Skocz do zawartości

ichito

Użytkownicy
  • Postów

    438
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez ichito

  1. Moje gadżety kojarzące się z dzieciństwem to:

    - papierosy m-ki "Start" (google nawet ich nie kuma!), które zacząłem kurzyć w wieku 5 lat...

    - strzelanie z procy, karbidu i zakrzywionych gwoździ z takich tam samoróbek (potrzebna była deska, dwa długie wentyle do roweru, sprężyna od siodełka,drut aluminiowy)

    - zbieranie nalepek motoryzacyjnych pisząc do zachodnich firm listy-gotowce

    - fajki...nie byłem chyba gorszy - zacząłem podobnie :)...ale marki nie pamiętam, pamiętam tylko że pierwszy cygaret był w piwnicy i został "zakombinowany" ojcu kolegi

    - strzelaliśmy ze śrub również, a w szkole papierowymi haczykami z gumki między palcami...do nauczycieli również :) poza tym nie sposób nie wspomnieć o strzelaniu kulkami plasteliny lub ryżem z rurek...furorę robiły rurki szklane albo obudowy pierwszych wtedy ołówków z wyciskanym wkładem

    - naklejki może wśród moich kolegów mniej, ale kilogramy prospektów, które dostawaliśmy robiła czasem wrażenie

  2. Skąd się wzięła taka popularność, jak w żadnych znaczących testach nie bierze udział, no oprócz Vb bo na stronie widnieje jego certyfikat?? Przebija Risinga nawet? :P

    Trudno mówić o szerokiej popularności...może chodzi o to, że ktoś tam zrobił jakieś wstępne testy i wyniki były mocno zaskakujące? Rynek chiński obfituje w różne egzotyczne softy, o których prawie nic nie wiemy poza kilkunastoma może przykładami. A odnośnie reputacji BitDefendera...możliwe, że ktoś będzie miał firmie za złe, że "rozmywa" markę i reputację, ale z drugiej strony może wyglądać to tak - "Bitdefender? - skoro jest importowany do tak wielu programów, to musi być naprawdę dobry"...myślę, że niewielu użytkowników zastanawia się nad reputacją firmy - bardziej zwraca uwagę na samą nazwę i to ich przyciąga.

  3. NoVirusThanks Malware Remove - skaner na żądanie do wykrywania i usuwania malware różnego typu (rogue, spyware, konie trojańskie, robaki, itp.). Możliwe tryby skanowania: pełny i szybki - brak skanowania pojedynczych plików, folderów, ale na stronie producenta jest kilka narzędzi do skanowania:

    Multi-Engine Antivirus Scanner (sprawdzanie plików on-line z poziomu przeglądarki (coś jak VirusTotal)

    NoVirusThanks Uploader (narzędzie podobne do poprzedniego uruchamiane samodzielnie z komputera)

    Jest bezpłatny, ma polską lokalizację, skanuje szybko, a dodatkowo w ustawieniach ma opcję zmniejszenia zużycia zasobów...bez tego nie zjada za wiele: 8 MB RAM i ok. 3 MB pliku wymiany. program jest podobno całkiem niezły - na którymś z forów polecany zamiast MBAM.

    http://www.novirusthanks.org/

  4. Nie chciałem nikogo obrazić, a w szczególności nikogo z obecnych na tym forum. jeśli tak się stało to przepraszam.

    W każdym razie zasugerowałem się swoimi obserwacjami, które jak widać nie oddają obrazu rzeczywistości.

    Panowie...dajcie spokój i nie jeździjcie po nim jak po łysej kobyle...napisał przecież "przepraszam" :) To wystarczy.

  5. @Rafael...daj spokój, przecież tylko żartowałem :) Ale, żeby mi to było przedostatni raz :) A na marginesie...a właściwie to wciąż w temacie Avasta...nie ma się, co dziwić, że program znany od wielu lat, mający dobrą prasę w popularnych pismach komputerowych, po polsku i jeszcze przy tym darmowy ma takie wzięcie. Tak patrząc na to, to już nawet nie chodzi do końca o skuteczność, bo lepiej żeby mieli tego Avasta, niż żeby nie mieli nic...a duża liczba użytkowników ma takie właśnie "nic" i nie za wiele się przejmuje.

    Odnośnie ludzi w "podeszłym" wieku...bo tak postrzegani są przez młodzież ludzie w moim wieku...masz rację, że ich świadomość w dziedzinie komputerów czy jakiegokolwiek sprzętu jest niewielka...ba...sam czasem się łapię, że przerasta mnie ustawienie pralki na właściwy program :)...ale należy wziąć poprawkę na to, że dla większości z nich młodość czyli czasy pasji, rozwoju zainteresowań, nauki czy czego tam jeszcze chcieć minęły sporo lat temu, kiedy komputer to był pokój z ogromną szumiącą maszyną dostępną tylko dla większych instytucji. To była abstrakcja, która ich nie dotyczyła i tym samym nie interesowała. Sam pamiętam swoje pierwsze kroki (granie) na ZX Spectrum w 1986 roku...wieki temu prawda? :) Przygoda była jednorazowa, ale po wielu latach przyszedł pierwszy komputer służbowy, potem prywatny...i chwyciłem bakcyla :) Historia wielu takich ludzi z mojego pokolenia jest pewnie podobna, więc lepiej na tym skończę bo się już zrobił OT :)

  6. Nie dziwią mnie wypowiedzi osób w wieku 50+. Takie osoby naprawdę nie ogarniają działania komputera, gdyż jest do dla nich niezrozumiały temat.

    Rafael...nie obrażaj ludzi w moim wieku!! :) Zapewniam Cię, że jest wiele osób...co widać na tym forum również...które mają o niebo lepsze pojęcie na ten temat, niż młodsi od nich. Zresztą sam sobie trochę zaprzeczasz, pisząc w swoim poście tak...

     

    Poraża natomiast zupełna ignorancja młodych ludzi w tej kwestii.

    Jeśli nie starzy i młodzi, to kto ma to pojęcie? :)

  7. Powiem tak...zdecydowana większość użytkowników słowo "wirtualny" kojarzy bardziej z randką przez internet, a "piaskownica" z łopatką i wiaderkiem, niż ze sposobami zabezpieczeń systemu. Śmiem przypuszczać, że ich ilość to może nawet 90% wszystkich użytkowników...to dla nich głównie firmy produkują gotowe pakiety, bo już na domyślnych ustawieniach (czyli bez grzebania w instrukcjach i opcjach) masz gwarancję jakiegoś tam poziomu bezpieczeństwa. NIS też do nich należy, więc nie należy się spodziewać, że zadowoli wszystkich...to podobnie jak z samochodami...dla większości wystarczy model "gotowiec" - wsiadasz i jedziesz, a ci co "jeżdżą po bandzie" konstruują "składaki" według własnych potrzeb i upodobań. Jego konstrukcja jest czasem mało zrozumiała dla przeciętnego kierowcy, wygląd czasem zadziwia i przeraża, ale z pewnością ma dużo większe możliwości, niż przeciętne auto, a dla swojego właściciela jest po prostu ideałem...w danym momencie :)

    Nie ma się co zżymać, że puścił jakieś zagrożenie...każdy soft zabezpieczający ma dziury wynikające albo ze złej konstrukcji...albo zbyt "optymalnych dla wszystkich" ustawień i możliwości...albo z braku wiedzy użytkownika na temat możliwości swojego programu. Miałem Nortona 360 i to na słabym komputerze - procesor 1,8 GHZ i zaledwie 900 MB pamięci - i naprawdę sprawował się bardzo dobrze...lekkie przymulenie komputera jedynie podczas automatycznych aktualizacji...NIS 2011 jest nie tylko "uboższym" o niektóre funkcje (backup i optymalizacja komputera) krewnym N360, ale jest po sporych i to korzystnych przeróbkach, więc dla 9 na 10 użytkowników jest zwyczajnie bardzo korzystnym rozwiązaniem.

  8. Nie, nic nie dało wyłączenie defense+, a tak swoja droga to ten firewall taki konieczny jest ? avire mam dalej to w sumie nie wiem ...

    Cytując dosłownie za Microsoft

    " Co to jest zapora?

    Zapora to program lub urządzenie pełniące rolę bariery sprawdzającej informacje przekazywane z Internetu lub sieci, a następnie blokującej lub przekazującej informacje do danego komputera, zależnie od ustawień zapory skonfigurowanych przez użytkownika.

     

    Dlaczego zapora jest potrzebna?

    Zapora może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do innych komputerów.

     

    Nawet jeśli na komputerze użytkownika prawdopodobnie nie ma informacji interesujących dla innych osób, robak jest w stanie całkowicie uniemożliwić korzystanie z komputera, zaś inne osoby mogą wykorzystać komputer użytkownika, bez jego wiedzy, do rozprzestrzeniania robaków lub wirusów na inne komputery."

    http://windows.microsoft.com/pl-PL/windows-vista/Firewall-frequently-asked-questions

    Oczywiście, że jest potrzebna...zabezpieczenie komputera to nie tylko antywirus...nawet ten najbardziej doskonały i skuteczny...ponieważ antywirus nie zabezpiecza połączeń sieciowych, a jedynie chroni przed konkretnym plikiem lub jego zachowaniem. Poza tym w tej chwili każda współczesna zapora ma dodatkowe funkcje typu HIPS, ochrona przed spyware, ochrona przeglądarki, itp...co producent, to trochę inny zestaw właściwie. OA (nawet jako wersja free) to bardzo dobra zapora...polecam również

    Privatefirewall (w pełni funkcjonalna i darmowa) http://www.privacyware.com/personal_firewall.html

    Outpost free http://free.agnitum.com/

    czy prosta, darmowa zapora od Ashampoo http://www.ashampoo.com/uk/eur/pin/0050/Security_Software/Ashampoo-FireWall-FREE

  9. Widzę że niektórzy ludzie mają jakąś straszną obsesję na punkcie wirusów, nie tylko na tym forum ale również w moim otoczeniu

    Myślę, że nie chodzi o obsesję, ale jakąś tam wiedzę, umiejętności i doświadczenia oraz o świadomość, że zagrożenia są i wciąż przybywa coraz nowszych i bardziej sprytnych. A że rozmawiamy o tym?...bo to właśnie takie miejsce, że można i chyba należy rozmawiać patrząc czasem z przerażeniem na beztroskę użytkowników i ilości postów na przeróżnych forach typu "mam infekcję", "proszę o pomoc", "jak usunąć". To czasem też i pasja...jednych to nie wciąga, a innych i owszem - zupełnie jak z motoryzacją - ale my mamy tę przewagę, że nie musimy wydawać ogromnej kasy na wciąż nowe modele samochodów, żeby je porównać i wyrobić sobie opinię :)

     

    właśnie z AV na kompie zrezygnowałem już dawno, nie chwalę się że nic mi nie wpada bo czasem coś się wkręci (...)a AV i tak sprawdzi plik dopiero jak on już będzie na dysku, moje zabezpieczenie to jedynie firewall nie mający nawet najlepszej opinji, KerioPF, plus oczywiście router dobrze skonfigurowany ze sprzętowym firewall-em.

    Trochę to dla mnie zbyt odważne, żeby nie powiedzieć "hardkor" czy "jazda bez trzymanki"...AV pracujący w tle nie tylko sprawdza, jak plik już jest na dysku, ale również kiedy go pobierasz...czasem działa wyprzedzająco chroniąc przeglądarkę czy pocztę. Zwykył Avast to potrafi. Poza tym czy to Kerio, czy bardziej "wypasiona" zapora też przed wszystkim nie ochroni, bo poza monitorowaniem łącza i kontrolą akcji w systemie (HIPS) nie jest przeznaczona do pełnej ochrony systemu. Zresztą pisałem już, że tak naprawdę żaden producent nie nadąża za ilością tworzonych szkodników. Natomiast skanery na żądanie (te zainstalowane na dysku czy te on-line) to tylko namiastka i narzędzie dodatkowe...

  10. Po pierwsze Ichito rozmawiamy właśnie o najskuteczniejszej ochronie oraz jej rozwoju. Szkoda, że firmy antywirusowe nadal mają prymitywne spojrzenie na to zagadnienie.

    Po drugie, co to ma do rzeczy, że większość użytkowników jest niezaawansowana. przecież my nimi nie jesteśmy a naszym zadaniem nie jest w tej chwili im pomóc.

    Po trzecie, mój ton jest bardzo łagodny. Wyrażam tylko moje zdumienie, że dałeś się zamknąć w pułapce tradycyjnych i zawodnych metod. Przecież nie jesteś nowicjuszem czy tępym facetem.

    ad. "po pierwsze" - w takim razie za bardzo chyba wypuszczamy się w wąsko specjalizowane zagadnienia i gubimy zasadnicze przesłanie artykułu czyli przyszłość chmury

    ad. "po drugie" - niestety...a może właśnie "stety"...czytają ten artykuł i nasze komentarze nie tylko zaawansowani...popatrz na statystykę wątku - siedmiu piszących, 19 wypowiedzi (chyba bez mojej ostatniej) i 325 wyświetleń! - jak sądzisz ilu z tych, co przeglądali choć w części zrozumiało nasze "przepychanki"? :)

    ad. "po trzecie" - OK...przyjmuję, że to zdziwienie a nie ironia :) Niemniej teraz ja się dziwię, bo dobrze wiesz, że raczej nie daję się "w coś zamykać"...wałkowałem już u siebie chyba wszystko (i stare i nowe) - klasyczne zapory i te z HIPSem, HIPSy/monitory przeróżnej maści, klasyczne AV i te w chmurze, pakiety IS mniej i bardziej rozbudowane, wirtualizację systemu chyba wszystkim, co bardziej dostępne albo i tym, co już "umarło"...jedyne co mnie jeszcze nie przekonało to piaskownica/polityka piaskownicy, choć nie powiem piaskownicę miałem w Norman IS i jakiś czas używałem EdgeGuard Solo od Blue Ridge. Po prostu patrzę realnie i może zbyt "przyziemnie", ale wg mnie "jak chcesz uderzyć psa, to kij zawsze znajdziesz"...jeśli chcesz złamać-obejść zabezpieczenie jest to tylko kwestią czasu :)

  11. Wysokiej klasy HIPS (najlepiej z piaskownicą) + wirtualizacja (wirtualizer, piaskownica, wirtualna maszyna) + firewall, w rękach zaawansowanego usera, to zdecydowanie najskuteczniejsza ochrona. Program posiadający mechanizm obrony na podstawie sygnatur + heurystyka, to bardzo zawodne narzędzie. Dziwi mnie Ichito, że jeszcze tego nie zrozumiałeś.

    Po pierwsze - rozmawiamy o przyszłości technologii chmury w kontekście zabezpieczeń, a nie o najskuteczniejszej z możliwych ochronie,

    po drugie - użytkownicy są w większości niezaawansowani lub zaawansowani w stopniu tylko średnim, więc proszę nie dedykuj swoich postów z pozycji "mastera" i tylko dla wąskiego ich grona

    po trzecie i w związku z "po drugie" - proszę nie pisz tak protekcjonalnym tonem, bo to dość wkurzające i wyraża brak szacunku do rozmówcy. Możliwe, że tego nie zrozumiałem...proszę wytłumacz w takim razie...ale możliwe, że po prostu nie masz racji.

  12. Każda ocena musi opierać się na jakiś podstawach. I taką podstawą są sygnatury oraz tworzone na ich podstawie algorytmy heurystyczne. A co do miejsca ich umieszczenia. Gdy są na serwerze to podczas pracy bez internetu w tym uruchamiania systemu nie ma możliwości ochrony. A zagrożenia są także poza internetem.

    Nie ma sporu...pełna zgoda :) A co zagrożeń poza internetem...trochę dziwi mnie w tym kontekście artykuł...firmy produkujące antywirusy co raz to puszczają w świat informacje (ostatnio coraz częściej) o zagrożeniach przenoszonych przez napędy przenośne - ich ilość stale wzrasta, bo pomijając zwykłe CD/DVD i pamięci USB mamy coraz więcej urządzeń mobilnych, które zabezpieczeń z definicji i konieczności nie posiadają (ktoś sobie wyobraża antywirusa w aparacie fotograficznym? - a tam też jest pamięć...z telefonami komórkowymi jest trochę lepiej), a według ostatnich raportów chyba Pandy, Sophos, McAfee i Eset statystyki coraz bardziej porażają ilością infekcji tą drogą. Ileż zamieszania i popłochu jakiś czas temu było z powodu infekcji plikami *inf z napędów...jak bardzo spanikowano przy infekcji *LNK całkiem niedawno (wystarczyło tylko podejrzeć zawartość katalogu czy przenośnego napędu)...chmura nas w przypadku takich wysublimowanych ataków nie ochroni, bo za dużo czasu musi być przeznaczone na detekcję i odpowiednią reakcję.

    Zapora z najlepszym nawet HIPSem też wydaje mi się nie da w takich przypadkach rady...piaskownica - trudno mi powiedzieć...wirtualizacja raczej powinna...ale dla mnie to tylko elementy "płaszcza" zabezpieczeń, które samodzielnie...nawet najbardziej doskonałe...nie dadzą rady. Program posiadający mechanizm obrony na podstawie sygnatur + heurystyka to chyba najbardziej podstawowa baza

    A propos USB

    http://nt.interia.pl/internet/bezpieczenstwo/news/uwaga-niebezpieczne-usb,1531640

    http://di.com.pl/news/33612,0,Tworcy_wirusow_na_USB_ciagle_w_akcji.html

    http://di.com.pl/news/33520,0,Zainfekowane_pamieci_USB_nadal_grozne.html

    http://www.egospodarka.pl/53065,McAfee-zagrozenia-internetowe-I-kw-2010,1,12,1.html

  13. @Andziorka...

    trudno powiedzieć...u mnie z pakietem FortiClienta się nie gryzie (porobiłem zresztą wzajemne wykluczenia w obu programach), ale podczas instalacji AAM wyskakuje ostrzeżenie o konieczności instalacji innych antywirusów. Trudno więc powiedzieć , jak będzie u Ciebie.

    W sumie program sympatyczny - interfejs czytelny, jasny i funkcjonalny, ze sporą ilością funkcji i możliwości konfiguracji...pierwsze wrażenie - program pracuje spokojnie i właściwie niezauważalnie dla użytkownika, choć trzeba przyznać, że nie jest oszczędny w zużyciu zasobów...niestety...ale jakimś dziwnym sposobem jego działanie w tle nie wywiera jakiegoś zauważalnego wpływu na system i inne aplikacje icon_smile.gif Czasem sumaryczne zużycie RAM (podczas skanu) dla wszystkich procesów Ashampoo (4 procesy) sięga 150 MB, ale nawet na słabym laptoku, na którym jest zainstalowany (900 MB RAM) to nie przeszkadza.

    Program ładuje do autostartu 3 procesy: Ashampoo Anti-Malware Guard, Ashampoo Anti-Malware Service oraz Ashampoo Anti-Malware WSC Service i te procesy stale pracują w systemie - ich "zasobożerność" tu podświetlona na niebiesko - czwarty proces AAMW_Main.exe to okno programu - proces ten pojawia się tylko w przypadku jego otwarcia

     

    post-335-022504900 1284614423_thumb.jpg

     

    Natomiast podczas skanowania sporo - o ok. 100 MB - wzrasta zużycie dla procesu Ashampoo Anti-Malware Service (podświetlony)

     

    post-335-098059500 1284614453_thumb.jpg

  14. Mam wrażenie...po obejrzeniu linków proponowanych przez Anonim2...że Comodo znów nabija użytkowników w butelkę. Mam na Myśli BoClean - kiedyś samodzielny produkt, potem porzucony przez Comodo, a potem częściowo (chyba tylko skaner pamięci) włączony do CIS. Na stronie BoCleana owszem jest notatka, że został włączony do CIS, ale download wbrew pozorom nie prowadzi do BoClena tylko do pakietu. Szumnie krzyczą o możliwościach i zaletach, ale nie dają możliwości poznania programu. Jakby ktoś chciał spróbować to podaję link do ostatniej wersji 4.27 http://majorgeeks.com/Comodo_BOClean_Anti-Malware_d5616.html

  15. Artykuł...jak artykuł. W sumie rozwodzi się bardziej na temat "jak bardzo programy nie nadążają za powstawaniem malware", a ponad połowa z niego to utyskiwania nad ułomnością testów...w których Kaspersky aż tak wcale nie przoduje. W sumie zgodzę się z autorem, że testów uniwersalnych...idealnych...nie było i nie będzie i chyba każdy sobie z tego sprawę zdaje. Pomijając metodologię (sam sposób przeprowadzania) żadne testy nigdy nie nadążą za powstawaniem malware, których ilości dziennie idą w tysiące,a w okresach szczytowych (święta, wydarzenia medialne, itp.) nawet w dziesiątki tysięcy. Mimo wszystko jednak, wbrew sugestiom artykułu, wcale nie wróżę końca sygnatur i końca pracy tysięcy ludzi, którzy to wszystko starają się pozbierać do kupy w formie aktualizacji dla swojego softu...jakaś baza...jakiś odnośnik...wg mnie musi być, bo sygnatury to to, co mamy u siebie fizycznie na komputerze i to, co nas na pewno ochroni...inna kwestia to, jak bardzo będzie to skuteczne. Chmury to na pewno świetne wyjście i doskonała alternatywa...ale tylko alternatywa. Żeby była skuteczna i na czas wymaga udziału wielu użytkowników, ich rzetelności w ocenie zagrożeń, wymaga niestety też jakiegoś centralnego "spisu "na serwerach producenta czyli sygnatur przecież...a przede wszystkim wymaga połączenia z siecią...szybkiego połączenia. Bez niego cała idea idzie w łeb, a doskonale wiemy, że dostępem do sieci...nie tylko w Polsce...jest różnie. Nawet jak już mamy to łącze, to "chmura" nie jest tak szybka...wystarczy kilka sekund dla malware i mamy "pozamiatane", a w przypadku chmury musimy dodać czas na realizację obustronnego połączenia użytkownik-serwer-użytkownik.

    Moduły ochrony heurystycznej i proaktywnej oczywiście, że są i będą rozwijane bez względu na to, jak są ułomne, a może właśnie dlatego, że są ułomne...to konieczne uzupełnienie detekcji sygnaturowej, ponieważ wiele malware jest tylko modyfikacją czegoś, co istnieje i zawsze jest dość wysokie prawdopodobieństwo, że zostanie wykryte na podstawie podobieństwa właśnie. Natomiast ochrona proaktywna...rozumiem, że mają na myśli monitorowanie zachowania się systemu i kontrola zachowań akcji różnych aplikacji (w tym i malware)...sądzę, że mimo wieszczenia końca dla aplikacji typu HIPS (bo to wymaga jakiegoś tam rozeznania już i bywa "mało strawne" nawet dla przeciętnego użytkownika) będziemy zmuszeni wrócić do nich i rozwijać te programy/moduły...będziemy musieli również "nauczyć" się zarówno naszego systemu, jak i tego, co się w nim aktualnie dzieje (komunikaty, które dostajemy od monitorów). Nie ma siły...rozwój malware i programowania zabezpieczającego to klasyczny wyścig "drapieżnik-ofiara"...im bardziej jeden się rozwija, tym bardziej drugi doskonali swoje metody polowania lub ucieczki..."my" - użytkownicy, producenci oprogramowania - też więc musimy się doskonalić w metodach przeciwdziałania atakom :) Nie wspomniano absolutnie nic o wirtualizacji...a danie "na pożarcie" szkodnikom kawałka wydzielonych zasobów systemu w postaci piaskownicy lub wręcz całego nierzeczywistego systemu jest też doskonałym wyjściem...ale to już inna bajka :)

    Likwi...softy w chmurze muszą sypać FP...przecież działanie chmury opiera się m.in. na opiniach zwykłych użytkowników przesyłanych do centralnej bazy, a użytkownicy mają różną wiedzę.

  16. Może tak się stało, ponieważ wcześniej już defragmentowałeś dysk...choć oba programy inaczej układają piliki, to pliki nie były tak pokawałkowane i w jakimś tam porządku przecież. Poza tym Puran w "boot-time..." działa bez systemu, programów, usług, itp. więc jest to dużo szybszy sposób. Odnośnie Ultimate Defrag - może to jakiś tymczasowy feler...może spróbuj go użyć za jakiś czas. Miewałem z nim kłopoty, które wydawały się bez przyczyny...po jakimś czasie pełna funkcjonalność wracała do normy.

    Na marginesie już...patrzyłem na obrazek, który załączyłeś...masz chyba mało wolnej przestrzeni dyskowej...nie wiem, jak duży masz dysk C, ale to prawdopodobnie raczej wina, że to komputer HP z dodatkowymi funkcjami typu "backup&recovery"...jeśli tak, to masz na dysku z pewnością folder "system recovery" lub coś podobnego, który ma objętość "0" i nie da się do niego wejść...w rzeczywistości ten folder ma kilka GB, a u mnie miał 10!!. Po odinstalowaniu Hp Backup&Recovery, które nigdy nie chciało zadziałać do końca samoczynnie wyzerował mi się ten folder i odzyskałem całe 10 giga. Zastanów się, czy jest Ci konieczne, choć bez tego przestaje działać przed startem możliwość odzyskania systemu dodana przez HP...chyba klawisz F11. W związku z tym usunąłem też partycję "recovery"...nie sam dysk, ale zawartość (jest tama możliwość w narzędziach HP) i mam tam teraz obraz dysku z Macirum Reflect.

    I jeszcze jedno...w UD zmniejsz sobie na podglądzie tarczy dysku wielkość wyświetlanych bloków...z prawego klawisza myszy po najechaniu na jakiś blok - "zoomin/zoom out". Dla mnie najmniejsze wyświetlane bloki są bardziej czytelne...może dla Ciebie też? :)

  17. A tak w ogóle co to za produkt SourceNext Virus Security Zero, jakiś wynalazek czy jak? :P Mają własne silniki czy wykorzystują cudze? ;)

     

    Też się tym zaciekawiłem...i poszukałem trochę :) Firma jest japońska z siedzibą w Tokio, a założono ją w 1996 (http://www.sourcenex...en/history.html) produkująca programy, zabezpieczające, narzędziowe, optymalizujące, na urządzenia mobilne, itp....były softy chińskie (jest ich sporo w końcu) w zestawieniach, to teraz mamy Japończyka :) Virus Security ZERO w 2007 roku dostał tytuł "No.1" w ilości sprzedanego ich rodzimego oprogramowania...pewnie stąd pokazano jego wyniki w teście.

    Możliwości za producentem:

     

     

    "- AntiVirus, AntiSpyware, Countermeasures against Internet Frauds

    • Automatic detection of computer viruses and spyware
    • Heuristic analysis
    • Detection of polymorphic viruses
    • Prevents worms from sending out any unauthorized E-mails
    • Monitors for any unauthorized changes made to PC settings
    • Checks for computer viruses within networks
    • On-the-spot (right-click) virus check
    • Allows users to choose which files/folders to include or not include in the checking process
    • Allows users to set periods for when they want to execute periodic scans
    • Automatic shut down feature for after completion of scan

    - Firewall

    • Firewall settings
    • Automatic evaluation and configuration of network settings
    • Port settings
    • Allows different port configurations to be set for different applications

    - Protection of Private Information

    • Settings for protecting user information on PC's with multiple user accounts
    • Alerts user when sending out personal data
    • Choose websites for which data submission is permissible
    • Ad-blocking Feature
    • Parental Control - set limits to the time and access to particular websites
    • SPAM mail and phishing countermeasures for mail software

    - AntiSpam

    • Create list for permissible/non-permissible E-mails (blockout feature)
    • Automatically sort E-mails with specific words into different folders
    • Automatically sort E-mails in specified languages into different folders
    • Performs SPAM checks and filters any SPAM mails to assigned folder"
  18. Więc jeśli chodzi o UltimateDefrag v1.72, po zaznaczeniu opcji "enable boot time defragmentation" (Tools->Options) i zrestartowaniu komputera niestety nie uruchamia się defragmentacja. Uważnie obserwowałem start systemu.

    OK...skoro uparliśmy się przy UD to wałkujmy dalej :) Zapytam tak - kiedy zaznaczałeś tę opcję? Jeśli w przed defragmentacją to powinno zadziałać...jeśli w trakcie, to może nie zadziałać. Z czego to wynika nie wiem, ale czasem to zaobserwowałem, choć nie wiem czy to była jakaś reguła. Może zrób tak - zaznacz tę opcję, zrestartuj UD i sprawdź czy wciąż tam jest zaznaczona. Potem zrestartuj system. Jak nie da rady, to pozostaje Ci kombinowanie z kolejnością czynności...a jak już się zniechęcisz to zostaje Puran Defrag :)

  19. "Nowym właścicielem Online Armor jest Emisoft i chyba właśnie dlatego nie ma go na razie w rankingu. Być może chodzi o oficjalne zgłoszenie."

     

    Myślę, że nie chodzi o sprawy formalne, jakimi są oficjalne zgłoszenia do rankingu...Matousek wyraźnie napisał "In order to protect our company we are forced to temporarily disqualify Online Armor products from our projects" co można tłumaczyć jako "W celu ochrony naszej firmy jesteśmy zmuszeni tymczasowo zdyskwalifikować produkty Online Armor z naszych projektów". Brzmi to dość jednoznacznie, żeby nie powiedzieć groźnie", a skoro to oficjalne stanowisko...a te są z reguły dość eufemistyczne...to musiało tam być raczej ostro.

     

    "Co ciekawe, że natychmiast po przejęciu OA przez Emisoft obsługuje on już systemy 64 bitowe."

     

    Możliwe, że skoro akcja przejęcia OA była jakiś czas przecież planowana, to ze względów marketingowych i żeby uspokoić użytkowników co do przyszłości OA, zdecydowano na wypuszczenie najnowszej wersji już pod sztandarem nowego właściciela.

  20. - KIS nie powinien być u mnie problemem, bo komputer (system) został uruchomiony w trybie awaryjnym, także KIS nie został załadowany.

    Tego to akurat nie jestem pewny...sprawdzałeś w trybie awaryjnym uruchomione procesy?

     

    - jeśli włączę w UltimateDefrag opcję "enable boot time defragmentation" (Tools->Options) to chyba nie jest to związane z restartem kompa (nie muszę tego robić ani on tego nie wymusi), rozumiem, że tylko w inny sposób będzie przebiegała defragmentacja?

     

    Ta opcja jest związana z restartem komputera...a może bardziej właściwie z następnym startem - Ultimate Defrag tego nie wymusza, ale przy następnym starcie (obojętne czy to będzie ręczny, celowy restart czy start po zamknięciu systemu po zakończonej pracy) otrzymasz ekran z informację, że Ultimate Defrag v.1.0 będzie chciał defragmentować i że możesz nacisnąć klawisz Esc aby anulować zadanie. Trwa to kilka sekund tylko.

×
×
  • Dodaj nową pozycję...