Skocz do zawartości

ichito

Użytkownicy
  • Postów

    438
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez ichito

  1. Sam mam avasta, ale ten test to jakaś kpina...niektóre wyniki są z kosmosu i sam nie wiem, co mogą oznaczać - czy błędne wskazania czy "cudowne rozmnożenie", czy może jeszcze przeświadczenie redaktorów, że czytelnicy to idioci, którzy nie zwracają uwagi na całość poza wynikiem końcowym Avast Gamethief próbek 4190 wykryto 4273...83 FP? !!! Lider? Avia Gamethief próbek 4190 wykryto 4195...5 FP? PC Tools W32 próbek 2159 wykryto 2175...16 FP? Worms próbek 2485 wykryto 4210...1725 FP? !!!
  2. Privatefirewall i SpyShelter...jak najbardziej, bo chociaż używam obydwa, to może coś ciekawego bym się dowiedział
  3. Dwie podobne...aczkolwiek z tym samym tytułem "Probably the best free security list in the world"...listy proponowanych programów zabezpieczających: Wilderssecurity.com Techsupportalert.com Listy być może przydadzą się komuś do komponowania własnego zestawu zabezpieczającego ewentualnie poszerzyć mogą wiedzę w tym temacie.
  4. No i nawet pokusiłem się o sprawdzenie szczegółowego raportu dla BD - część wyników jest faktycznie wysoka, część nisko...sami nie wiem. Ale Komentarz do raportu wskazuje, że problem BD leży m.in. w mało czytelnych komunikatach - właściwie użyto sformułowania nawet, że BD nie daje absolutnie żadnych informacji, o tym co się dzieje (?) "The problem with BitDefender is that in case of many techniques it gives absolutely no information about what is going on. Just a simple Allow/Block pop-up window is displayed without any details about the action to be blocked." http://www.matousec.com/projects/proactive-security-challenge/reports/PSC%20report%20-%20BitDefender%20Internet%20Security%202011%2014.0.24.330.pdf Bloker behawioralny jaki jest w BD...B-Have ("B-HAVE is BitDefender’s behavior-based heuristic detection technology"), jak gdzieś wyczytałem, był już od wersji 2009...może coś udoskonalili? Na marginesie...Matousec już wcale się nie kryje z powiązaniami z Comodo...raporty są oznakowane logo DIFINEX-u, a małymi literkami we wprowadzeniu do testu zapór widzimy by Carsten Fischer - Director of Product Marketing, Comodo & David MatouŁ¡ek - Analyst, DIFINEX LTD
  5. Taaak...mocno zaskakujące...pamiętam skoki ok. 30% procent (np. Privatefirewall w ubiegłym roku), ale aż tyle?? Dla mnie jest to tak samo dziwne, jak ocena 10+ dla 84% - przecież Malware Defender ma 90% i tylko 10, Privatefirewall ma 86% i tylko 9. Czyżby następny "sponsor" testów??
  6. Mam Nokię 6500 Slide...nie każdemu pasuje "ślizgacz"...mnie do tej pory również...ale to jeden z niewielu telefonów w solidnej obudowie, masywny, coś jak "cegiełka" w kieszeni...a osobiście nie bardzo lubię telefony, które są delikatne, lekkie, o które trzeba się martwić, że mogą się przypadkiem rozpaść Poza tym ma wszystko, co telefon mieć powinien i nie ma w nim zbędnych udziwnień...prostota i funkcjonalność.
  7. Coż...pogratulować jedynie pracowitości twórcy zestawienia. Rozumiem, że pisząc o MSE miałeś na myśli jego dobre wyniki...ale wydaje mi się, że tak "zbiorczo" patrząc lepsze ma np. Gdata, Symantec czy Avira. Niemniej faktycznie darmowy AV od Microsoftu ma wcale przyzwoite wyniki na tle innych, komercyjnych programów.
  8. Cnet.com w porozumieniu z Pandą udostępnia na rok Panda Cloud Antivirus Pro Edition. https://www.trialpay...VjhW7&c=a6bdab2 Po wypełnieniu pól rejestracji, potwierdzeniu klawiszem "Continue" a potem "Place My Order" przechodzimy automatem do strony potwierdzającej naszą rejestrację - teraz klikamy "Get Your Product Now" i otrzymujemy stronę z kodem rejestracyjnym oraz linkiem do instalki na Cnet.com. Informacje na tej stronie warto...i raczej należy...skopiować do notatnika i zapisać gdzieś na dysku, bo mailem przychodzi tylko info z TrialPay o rejestracji i linkiem do strony z podanym serialem...kto wie, jak długo ten link będzie aktywny
  9. Przepraszam Panów szanownych...ale chyba umknęło Wam, że już przestaliście być w temacie.
  10. ichito

    TrueCrypt - Poradnik

    W sieci można znaleźć spolszczenie...jest np. na DP...nie używam wszystkich jego funkcji - korzystam tylko z szyfrowanych kontenerów - więc, jak cos będziesz chciał wiedzieć, napisz na PW...postaram się pomóc. Dysków nie szyfrowałem, bo czytałem na różnych forach, że można sobie narobić niechcący problem.
  11. Właśnie zapodałem sobie na wirtualu Mamutu...baaaardzo mi się spodobał...i poszukuję licencji jakby ktoś pytał...a może miał niewykorzystaną? A tak z innej beczki...jutro w gazecie prawnej jest płytka z ESET Smart Security na 6 miesięcy...info stąd http://di.com.pl/news/34215,1,0,„Dziennik_Gazeta_Prawna”_z_pakietem_bezpieczenstwa_ESET_Smart_Security.html
  12. Tak może się zdarzyć, bo SS ma przecież moduł HIPS...jeśli ściągasz jakieś uaktualnienie do programu, nawet poprawkę do systemu to zdarza się...nie zawsze, że zapyta o pozwolenie na uruchomienie pliku, chociaż starsza wersja miała zezwolenie. @Fleeri... u mnie SS jest na 2 komputerach i działał z różnymi AV...Panda, MSE, Avast, BullGuard, FortiClient, Immunet, Norton, F-secure, Ashampoo, Twister...nie powinieneś mieć z tym kłopotów Co do wyszukiwania i usuwania - właściwie wszystkie markowe i znane programy typu anty-spyware dają możliwość usunięcia loggerów...te co podał Omkar, to raczej nie skanery do ich wykrywania, ale do blokowania ich działania...czyli, jak chcą się uruchomić. Za przykłady skutecznych skanerów podaje się np. SpyHunter, Spyware Doctor, PestPatrol, Anti-Keylogger Elite, MBAM, Norman Malware Cleaner, SUPERAntiSpyware, Prevx, Spyware Terminator, Ad-Aware, Counter Spy, StopZilla...jest ich pełno
  13. Daj spokój...Plati ...nawet nie wiesz, jakiego AV i jaką zaporę (niektóre też blokują loggery) ma Fleeri. Jeśli masz czysty system i wiesz, że żadnego loggera nie masz, to zainstaluj sobie dodatkowo SpySheltera - jest również w wersji darmowej. SS to w tej chwili absolutny TOP anti-loggerów i skutecznie zablokuje taką infekcję - ale jej nie wykryje jeśli system jest już zainfekowany (nie służy do tego)...chyba, że logger się uruchomi...wtedy go zablokuje.Poza tym ma trochę innych opcji zwiększających bezpieczeństwo - moduł HIPS, moduł uruchamiania aplikacji w trybie ograniczonym, automatyczne blokowanie podejrzanych aplikacji.
  14. No tak się spodziewałem, że to jakiś babol programu Jak "stare wino" mówisz...hmmm...aż mi smaka narobiłeś
  15. Jest szansa, że zajmie jego sporą część. Jeśli to tylko 3 stanowiska, to raczej bym zaproponował MSE jako AV, bo od października licencja zezwala na zainstalowanie do 10 stanowisk w małej firmie, a jako zaporę postawiłbym Privatfriewall, który jest licencjonowany do uzytku prywatnego i komercyjnego. W ten sposób za free masz całkiem przyzwoity zestaw.
  16. No faktycznie...żadnego zużycia zasobów...wyjątkowo lekki...jakby go wcale nie było Bez urazy...to mało prawdopodbne.
  17. Meir...a dałeś aplikacji pełne zezwolenie? Bo jak robi coś, do czego nie była uprawniona, możesz dostać komunikat. Sprawdź regułę dla tego programu czy na wszystko zezwoliłeś. Nawet SS ma takie "wyskoki" u mnie...jak jest coś nietypowego - pyta, a MD jest dużo bardziej czuły przecież.
  18. Polak...a co jest Twoim faworytem? Pytam bez podtekstów...chciałbym po prostu wiedzieć
  19. Na Securitystandrad.pl pojawił się bardzo ciekawy artykuł, który omawia i obala pewne mity dotyczące bezpieczeństwa (głównie w sieci). Postanowiłem zamieścić tu obszerne cytaty, ponieważ wielu z Was może właśnie tym mitom uległo? "Wiele osób nie przykłada wystarczającej wagi do bezpieczeństwa własnego systemu. Często wydaje nam się, że jest on strzeżony w wystarczającym stopniu, a czasami po prostu lekceważymy zagrożenie. (...) W epoce mnożącego się złośliwego oprogramowania, trojanów, wirusów i innych zagrożeń, największym błędem na jaki możemy sobie pozwolić jest zlekceważenie ich * W moim systemie nie ma nic, co mogłoby zainteresować cyberprzestępców Przeciętni użytkownicy twierdzą chórem, że dane zgromadzone w ich pecetach mają wartość tylko dla nich, więc nie wymagają ochrony przed intruzami. Ta hipoteza kryje w sobie aż trzy błędy. Po pierwsze, cyberprzestępcom nie zawsze zależy na danych. Bardzo często chcą przejąć kontrolę nad komputerem, aby używać go np. do hostowania złośliwego oprogramowania lub do rozsyłania spamu. Po drugie, może ci się wydawać, że w twoim komputerze nie ma ważnych danych, tymczasem agresor wykorzysta pozornie banalne informacje, takie jak twoje imię, nazwisko, adres zamieszkania i data urodzenia, aby ukraść ci tożsamość. I wreszcie po trzecie, większość ataków jest przeprowadzana automatycznie w poszukiwaniu wszystkich komputerów podatnych na nie. Wartość komputera ani zgromadzonych danych przeważnie wcale nie stanowi kryterium wyboru potencjalnych ofiar. * W moim systemie jest zainstalowany program antywirusowy, więc jestem bezpieczny Oprogramowanie antywirusowe to absolutna konieczność i bardzo dobry początek, jednak zainstalowanie go nie obroni cię przed wszystkimi zagrożeniami. Niektóre antywirusy nie wykrywają ani nie blokują niepożądanej korespondencji, prób wyłudzenia poufnych danych, kodu szpiegującego ani innych ataków z użyciem złośliwych programów. (...) Codziennie pojawiają się nowe zagrożenia, więc ochrona przed złośliwym kodem jest warta tyle, co ostatnia aktualizacja. Pamiętaj ponadto, że producenci zabezpieczeń potrzebują czasu na opracowanie lekarstwa na pojawiające się zagrożenia. Dlatego twój program nie chroni cię od momentu odkrycia nowego niebezpieczeństwa. * Tylko użytkownicy Windows muszą się martwić o bezpieczeństwo swojego systemu Microsoft miał z pewnością swój udział w problemach związanych z bezpieczeństwem w ciągu ostatnich lat, ale nie oznacza to, że inne systemy operacyjne bądź aplikacje są odporne na ataki. Choć produkty Microsoftu stanowią największy cel, luki i niedociągnięcia zdarzają się także w Linuksie i Mac OS X. W miarę jak te systemy operacyjne zdobywają coraz większą popularność, stają się jednocześnie coraz bardziej atrakcyjnymi celami dla cyberprzestępców. * Mój ruter jest wyposażony w zaporę sieciową, więc nic nie grozi mojemu komputerowi Zapora sieciowa doskonale nadaje się do blokowania przypadkowych prób nieautoryzowanego dostępu do twojej sieci i ochroni komputer przed wieloma zagrożeniami. Jednak cyberprzestępcy już dawno odkryli, że najszybszym sposobem przechytrzenia zapory jest zaatakowanie twojego peceta przez porty, które zwykle dopuszczają nieskrępowany przepływ danych. Twoja zapora domyślnie nie blokuje zwykłego ruchu, takiego jak poczta elektroniczna czy witryny internetowe. Tylko nieliczni użytkownicy zadają sobie trud sprawdzenia ustawień zapory i określenia, który ruch dopuścić, a którego nie. Na domiar złego wiele obecnych ataków pochodzi ze stron internetowych. Zapora sieciowa nie ochroni cię przed takimi zagrożeniami. * Odwiedzając tylko witryny o dobrej reputacji, nie mam powodów do zmartwienia Nie ulega wątpliwości, że zwiększasz ryzyko zarażenia swojego systemu, odwiedzając ciemne zakątki Internetu. Jednak nawet na stronach teoretycznie w stu procentach bezpiecznych może czyhać zagrożenie. Zdarza się, że bardzo popularne witryny są przejmowane przez kryminalistów, którzy chcą zdobyć informacje o użytkownikach lub przemycić do ich komputerów złośliwe oprogramowanie. Atakom tego rodzaju nie oparły się witryny Apple'a, CNN, eBay, Microsoftu czy Yahoo!. Kiedyś włamano się nawet na stronę FBI. (...)" Zachęcam do przeczytania artykułu wszystkich - tych, którzy maja wiedzę na ten temat, posiadają odpowiednie nawyki i stosują zabezpieczenia, ale przede wszystkim zachęcam tych "niedowiarków", którzy popadli w rutynę i uważają, że właściwe zasady obecności w sieci, właściwe zabezpieczenia zapewniające maksymalnie wszechstronną ochronę zasobów komputera są pustym gadaniem garstki "nawiedzonych". Całość artykułu http://www.securitys...ieczenstwa.html
  20. Nooo...chińskiego softu jest trochę, a osobliwie jakoś niezłych HIPSów poza MD...NetChina S3, Real-Time Defender Pro i Smart, EQ Secure...
  21. Program świeży i ciepły jak bułeczki rano w piekarni...ukazała się najnowsza wersja Malware Defendera oznaczona numerem 2.7.2.1 - znanego...właściwie legendarnego...programu typu HIPS, który od niedawna zmienił właściciela (obecnie firma 360.cn...a jażkeby inaczej - chińska ) To druga odsłona w nowych barwach i to druga na przestrzeni kilku miesięcy, więc wnioskować można, że zapotrzebowanie jest, użytkownicy naciskają, a producent stara się, by program był coraz bardziej nowoczesny i stabilny. Programy tego typu już rzadko są rozwijane, tym bardziej cieszy chlubny wyjątek nawiązujący do bardzo dobrych tradycji. Co nowego w programie (za Xiaolinem na Wildersach): "What's new in 2.7.2.0001? * Changed UI design. * Changed data structure and editing UI of application rule. * Added multi selection support for adjusting rule priority. * Fixed several bugs may cause BSOD. PS. This is a stable version." Co program może?... - oczywiście bardzo dobry i silny samodzielny HIPS, który w teście na Matousec.com osiągnął 90% po 148 testach - to doskonały wynik - ustalanie reguł zachowania programów i ich dostępu do sieci (grupowanie w zadanych grupach lub stworzonych przez siebie) - poza tym wgląd w uruchamiane procesy, usługi, otwarte połączenia internetowe - prosty menadżer autostartu, plików i rejestru (wszystko w osobnych zakładkach) - szukanie po nazwie plików na dysku, wpisów w autostarcie, w rejestrze, w procesach - dostęp do "Hooks" i "Kernel Modules" Co więcej na temat użytkowania?... - instalacja nie wymaga restartu komputera - podczas procesu instalacji program pyta o to, czy może ściągnąć odpowiednie moduły zapewniające pełną kontrolę na systemem - tylko wtedy, kiedy ich nie wykryje - do autostartu wrzuca 2 pliki: malwaredefender.exe i mdservice.exe - zużycie zasobów - ok. 23 MB z pamięci i 13 MB z pliku wymiany Dyskusje http://www.wildersse...=267680&page=23 i http://www.techsuppo...s-now-free.html Pobieranie najnowszej wersji http://www.wildersse...15&postcount=29 P.S. Meir...dzięki
  22. Poczekaj...musimy rozróżnić programy anty-malware (to najbardziej ogólna nazwa programów antywirusowych) instalowane samodzielnie i niezależnie od przeglądarki od dodatków do przeglądarek czy ich wbudowanych już funkcji dotyczących ciasteczek. Programy te najogólniej działają na bazie sygnatur czyli mają zapisane w swoich definicjach, co jest lub może być infekcją - wtedy dostajesz listę podejrzanych plików w tym i ciasteczka również. Usuwasz je lub dodajesz do wyjątków i wtedy program po raz drugi ich nie wykaże. Natomiast funkcje przeglądarki lub dodatków do nich zezwalają na pozostawianie przez strony ciastek, zezwalają tylko wybranym, zabraniają, samodzielnie je usuwają lub robią to na żądanie. Ciastka nie są...o ile mi wiadomo...instalowane przez aplikacje, ale przez strony...jeśli mówimy o stronach z aplikacjami np. logowanie do portalu, banku, czaty, gry online to i owszem możemy mówić o aplikacjach, ale tylko jako częściach strony internetowej. Do prawidłowego ich funkcjonowania konieczna jest włączona obsługa cookisów, bo inaczej mogą nie zadziałać. Te zaufane możesz dodać do listy wyjątków...wtedy nie będą usuwane...a te przypadkowe lub niepożądane oczywiście lepiej usuwać automatycznie. Aplikacja zainstalowana na dysku raczej nie zostawia ciastek...oczywiście pozostawia pliki, które jej są potrzebne do działania i czasem jakieś pliki tymczasowe często zlokalizowane w folderze/folderach C:\Documents and Settings. Trudno mi powiedzieć, która konkretnie część aplikacji - który plik - jest odpowiedzialny za połączenie z siecią. Zapora czyli firewall...program osobny lub część systemu...odpowiedzialna za kontrolę połączeń z siecią, a tym samym za chciane i niechciane połączenia do nas i z naszego komputera. Innym programem jest program antymalware, którego zadaniem jest ochrona systemu i zasobów komputera przed zainfekowaniem oraz wykrycie takiej infekcji i jej usunięcie. Zarówno w jednym, jak i w drugim przypadku wybór jest spory...zależy czego oczekujesz, jak wiele umiesz (czy sobie po prostu poradzisz z obsługą), jak mocny masz komputer, co chcesz najbardziej chronić, itp.
  23. No cóż...niektórzy mają za złe, że są programy zabezpieczające wykrywające "tylko ciasteczka"...a jak widać ich wrażliwość w tym kontekście nie jest taka zła A tak poważniej...z pewnością w jakiś sposób zabezpieczą nas ustawienia prywatności w przeglądarkach - chyba w każdej są opcje związane z przechowywaniem cookiesów i to już eliminuje częściowo problem. Do Firefoksa sprawdza się również dodatek BetterPrivacy, który usuwa "super ciasteczka" flashowe często nieusuwalne przez standardowe funkcje przeglądarki. Czyszczenie po fakcie - właściwie jeśli ciasteczko niesie ze sobą infekcję, to mamy już po herbacie i nawet najlepszy cleaner nic nie pomoże poza tym, że może go usunie. Oczywiście podstawa to możliwie najbardziej dla nas odpowiednie zabezpieczenia - zapora, AV-AM i co tam kto jeszcze chce, bo one na wstępie eliminują infekcje, bronią przed nieautoryzowanymi połączeniami z siecią lub wykrywają to, co już zdążyło wejść do naszego systemu. Może warto zajrzeć do wątku o evercookisach na forum http://www.fixitpc.p...szystkie-slady/ - zawsze to więcej wiadomości. A tak na marginesie nasze forum też częstuje ciasteczkami
  24. Dziękuje...czytałem podobne artykuły, co nie zmienia fakty, że rejestr i tak co jakiś czas czyszczę jakimś automatem lub ręcznie (albo jedno i drugie po sobie). Ponieważ często instaluję coś nowego u siebie i po jakimś czasie wywalam z komputera zawsze szukam ręcznie pozostałych plików lub wpisów w rejestrze, a potem skan automatem...po wielu latach praktyki mam kilka takich, co do których na niemal 100% jestem pewien, że nie zaszkodzą.
  25. Miałem parę miesięcy temu podobną sytuację i to z niektórymi tymi samymi plikami (m.in. Abiosdsk, Atdisk, dpti2o, Simbad, Sparrow, TosIde)...Runscanner wykrył też sporą ilość plików "not found", a ponieważ wcześniej na tym samym systemie takich wpisów nie było, poszukałem w związku z tym ich na dysku C w innych lokalizacjach...a i owszem znalazłem znaczna większość i zwyczajnie przekopiowałem do katalogu C:\WINDOWS\system32\drivers\. System chodzi bez problemu, więc mam nadzieję, że takie działanie jest również dozwolone.
×
×
  • Dodaj nową pozycję...