafael
  2. co wy macie z tamtym forum? licencje na tym forum nie mają nic wspólnego z tamtymi i odwrotnie. obecnie odbywa się giveaway na hitman pro 3, na resztę proszę czekać cierpliwie.
  3. panie i panowie jak ktoś jest chętny na soft to proszę o wzmiankę w temacie.
  4. W programie nastąpiły kluczowe zmiany, które zawarte są w wyłącznie tym tekście.
  5. DANE TECHNICZNE Producent: SurfRight B.V. Licencja: Trial (testowa)/Bezpłatna, z wyłączeniem zastosowań komercyjnych Platforma: Windows System operacyjny: XP/2000/2003/2008/Vista/Windows 7 Typ systemu: 32/64 bitowy Pliki do pobrania: wersja 32bit || wersja 64 bit Klasyczne AV vs Cloud Computing Klasyczne AV - Dzisiejsze programy antywirusowe skupiają się wokół ochrony poprzez: Sygnatury, Heurystykę oraz ochronę Proaktywną. Jednak ich trzonem pozostaje w dalszym ciągu baza sygnatur. Producent musi najpierw zlokalizować, rozpoznać oraz ostatecznie dodać zagrożenie do baz sygnatur po czym udostępnić je na serwerach, aby program antywirusowy mógł je ściągnąć oraz zainstalować na komputerze oraz wprowadzić ochronę przed nowymi zagrożeniami. Niestety nie wszystkie programy AV są aktualizowane z taką samą częstotliwością - jedne co dwie godziny inne co kilka dni. Po pierwsze najświeższa baza wirusów nie daje gwarancji, że program będzie w stanie wykryć zagrożenie na naszym komputerze, po drugie nawet w przypadku wykrycia zagrożenia program może mieć problemy z usunięciem szkodnika - Częstym problemem są również tzw. False Postivie (klasyfikacja zdrowego pliku jako zarażonego) - doświadczony użytkownik powinien poradzić sobie z decyzją o usunięciu bądź pozostawieniu pliku lecz co z użytkownikami mniej doświadczonymi? podjęta przez takiego decyzja może skutkować niepożądanymi efektami - m. in. niestabilną pracą systemu, usunięciem ważnych plików. Cloud Computing - W skrócie polega na wysłaniu sygnatury podejrzanego pliku na serwer, który z kolei oddaje odpowiedź o pozytywnym lub negatywnym wyniku. Dobrą stroną przetwarzania w chmurze jest to, że cała operacja skanowania oraz klasyfikacji odbywa się na serwerach przez co nasz system nie jest obciążony jak w przypadku skanowania tradycyjnym antywirusem. Złą stroną jest to, iż wymagane jest działające połączanie z internetem w celu rozpoznania zagrożenia. Hitman Pro - Licencja na zabijanie Hitman Pro to innowacyjny skaner antywirusowy, który lokalizuje, identyfikuje oraz usuwa szkodliwe oprogramowanie takie jak: rootkity, boty, wirusy, robaki, infekcje spyware oraz adware. Program używa połączenia: skaner behawioralny + przetwarzanie w chmurze (tzw. cloud computing), aby wykryć i usunąć potencjalne szkodliwe oprogramowanie minimalnie obciążając przy tym system operacyjny. Dzięki zastosowaniu nowoczesnych metod Hitman Pro rozpoznaje szkodliwe oprogramowanie niemalże natychmiastowo - wszystko odbywa się bez męczących użytkownika pytań bądź okienek pop-up. Program po ściągnięciu waży około 6 MB i instaluje się (jeśli w ogóle można to nazwać instalacją) szybciej niż ucieka Usain Bolt, po czym rozpoczyna pierwsze skanowanie. Nie zaśmieca dysku zbędnymi plikami. W folderze instalacyjnym znajdziemy tylko jeden plik. Jeśli jednak dla kogoś nawet ten jeden plik to o jeden za dużo - istnieje alternatywa. Program bez problemu pozwala się wrzucić oraz odpalić z przenośnego nośnika (PenDrive\CD\DVD, podpiętych lokalnie bądź sieci-owo dysków) i przeszukać maszynę w poszukiwaniu szkodników. Oczywiście za pomocą Hitman Pro możemy skanować komputer całkowicie za darmo nawet po upływie 30-stu dni od momentu aktywacji darmowej licencji- w tej sytuacji jesteśmy pozbawieni tylko możliwości usunięcia znalezionego malware. Działanie Więc jak działa Hitman Pro? Na czym polega jego tajemnica? Program ten to jak wyżej wspomniałem połączenie skanera behawioralnego wraz z tzw. przetwarzaniem w chmurze. Skaner behawioralny przekopuje się przez tysiące plików na naszej maszynie, klasyfikuje potencjalnie szkodliwe pliki po czym wysyła sygnaturę pliku na serwery "Scan Cloud" w celu rozpoznania czy zagrożenie jest realne. Jeśli pasujące sygnatury znajdują się na serwerze, klient dostaje potwierdzenie, że program/aplikacja jest zarażona. Zadaniem Scan Cloud jest: a ) rozpoznanie pliku jako zdrowy b ) rozpoznanie pliku jako zarażony c ) zaklasyfikowanie pliku jako nieznany Scan Cloud korzysta z silników zawsze przodujących w testach, programów antywirusowych - G Data, Prevx, Emsisoft, oraz Dr. Web. Dzięki temu zapewnia możliwie najwyższą detekcję przy możliwie najniższej generacji False Positive(zdrowe pliki mylnie klasyfikowane jako złośliwe oprogramowanie). Jeśli plik zostanie zaklasyfikowany jako ZDROWY bądź ZARAŻONY klient dostaje odpowiedz w ciągu milisekund. Jeśli plik zostaje zaklasyfikowany jako NIEZNANY program wysyła plik na serwery Scan Cloud gdzie jest on skanowany przez w/w silniki. Każdy z programu zwraca odpowiedź - ZARAŻONY lub ZDROWY. Po każdym skanowaniu program umożliwia nam wgląd w informacje - jakie silniki rozpoznały dane zagrożenie. Przy każdym pliku widnieje również rodzaj zagrożenia od Trojanów po Spyware. Istnieją przypadki, w których program może mieć problem z klasyfikacją zagrożenia - w takim przypadku na podstawie informacji skanera behawioralnego oraz wyniku skanowania Scan Cloud Hitman Pro pomaga użytkownikowi podjąć decyzję o usunięciu/pozostawieniu pliku. Aplikacja specjalizuje się, według producenta, w usuwaniu plików exe, dll oraz sys - dane takie jak np. pliki tekstowe i zdjęcia nie są wysyłane do chmury ze względu na politykę prywatności prowadzoną przez spółkę SurfRight. Podczas usuwania zagrożeń program informuje, że usuwanie zostało częściowo zakończone i aby dokończyć proces wymagany jest restart. Po skanie program oferuje nam możliwość zapisu wyników do pliku XML gdzie wszystko jest szczegółowe opisane. Możliwe jest również skanowanie z tzw. prawo-kliku (prawym klawiszem myszki) wybranych folderów oraz plików, aby opcja była aktywna należy poczynić następujące kroki: w głównym oknie programu wybieramy USTAWIENIA i w pierwszej zakładce zaznaczamy opcję: Pokazuj "Skanuj Hitman Pro" w plikach i folderach Windows Explorer". Jedyną niedogodnością tej funkcji jest możliwość skanowania tylko wybranego folderu - podfoldery nie są niestety skanowane, aby dokonać skanowania na podfolderach należy przejść do wybranych podfolderów i prawo-klikiem wybrać w/w opcję. Program - Budowa 1. Ustawienia Program nie posiada ochrony w czasie rzeczywistym tzw. real-time - w zamian oferuje domyślnie ustawione skanowanie podczas startu systemu raz dziennie - mamy tutaj możliwość wyboru jakiego typu skanowanie program ma przeprowadzić - szybkie lub domyślne oraz odroczenie skanowania dopóki system w pełni się nie załaduje. Oprócz skanowania przy uruchomieniu program domyślnie ma zaznaczone takie opcje jak: - Kompresuj nieznane, podejrzane pliki do Scan Cloud - Użyj bezpiecznego połączania (SSL) podczas wysyłania plików do Scan Cloud - Utwórz punkt przywracania sytemu przed usunięciem Nowymi opcjami są: "Skanowanie w poszukiwaniu Szpiegujących Ciasteczek" oraz nieaktywne od czasu wypuszczenia poprawnej łatki przez MS - "ochrona przed podatnością plików LNK" Ustawienia domyślne powinny pozostać w tym przypadku niezmienione. 2. Licencja W tej zakładce jak sama nazwa mówi zarządzamy licencją. Widnieją tutaj informacje takie jak czas do wygaśnięcia licencji, typ licencji oraz miejsce na podanie klucza. Na stronie producenta można nabyć komercyjną licencję, bądź tzw. Bundle (pakiet) - jeśli zdecydujemy się na zakup jednego z poniższych produktów otrzymamy roczną licencję Hitman Pro na 1PC: Poza tym mamy 3 opcje: a)aktywujemy darmową, dożywotnią 30-dniową licencję, która pozwoli nam na usunięcie znalezionych zagrożeń b)zakupujemy roczną licencję u producenta c)prosimy Buddę, aby zesłał nam licencję Małe wytłumaczenie jak działa system licencji i jak można go obejść - Programem niezarejestrowanym możemy skanować maszynę całkowicie za darmo - nawet po przekroczeniu magicznej setki na karku. W momencie zidentyfikowania zagrożenia należy aktywować licencję w celu usunięcia - tutaj możemy obrać dwa kierunki: a ) aktywujemy dożywotnią, 30-sto dniową licencję, usuwamy zagrożenie i czekamy czy nie wpadnie nam coś nowego na sprzęcik - jeśli tak się stanie to przez 30 dni możemy sobie łapać różne wirtualne wenery i usuwać całkowicie za darmo - tego nawet nie ma w Mango TV. Teraz pytanie co oznacza dożywotnio i dlaczego tak krótko? - Rejestrując Hitmana, instalator pobiera i wysyła na serwer SID (każdy PC ma unikalny i można go zmienić tylko poprzez reinstalację systemu albo programy: NewSID i GhostWalker - co w tym przypadku nie będzie legalne) Tak więc raz pobrany i wysłany numer SID nie pozwoli na reaktywację licencji na tym samym systemie. (dotyczy to oczywiście licencji "dożywotniej") b ) kupujemy licencję i aktywujemy A teraz małe co nie co ode mnie, aby bezmyślnie nie zmarnować licencji: Biorąc udział w losowaniu będzie można otrzymać roczną, w pełni legalną wersję aplikacji. Osoba, która otrzyma nową licencję będzie się zapewne palić, żeby od razu ją aktywować - STOP - userzy fixitpc kupują przecież w Media Markt. Moja rada jest taka: skanujcie sobie system wersją nieaktywowaną do momentu aż natraficie na zagrożenie. W momencie znalezienia zagrożenia aktywujemy wersję 30-sto dniową, pozbywamy się świństwa i oglądając odcinek "Na Wspólnej" oczekujmy na kolejny atak. Jeśli w ciągu tych 30-stu dni nie wpadnie nam malware a licencja wygaśnie, czekamy ładnie i skanujemy wersją free tak długo aż nie wpadnie nam kolejna niespodzianka - jeśli tak się stanie dopiero wtedy aktywujemy otrzymaną licencję roczną. W ten sposób odłożymy maksymalnie w czasie odliczanie pełnej wersji. 3. Historia Zakładka ta oferuje nam spis wszystkich malware, które zostały wykryte na komputerze oraz szczegółowe dane na ten temat 4. Zaawansowane Tutaj mamy głównie ustawienia serwerów proxy jeśli z nich korzystamy. Podsumowanie Program jest niezwykle skuteczny dzięki wykorzystaniu nowoczesnych technologii w połączeniu z silnikami czołowych producentów oprogramowania antywirusowego. Skuteczność tej aplikacji nie jest okupiona ociężałością - program jest niesamowicie lekki i na pewno znajdzie zastosowanie również na starszych maszynach. Wielką zaletą programu jest to, iż można go używać bezkonfliktowo w połączeniu z innym oprogramowaniem antywirusowym. Niewątpliwie cloud computing jest rozwiązaniem przyszłościowym nie tylko na tej płaszczyźnie - świadczyć o tym może fakt, iż wielu producentów oprogramowania antywirusowego wprowadza do swoich rozwiązań opcję przetwarzania w chmurze. Producent ciągle obiera strategię i dobiera odpowiednio silniki - kilka build-ów wstecz program posiłkował się silnikami Aviry oraz NOD32 a w obecnym buildzie zrezygnowano z tych silników i dodano nowy - Dr. Web. Wielu z was może zapytać dlaczego taka zmiana - przecież Avira (zawsze w pierwszej trójce najczęściej ściąganych, używanych oraz najskuteczniejszych AV) i NOD32 (znany z lekkości oraz swojego czasu wybitnej heurystyki) to znani gracze na tym rynku a Dr. Web? Otóż Dr. Web może nie słynie z wykrywalności ale za to potrafi poradzić sobie z usuwaniem znalezionych zagrożeń jak żadna inna aplikacja na rynku. Dwa słowa odnośnie EMSISOFT i IKARUS - Emsisoft korzysta z z dwóch silników: silnika Ikarus oraz własnego A2 - to dlaczego Ikarus widnieje dodatkowo na głównej stronie skoro jest zaimplementowany w Emsisoft? Dlatego, że nie wszyscy wiedzą o tym fakcie i Ikarus po tym jak poczuł się pominięty napisał prośbę do producenta, aby ten umieścił również jego logo w aplikacji. Sprawa jest dziwna ponieważ GData to nic innego jak kombinacja AVAST-a z BitDefender-em jednak o nich wzmianki nie ma. Ważnym dodatkiem jest również informowanie użytkownika nieposiadającego żadnej ochrony real-time o tym fakcie oraz proponowanie zakupienia produktu jednego z partnerów. Jeśli chodzi o ochronę real-time, której obecnie Hitman Pro nie posiada, głosy na ten są podzielone - mamy tu grupy użytkowników rezygnujących z ochrony w czasie rzeczywistym i takich, którzy z upartością osła twierdzą, że bez nich nie można mówić o ochronie. Producent zaleca używanie swojego oprogramowania jako dodatkowej ochrony. Decyzję o sposobie użytkowania programu (single czy jako uzupełnienie) pozostawiam wam. P.S. zdjęcia z galerii nie są aktualne ponieważ robiłem zrzuty już jakiś czas temu a w mojej maszynie testowej padł dysk i muszę zakupić nowy - do tego czasu musicie zadowolić się tymi, które się uratowały - ale zapewniam, że praktycznie oprócz nazwy wersji buildu nic się nie zmieniło w GUI - jutro jak znajdę chwilkę to zrobię i wrzucę nowe. Plusy - Skuteczność - Lekkość - Przejrzysty, intuicyjny Interface - Opinia kilku silników AV [G Data (Avast i BitDefender), Emsisoft (A2 i Ikarus), Prevx, Dr. Web] - Język polski Minusy - Brak ochrony real-time ZASADY UDZIAŁU
  6. wybaczcie moją nieobecność ale miałem problemy zdrowotne. prześledziłem dział i jeśli uraz nie będzie dokuczliwy to najpóźniej w niedzielę wrzucę recenzję.
  7. tak tylko podałem przykłady i informację, że istnieją możliwości - nie musisz ich od razu rozumieć, wszystko z czasem. na tym forum jest mnóstwo bardzo dobrych howto czyli tutoriali = co i jak zrobić. pytanie czy masz ewentualnie dostęp do drugiej maszyny, czy jest to desktop czy laptop. jakie masz płyty z softem i bebechy w PC (płyta główna etc. do nowych sterów). wtedy ściągnie się ewentualnie świeższe wersje oprogramowania i sterowników. jaka płyta z windowsem - xp vs xp sp2 vs sp3 etc. i na koniec aktualizacje i później zabezpieczyć odpowiednio kompa. to tylko tak w skrócie ale jak coś to służę pomocą.
  8. zapomniałem odnieść się to postu eru - żeby nie było wątpliwości: Zasady podane przez mamę a wszystkie losowania odbywają się tylko na tym forum.
  9. jak dam radę to przygotuję wam krótki tekst - moje spostrzeżenia oraz kilka zebranych od producentów uwag na temat tego wątpliwej jakości testu.
  10. obserwuję ten temat ciągle i za kilka dni odbędzie się losowanie jednego z cukiereczków
  11. dokładnie i robiąc wszystko raz a porządnie, jak ci zresztą wspomniałem, unikniesz tego. interpretacja logów pod kątem infekcji przez zwykłych użytkowników nie jest dozwolona - moja wypowiedz dotyczyła raczej tego bigosu na twojej maszynie, który widziałem w logach. toolbary, sporo softu od hp, pozostałości po nortonie etc. dodatkowo ta ingerencja w foldery użytkowników - przecież tam też są dane aplikacji i dodatkowo przecież programy w PF zainstalowane pod stary system no i te klucze rejestru, problemy z neostradą etc. wygląda na pozostałość po nortonie - tylko teraz pytanie czy był on zainstalowany na starym windowsie czy na nowym np. przed avastem i został niepoprawnie odinstalowany (do poprawnej dezinstalacji służy norton removal tool) tutaj po prostu jest taki bajzel, że szkoda gadać btw avast - popularność przerasta jakość - tak samo spybot. po formacie możesz sobie ze spokojną głową wszystko ładnie poustawiać - LUA + SRP (w wersji home też się da) a jak nie to skorzystać np. dodatkowo z wirtualizacji albo piaskownicy etc. kombinacji jest wiele tak jak i darmowych narzędzi.
  12. 69 niezły bigosik - o ile pamiętam to xp informuje, że mogą wystąpić problemy przy instalacji 2 systemów na jednej partycji - poprawcie mnie jeśli się mylę. pewnie dałoby się sprzątnąć ten syf ale nie wiadomo ile czasu to zajmie - wizyty informatyków (btw jakiś dziwny ten informatyk albo odwiedziłaś jakiegoś cyber-szamana?), twój czas na dochodzenie co i dlaczego, reinstalacje etc. pewnie zaraz odbędzie się tekstowy lincz ale - sformatuj albo wyzeruj dysk & utwórz partycje na nowo, zrób wszystko raz a porządnie i dbaj o OS. wiem, że zaraz odezwą się przeciwnicy i będę katowany stwierdzeniami: format to nie wyjście! nie słuchaj go etc. i że są sposoby.ok pewnie, że są tylko czy warto poświęcać na to czas - w dodatku nie masz pewności czy w przyszłości nie okaże się, że jednak coś ktoś przeoczył i wystąpią nowe problemy. btw to jest piękne z podanych linków: "Przypadkowo zainstalowalem 3 razy windowsa xp..." no cóż wypadki się zdarzają
  13. moim zdaniem nie należy się tym zbytnio przejmować - dodatkowo ruski adres powinien cię tylko upewnić. tak na marginesie powiem ci, że często jestem zmuszony do korzystania z icq a tam takie treści przychodzą przynajmniej 5 razy dziennie.
  14. panie wiesławie po co ten ukryty przekaz? najpierw pojawia się pytanie a po otrzymanej odp. żarcik ?
  15. Zamykając oficjalnie tę promocję kilka zdań według odgórnych zaleceń Zainteresowanie produktem było praktycznie zerowe, oczywiście był mały odzew ale producent zażądał parametrów sprzętu oraz adresy e-mail co najwidoczniej odstraszyło kilka osób nie bez powodu niechęć wzbudziła również zaawansowana obsługa produktu oraz jego ciężkość. nikt z was ostatecznie nie zgłosił się do mnie po licencję także losowanie nigdy się nie odbyło a licencje przepadły. jeśli macie jakieś pytania zapraszam na PW pozdrawiam
  16. witam! Ostatni giveaway nie cieszył się zbytnim zainteresowaniem - nie wiem czy problemem była mała atrakcyjność programu, forma w jakiej zaserwowałem wam opis czy też może ogólnie niszowe zapotrzebowanie na soft typu HIPS, Sandbox etc. Zanim wrzucę następny opis oraz licencje chciałbym wiedzieć czy będą chętni. Obecnie dysponuję licencjami do aplikacji DefenseWall oraz Hitman Pro. Jeśli macie jakieś własne sugestie/uwagi bądź potrzebujecie jakiegoś oprogramowania AV/FW etc. to proszę się nie krępować - być może uda się coś skombinować. pozdrawiam
  17. ok panie i panowie - osoby chętne proszone są o podanie adresów e-mail oraz ich hardware - producent chciałby poznać waszą opinię na temat programu. jeśli nie macie życzenia dzielić się ze mną takimi danymi to pokieruję was bezpośrednio do twórcy, uprzednio udzielając najpierw pewnej informacji. z racji tego, że licencji wystarczy dla każdego - nie odbędzie sięlosowanie a wszystkie osoby chętne muszę zwrócić się bezpośrednio na PM. Panowie: Meir, Zord oraz Eru są wykluczeniu z konkursu na tym forum. z racji ilości dostępnych licencji losowanie odbyło się również na innym forum - jest to anomalia.
  18. wybaczcie, że to tak długo trwa ale producent zadecydował, iż sam rozda te licencje. jak i kiedy? zadałem już takie pytanie a odpowiedzi wyczekuję niecierpliwie od tygodnia.
  19. 1. zakładam, że nie będę zmuszony przytaczać ci tekstów objaśniających zasady działalności firmy comodo. 2. produkt osiągający perfekcyjny wynik, oferowany nieodpłatnie? 3. MSR jak i Matousec - z czasem ulega wątpliwości wartość fair play - wystarczy zwrócić się z zapytaniem do producenta SpyShelter, abyś dostała olśnienia i dowiedziała się jak odbywają się te "testy". 4. ostatnie testy MSR - polecam rzucić okiem na wyniki i wyciągnąć wnioski samemu. z całym szacunkiem - ale schemat nie uległ zmianie.
  20. ok - czas na rozdanie licencji - producent zadecydował, że sam rozda je osobom zainteresowanym. jeśli ktoś z was chciałby zostać wyposażony w licencję do programu proszony jest o napisanie komentarza w tym temacie.
  21. DANE TECHNICZNE Producent: "Online Solutions" Company Licencja: Trial (testowa) Platforma: Windows System operacyjny: 98/XP/2000/2003/2008/Vista/Windows 7 Typ systemu: 32 bit Download: OSSS download Wprowadzenie XXI wiek kojarzy się z nie tylko z dynamicznym rozwojem techniki ale niestety również z częstymi infekcjami - każdego dnia drastycznie wzrasta liczba malware , robaków sieciowych, nasilają się ataki hackerskie, powstają nowe sieci botnet, do których udostępnia się nawet pomoc techniczną. Metodologia ataków i zarażania jest nieustannie rozwijana w momencie gdy rozwiązania antywirusowe zostają zawsze kilka metrów z tyłu. Archaiczna kombinacja Antywirusa i Zapory Ogniowej to absolutne minimum, która często urzeczywistnia jeden problem - do tego tanga potrzeba więcej niż dwojga. Tutaj do akcji wkraczają m.in HIPS-y, Sandbox-y, Behavior Blocker-y, Wirtualizacja, ostatnio coraz popularniejsza Technologia Chmury (Cloud Technology) lub hybrydy - połączenie w/w składników. Jednym z takich rozwiązań jest OSSS tworzony w Rosji. OSSS to kompleksowa ochrona komputera, na którą składa się: ochrona proaktywna, firewall oraz menedżer autostartu. Nie będę opisywał każdej zakładki i funkcji pojedynczo - zajmę się jedynie opisem 3 elementarnych składników programu (OSPA - Proactive Defense, OSPF - Personal Firewall, OSAM- Autorun Manager) oraz funkcji jakie pełnią. Instalacja Do wyboru dwa rodzaje instalacji: - domyślna przeznaczona dla leniwych, jedno kliknięcie (complete) i po sprawie - zaawansowana ogranicza się do wskazania folderu oraz wybrania instalowanych komponentów. Po instalacji uruchamia się tzw. Wizard, prowadzący nas za rączkę przez podstawowe ustawienia sieci, następnie uruchomiony zostaje skaner poszukujący elementów zaufanych oraz zarażonych. Program po zakończeniu skanowania kategoryzuje wykryte obiekty na: Zaufane, Złośliwe, Riskware (nieumiejętnie stosowane mogą być niebezpieczne) oraz Nieznane - mamy również możliwość inwigilacji podjętych przez program decyzji, zmienić je, poznać ścieżkę do programu, bądź też rzucić okiem na opis sterownika, pora na restart. Podczas uruchomienia systemu Windows jako pierwsze zostaje załadowane jądro OSSS (więcej o działaniu później) a dopiero następnie wszystkie inne sterowniki i jesteśmy w domu - program zainstalowany i uruchomiony. GUI załadowane - możemy przyjrzeć się interfejsowi. Interface: Prosty, pozbawiony wodotrysków, na pierwszy rzut oka intuicyjny, mam kilka zastrzeżeń co do kolorystyki oraz rozmiarów okna aplikacji. Po kilku minutach pracy z programem wychodzimy z mgły i wszystko nabiera kolorów. Zakładka Events (Wydarzenia) służy do przeglądu wydarzeń - śledzimy poczynania konkretnych aplikacji oraz decyzji podjętych przez użytkownika. Niestety wypełniona jest wieloma informacjami, które nie będą intersować przeciętnego user-a, na szczęście producent pomyślał o możliwości filtrowania treści - do wyboru mamy tylko interesujące nas wydarzenia - m. in. ochronę rejestru, zabite procesy, ochronę przed wstrzyknięciem DLL, rejestrację protokołów i wiele innych, bądź przekopywać się pojedynczo pozostawiając domyślne ALL (wszystko). Zakładka Protection: (Ustawienia zachowania plików w systemie) OSPD - Proactive Detection Moduł OSPD jest pierwszym z głównych elementów OSSS - jest połączeniem analizy behawioralnej oraz jądra programu antywirusowego, które korzysta z analizy heurystycznej oraz chmury. Moduł ten posiada podejście kilku technologii: HIPS, Antyrootkit, Antyspyware oraz Antywirus (w przyszłości dodany zostanie również moduł Sandbox, nie wiadomo jednak czy będzie on dostępny jako osobny moduł kontrolowany przez użytkownika czy też jako część jądra automatycznie izolująca aplikacje) W teorii brzmi dość ciężko ale w praktyce jest nie najgorzej. OSPD trzyma rękę na pulsie - monitoruje struktury systemu operacyjnego, ma oko na systemowe sterowniki oraz procesy. Jest bardzo elastyczny jeśli chodzi o ustawienia zachowań programów względem siebie oraz względem systemu operacyjnego. Wewnętrzny proces komunikacji między aplikacjami jest stale monitorowany i kontrolowany. Bez pełnego nadzoru nie pozostają również takie elementy jak Autorun, ActiveX oraz BHO (Browser Helper Object). System OSPD ostrzega nas przed niechcianą zawartością stron internetowych oraz oczywiście automatycznie je blokuje. Na żądanie skanuje dyski twarde, pamięć i każdy wybrany przez użytkownika obiekt w poszukiwaniu wirusów. Program blokuje znane i podejrzane pliki wykonywalne oraz zapobiega modyfikacji ich zdrowych odpowiedników, przedostawaniu się robaków sieciowych czy też zmianie adresów DNS. Należy również wspomnieć o bardzo ważnej rzeczy - OSPD oraz OSPF współpracują ze sobą na możliwie najniższym poziomie, kontrolują własne jądra (bez skojarzeń) oraz chronią wysyłane między sobą informacje. Zawartość zakładki Protection: W podstawie dzieli aplikacje na Zaufane, Blokowane, Pozbawione dostępu do sieci oraz domyślnie foldery takie jak np. WEB BROWSERS (przeglądarki) czy INSTANT MESSENGERS (komunikatory), które zostały wyposażone w reguły typowe dla zachowań poszczególnych aplikacji. Wszystkie inne (automatycznie nieprzyporządkowane) możemy bez problemu przenieść tam gdzie ich miejsce (Przeglądarki, Komunikatory, Klienci E-mail itp.), tworzyć nowe grupy, edytować reguły (dodawać, usuwać, modyfikować) bądź po prostu wrzucić do folderu z predefiniowanymi ustawieniami typu Aplikacja Zaufana, Aplikacja Zablokowana, Zablokowany dostęp do sieci. Ustawienia predefiniowane katalogów nie ograniczają aplikacji tylko do tych reguł - jeśli jedna z opcji nam nie odpowiada/pragniemy zabronić aplikacji pewnych akcji/chcemy uzupełnić aplikacje o dodatkowe prawa wystarczy wybrać interesującą nas aplikację i tam ręcznie przystąpić do modyfikacji. W pod-zakładce mamy dostęp do ustawień - domyślnie wszystko włączone i tak też zalecam pozostawić. Zakładka Firewall Zakładka Firewall OSPF - OS Personal Firewall Tutaj znajduje się drugi z głównych modułów OSSS - OSPF. OSPF (podobnie jak OSPD) ładuje się przed wszystkimi innymi sterownikami oraz składnikami systemu czyli uruchamia się na możliwie najniższym poziomie (najbliższy temu hardware jak zapewnia producent) dzięki czemu maksymalnie minimalizuje możliwość wysyłania i obierania pakietów z internetu nawet tych "niewidzialnych" dla systemu. Kontroluje wszystkie interfejsy sieciowe, umożliwia indywidualne ustawienia każdego typu połączenia (WiFi, Bluetooth oraz LAN). Posiada mechanizm obronny przed metodą hijack aplikacji, atakami ARP, IP spoofing itd. ponadto tworzy logi, które umożliwiają śledzenie połączeń oraz robi coś niezwykłego - monitoruje i analizuje ruch sieciowy (wow ). Mechanizm "Two-level-plugin-in" poszerza możliwości OSPF o dodatkowe funkcje takie jak np. antipishing, mechanizm anti-fraud, IDS (Intrusion Detection System), ochronę przed spamem, filtrowanie załączników w wiadomościach e-mail, blokowanie aktywnych elementów na stronach internetowych, monitorowanie połączeń tunelowanych oraz kontrolę rodzicielską - do wyboru do koloru. Zawartość zakładki Firewall Pierwsza pod-zakładka wygląda niemal identycznie jak ta z PROTECTION ale tutaj ustawiamy prawa dostępu aplikacji do sieci. Analogiczne do głównej zakładki OSPD istnieją już predefiniowane ustawienia dla niektórych programów- jeśli nie potrafimy ustawić praw ręcznie bądź wiemy, że konkretny program jest zaufany i nie chcemy, aby HIPS nękał nas niewygodnymi pytaniami (gorszymi niż te - gdzie byłeś? z kim byłeś? piłeś? dlaczego piłeś?! czy to jest szminka?! mam tego dosyć odchodzę od ciebie etc.) wystarczy przeciągnąć aplikację do folderu Trusted Aplications. Podobną sytuację możemy zastosować do aplikacji, której pragniemy całkowicie ograniczyć łączność z siecią wrzucając je do folderu Blocked Network Access (np. MS Office 2010 beta, który po połączeniu się z serwerem ciągle przypomina, że korzystasz z wersji beta) . Musimy pamiętać jednak o tym, że "gotowe reguły" dla niepredefiniowanych wcześniej plików ograniczają się jedynie do prostych ZEZWALAJ, BLOKUJ lub BLOKUJ DOSTĘP DO SIECI. Jeśli wymagamy, aby nasza aplikacja łącza się w specyficzny sposób musimy pobawić się myszką (panowie się rumienią? - co jest z wami?! to porządna recenzja a nie Twój Weekend) czyt. ustawić reguły ręcznie. Jak na firewall przystało oferuje nam zachowanie typu - Zezwalaj na wszystko, Zezwalaj na większość, Tryb nauczania, Blokuj większość oraz Blokuj wszystko. Ustawienia domyślne w zakładce FIREWALL SETTINGS powinny zostać niezmienione. Pozostałe zakładki to Ustawienia LAN, Połączenia Sieciowe (aktywne i wygasłe), Adresy DNS oraz Dostępne adaptery sieciowe. Zakladka SYSTEM OSMA - OS Autorun Manager Trzeci i ostatni składnik OSSS czyli OSAM (dostępny również jako osobna aplikacja całkowicie za darmo) czyli zakładka Autorun Manager. Jest potężnym narzędziem, dzięki któremu mamy wgląd w składniki i aplikacje uruchamiane automatycznie przez system, również te uruchamiane bez specjalnej wiedzy użytkownika. Mam tu namyśli coś naprawdę podłego - Rootkity (99% pomyślało - teściowa). Podstępem uruchamiają się na bardzo niskim poziomie i pozostają w ukryciu, przez co użytkownik najczęściej nie ma pojęcia o ich obecności. Funkcja Online Malware Scanner ma za zadanie wyświetlić wszystkie składniki automatycznie uruchamiane wraz z systemem i podać nam szczegółowe informacje na ich temat. W momencie wykrycia np. Rootkita, aplikacja podaje nam szczegółowe informacje dotyczące tego pliku (jego lokalizację oraz kluczu rejestru, w którym przebywa) oraz możliwe akcje np. usunięcie, wyłączenie/włączenie, skopiowanie klucza, sprawdzenie informacji o kluczu/pliku bezpośrednio via google (oczywiście do tej operacji wymagane jest aktywne połączenia z internetem). Jeśli mamy wątpliwości możemy udać się na forum i tam zaczerpnąć rady specjalistów, bądź zapisać i wysłać log do analizy. Zachęcam do dokładnego zapoznania się z tą zakładką i jej możliwościami - są naprawę imponujące. Zawartość zakładki System Tutaj poza OSMA mamy wgląd do aktywnych procesów i ich statusu (np. działający czy zakończony), status dostępu do sieci, też identyfikator procesu (PID), nazwy hostów oraz zakładka informująca nas o spójności plików systemowych. Podsumowanie Tutaj powinienem napisać coś od siebie - więc: Program jest jak Fiat Multipla z wyposażeniem od Mercedesa S-klasy - przez swoja aparycję nie kojarzy się najlepiej, jednak gdyby dorzucić do niego nightvision, kamerkę cofania, sensor deszczu, podgrzewane siedzenia, felgi 24 calowe - czyli elementy zarazem znacząco podnoszące nasze bezpieczeństwo oraz trochę poprawek kosmetycznych wtedy stałby się obiektem pożądania każdego ale nie każdy potrafiłby go obsłużyć. Tak samo jest z OSSS - program wygląda dość spartańsko jednak poraża funkcjonalnością. Klasyczny HIPS, przez którego wiele osób nie śpi po nocach i łyka Xanax garściami powinny wyposażyć się w dodatkowe opakowanie- program reaguje na każdy jeden ruch systemu. Jeśli chcesz mieć pełną kontrolę nad swoim OS będziesz musiał poświęcić sporo czasu na doszlifowanie reguł. Korzystam z programu od tygodnia, początkowo musiałem wziąć kilka głębszych wdechów lecz po wstępnej konfiguracji reguł program zaczął działać bardzo sprawnie. Podczas normalnego korzystania z przeglądarki odzywał się sporadycznie, bądź w momencie wykrycia zagrożenia. Informował mnie o wszystkich połączeniach wychodzących oraz przychodzących. Obecnie trwają pracę nad ułatwieniem pracy z programem tak, aby zwykły użytkownik nie miał problemu z jego obsługą póki co niedoświadczony user szybko się zirytuje obrzucając program epitetami bądź przechodząc do konfrontacji fizycznej. Problemem dla niedoświadczonych będzie zapewne również język. Obecnie do wyboru mamy języki: rosyjski oraz angielski. Programiści skupiają się na działaniu programu a za języki będzie odpowiadała społeczność. Oczywiście praca zostanie nagrodzona - m.in. darmową licencją etc. Jak radzi sobie OSSS na froncie? Odpuściłem sobie amatorskie testy ponieważ został on przetestowany przez Matousec Ltd. z wynikiem 99% plasując się tym samym na 2 miejscu - tutaj komentarz jest zbędny - dodam tylko, że został poddany 148 testom (stary sposób 84 testy). Plusy - skuteczność - rozbudowana funkcjonalność - moduły OSSS - bardzo czuły HIPS i FW - intuicyjny interface - support Minusy - trochę ociężały - brak języka polskiego - przeznaczony dla minimum średnio-zaawansowanych użytkowników LICENCJE: za kilka dni odbędzie się losowanie oraz zostaną podane warunki udziału - w tym czasie proszę zapoznać się z programem. TUTAJ ponownie bezpośredni link do wersji testowej.
  22. Jutro wieczorem pierwsza recenzja + informacja o szczegółach losowania.
  23. witam z 5 lat w to nie grałem ale znanazłem płytkę i sobie wrzuciłem. gra ktoś? jeśli tak to podrzućcie serwery, na których nie grają poszkodowani przez życie cheaterzy. Proponuję podzielić na zwykłe i deatchmatch.
  24. od siebie mogę jedynie dodać, że dziewicza recenzja z niespodzianką pojawi się na dniach. jeśli macie jakieś szczególne życzenia odnośnie licencji to czekam na wasze sugestie. btw - terminy na karku
  25. to nic nie da. na twoim miejscu spróbowałbym jeszcze low-level-formating.
×
×
  • Dodaj nową pozycję...