Skocz do zawartości

ichito

Użytkownicy
  • Postów

    438
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez ichito

  1. @MarekB Revo Uninstaller nie jest doskonały i choć bywa, że go używam, to niemal na 100% jestem pewien, że znajde coś po nim...i znajduję...nawet po predefioniowanych narzędzaich procucenta do deinstalacji. Wychodzę z założenia, że użytkownik często sam powinien sobie radzić, a jeśli brak mu jakiejś wiedzy o pomocnych programach, to należy mu pomóc. Nawiązując do Twojej motoryzacyjnej analogii...jeśli samochód nie odpala, to najpierw należy sparwdzić czy jest paliwo, zasilanie albo czy może rura wydechowa nie jest zatkana...nie zawsze konieczne jest od razu sprawdzanie auta w stacji diagnostycznej...nota bene nie za free.
  2. A nie przyszlo Ci do głowy, że wątek został założony w niewłaściwym dziale?...to pytanie retoryczne. Jak widzę mało się orientujesz...ale nie zamierzam Cię z błędu wyprowadzać. Problem, o którym wspominasz również u mnie nie występuje m.in. z powodów, o których pisałem w "elaboracie". Na koniec...życzę mniej złośliwej ironii i zacietrzewienia, a więcej tolerancji dla tych, którzy mają odmienne zainteresowania...jedni lubią czerwony, ini niebieski...są tacy, co zbierają znaczki i tacy, dla których to bzdura, więc zbierają np.puszki po piwie...bywaj.
  3. Z całym szacunkiem...zabawa w logi niczego go nie nauczy. Xatrow dostał przykładowe narzędzia, dzięki którym bedzie sobie mógł poradzić w podobnych przypadkach. Nie każdy problem wymaga sporządania logów, wystarczy nieco chęci i cierpliwości, by samemu go rozwiązać. Pewnie, że nie dotyczy to wszystkich przypadków, ale z kolei nie wszystkie wymagają analizy logów. Tak spytam na koniec...po wyinstalowaniu jakiegoś programu wykonujesz logi i przedstawiasz je tutaj, czy samemu usuwasz pozostałości?
  4. Prawdopodobnie "coś" po Comodo pozostało, czego nie usunąłeś...ten pakiet (zresztą niemal wszystkie programy) zostawiają po sobie "śmieci" po deinstalacji. Jeśli masz punkty przywracania systemu...przywróć system do stanu przed instalacją Comodo, jeśli nie masz odpowiedniego punktu, to... Pobierz Autoruns i na zakładce "Everything" wyszukaj po nazwie pozostałości po Comodo (klawisze Ctrl+F, dalsze szukanie klawisz F3)...jeśli znajdziesz i pole jest zaptaszkowane, wyczyść je, zrestartuj komputer i jeśli wszystko jest poprawnie usuń wpisy wcześniej znalezione. http://technet.micro...ernals/bb963902 Wyszukaj po znazwie pliki na dysku, które kojarzą Ci się z Comodo...systemowa wyszukiwarka, program Everything lub UltraSearch...jeśli jesteś pewien, że to śmieci - usuń je. http://www.voidtools.com/ http://www.jam-softw...om/ultrasearch/ Pobierz ERUNTgui...zrób kopię rejestru systemowego http://www.freewareg...a-single-click/ Pobierz Regseeker...to program do m.in. wyszukiwania wpisów w rejestrze po nazwie...jest po polsu, więc nie będzie problemów. Wyszukaj w rejestrze wpisy pozostawione przez Comodo wpisując nazwę pakietu...sprawdź bardzo dokładnie wyniki, bo usunięcie czegoś potrzebnego może spowodowac może spore problemy potem. Usuń je i wcześniej zapisz kopię usuwanych wpisów (program to zaproponuje). http://www.hoverdesk.net/freeware.htm Jeśli były pliki/wpisy do usunięcia i usunąłeś je poprawnie, to możliwe, że będzie po problemie. Na przyszłość...warto instalować jakiś program do tworzenia kopii zapasowej systemu, co znacznie ułatwi przywracanie go do prawidłowego stanu, mogą to być programy do tworzenia obrazów dysku, ale bardzo dobrze się spisują programy do tworzenia tzw. migawek systemu. Możesz takim programem stworzyć "obraz/zrzut" systemu w dowolnym jego stanie (może być ich kilka w zależności od potrzeb i możliwości zapisu) i potem przywracać system z takiej dowolnej migawki. Programem, który mogę spokojnie polecic jest Keriver 1-Click Free, który w razie konieczności możesz uruchomić podczas ładowania systemu (ekran wyboru) i wtedy wybrać stan systemu do przywrócenia.
  5. ichito

    Jaka gra dla Belfegora?

    Może trochę spóźniony jestem, ale i dołoże swoje 3 grosze...Grim Fandango Niesamowity i unikalny klimat, humor, grafika sprzed lat ale niepowtarzalna...gra wielokrotnie nagradzana, na wysokich lokatach w listach "hall of fame", "25/100 top of PC games of all time" i temu podobnych.
  6. Returnil (RSS 2011) bardzo dobrze sprawdza się w testowaniu oprogramowania...pod warunkiem, że program po instalacji nie wymaga restartu. Obecna wersja wzbogacona w moduł AV połączony z modułem Anti-Execute bardzo dobrze sprawdza się jako pełnoprawny program do zabezpieczeń...nawet w darmowej wersji pozbawionej możliwości tworzenia migawek, menadżera plików, rejestru, itp. Pozostałe programy tego typu mają za zadanie tylko wirtualizację albo samego dysku systemowego (np. Wondershare Time Freeze), albo wszystkich dysków wykrytych na maszynie - łącznie z napędami USB - jak w np. Shadow Defender...nawet pracując w takim zakresie tylko są bardzo dobrą bazą do budowy zabezpieczenia systemu...więcej nawet - danych na pozostałych dyskach, bo zarówno Returnil i WTF oferują ochronę wybranych folderów użytkownika.
  7. Myślę, że sam CLT wprowadza nieco zamieszania w wyjaśnieniu, do czego służy. Z jednej strony całość tak naprawdę nazywa się testem zapór, z drugiej strony bierze nie tylko pod uwagę możliwości anti-leak klasycznych zapór, ale testuje również ich możliwości pod katem działania modułu HIPS. Klasyczna zapora bez tego modułu...np. NetVeda...zalicza test tylko częściowo na poziomie coś około 230/340 jak pamiętam. Z kolei sam HIPS też w całości testu nie zaliczy, bo choć wykrywają próby nawiązywania połączeń, to nie każdy z nich daje możliwość np. wykrywania nasłuchiwania portów. Odnośnie piaskownicy...trochę mnie zdziwiła teza, że to w sumie firewall. Sprowadzając rzecz do absurdu można zaryzykować stwierdzenia, że np. taki Arovax Shiled też jest zaporą, bo w końcu blokuje dostęp i działania na wybranych obszarach systemu, albo że opcja blokowania dostępu do wybranych folderów w Returnilu to tez w sumie "zapora". To chyba jednak nadinterpretacja
  8. GhostWall to głównie kontrola połączeń przychodzących, o czym pisze sam producent, ale ma przecież możliwość konfiguracji kontroli dla pojedynczych aplikacji, gdzie da się ustawić reguły dla połączeń w obie strony. Faktem jest jednak, że jest bardzo lekki i niestety nierozwijany. Ale to bolączka klasycznych zapór czyli bez HIPS...większość tych znanych nie jest już rozwijana poza L'n'S. Można polecić z takich darmowych i wciąż z doskonała opinią Kerio 2.15 (to ostatnia darmowa wersja)...bardzo dobra i lekka klasyczna zapora. http://www.321downlo...ware/page7.html Pisałem o Filseclab...tę zaporę naprawdę można polubić za jej spore możliwości oraz lekkość dla systemu...mogę ją spokojnie polecić. A tak na marginesie...masz taką konfigurację sprzętową, że nie rozumiem ograniczeń, które narzucasz...na tym sprzęcie pójdzie właściwie wszystko. U mnie na laptoku z procesorem 1,7 i 0,9 GB RAM mam Privatefirewall, Avasta i do tego Mamutu...kiedyś był OA Free, Avast i SpyShelter Free...nie mówię już o zestawie z Filseclab, bo to najlżejsza z tych trzech zapór...wszystko chodziło bezboleśnie, żadnych zamrożeń, żadnych zwiech. Sam firewall to niestety już raczej nie wystarczy, bo nie chodzi tylko o blokowanie dostępu z sieci, ustalanie tego co może się z nią łączyć i wszystkie ewentualne funkcje anti-leak...mnóstwo ataków jest przez przeglądarki, bazuje na inżynierii społecznej i nawet nie wiem jak się będziesz strzec, to możesz własnym rozumem nie dać rady...niestety Dlatego monitory/HIPSy/blokery, do tego jakieś anty-malware w tle, polityka restrykcji lub wirtualizacja to dodatkowe niemal konieczne elementy ochrony.
  9. Nie znajdziesz raczej żadnego AV, co działa w tle i używa tak mało...zapora i owszem. Może być płatny Look'n'Stop, bezpłatny Ghostwall albo Filseclab...ten ostatni to ok. 5 MB z pamięci RAM, dwa poprzednie mniej niż 1,5. Zależy jeszcze jaki masz system...na W7 pójdzie tylko L'n'S, na XP wszystkie trzy. Masz spore wymagania odnośnie wydajności, a na tej zaoszczędzisz jedynie poprzez bardziej zaawansowane podejście czyli prace na kontach użytkownika, polityka restrykcji dla aplikacji i temu podobne wewnętrzne mechanizmy systemowe przeważnie ignorowane przez użytkowników. Możesz spróbować zainstalować EMET, możesz próbować bawić się z kontami dzięki systemowym narzędziom lub instalując SuRun...możesz spróbować z Sandboxie...metod sporo.
  10. Rozwiązania darmowe Prey http://preyproject.com/ Adeona http://adeona.cs.washington.edu/index.html Płatne Locate Laptop™ http://www.locatelaptop.com/ LoJack http://www.absolute.com/en/lojackforlaptops/home.aspx
  11. Jest raport szczegółowy w postaci pliku Excela do pobrania na samym dole strony...dwie pierwsze zakładki to tabele i diagramy z artykułu, natomiast dwie dalsze to wynik/reakcje programów wg testowanych akcji - pierwsza na domyślnych ustawieniach, druga na maksymalnych. - plik ten pokazuje, że tak naprawdę nie jest to test zapór, ale modułów HIPS w testowanych programach...na marginesie poza DW (który wymyka się właściwie wszelkim klasyfikacjom) oraz Jetico, OA Premium i OSSS, które są de facto tylko zaporami z modułem ochrony proaktywnej, to cała reszta to pełne pakiety IS - na Wildersach kareldjag (autor bloga "Security Overflow"), który jest raczej niekwestionowanym autorytetem w dziedzinie HIPSów i pozostałych monitorów wyraźnie się wypowiedział w temacie http://www.wildersse...136&postcount=9 - są wątpliwości w stosunku metodologi, ponieważ nie określono dokładnie, co oznaczają "ustawienia maksymalne" a użyte sformułowanie niczego nie wyjaśnia, a wręcz zaciemnia sytuacje i sugeruje, że w teście na tych ustawieniach miały wpływ na wynik również pozostałe moduły pakietów do wykrywania szkodliwego oprogramowania, a nie tylko firewall i HIPS (tłumaczenie przy pomocy Google fragmentu metodologii) - na koniec tak myślę, że taki sposób testowania wpłynął na wynik OA, Jetico oraz OSSS, ponieważ te programy nie posiadają dodatkowych modułów anty-malware i ich wynik w związku z tym może dlatego być jednakowy w obydwu testach.
  12. Używając do analizy próbki w ilości około 3,5 miliona postów zamieszczonych na Facebook zawierających pliki video Symantec odkrył w sierpniu, że nawet do 15% postów wykrywanych jest jako zagrożenie atakiem typu "likejacking". Ten typ ataku jest niczym innym jak atakiem typu "clickjacking", który powoduje, że niczego nieświadomy i nie spodziewający się użytkownik poprzez kliknięcie linku, odsyłacza, przycisku na stronie zostaje przekierowany do fałszywej strony, gdzie informuje się go o konieczności doinstalowania jakiegoś modułu, aktualizacji istniejących sterowników, programów np. Javy czy odtwarzacza Flash ewentualnie od razu rozpoczyna proces instalacji szkodnika w systemie. "Likejacking" jest atakiem mającym swoje korzenie w często na portalach społecznościowych wykorzystywanym przyciskiem "lubię to" (lub podobnie brzmiącym). Czy 15% to dużo czy mało?…niby tylko szacunkowo 2 na 13, ale mając na uwadze, że ilość przeglądanych postów z plikami video na FB w miesiącu lipcu to ilość ok. 51,5 miliona (!!) daje nam wcale pokaźną liczbę ok. 7,7 milionów potencjalnie infekujących postów. Nawet zakładając, że analizy są obarczone jakimś błędem to i tak ilości idące aż w miliony dają pogląd na to, jak bez większych problemów sami możemy się na takie posty natknąć...co widać po niektórych wpisach z prośbą o pomoc Źródła http://www.zdnet.com...316?tag=nl.e539 http://www.zdnet.com...-july-2011/2937
  13. Co jest niewygodne i niepotrzebne?? Co innego jest w Comodo czego brak w OA...chodzi o podstawową funkcjonalność oczywiście, bo każda zapora jest nieco inna przecież. OA zapory nie ma, albo jest ona trudniejsza w konfiguracji?...nawet w wersji darmowej ma kilka ciekawych i przydatnych funkcji. HIPS jest mniej szczelny?...no to już jakiś żart A może mówimy o pseudo-piaskownicy? Albo o tych dziwnych regułach, kalekich listach zaufanych programów i zachowaniach, kiedy Comodo samodzielnie wysyła bez naszej zgody pliki do siebie do "analizy"? No i co jest w tym, co poprzednio zaproponowane niepotrzebne?
  14. Niewiele jest prostszych w "budowie" (tej widocznej) AV od MSE...moge go polecić z czystym sumieniem, bo jest u mojego syna na komputerze (W7 32-bit)...a on nie za bardzo przejmuje się bezpieczeństwem...i póki co nie ma żadnej infekcji, co sprawdzane jest okresowo MBAM i Emsisoft Emergency Kit. Polecić go można tym bardziej na systemy 64-bitowe, na których naprawdę sobie doskonale radzi. Ale jeśli maiłoby nie być AV real-time, to Likwidator zaproponował naprawdę wystarczające i skuteczne rozwiązanie i trudno coś dodać Można pójść dalej w oszczędnościach zasobów i zamiast Privatefirewalla zaproponować Online Armor Free...tym samym przy ostrożnym używaniu sieci można zrezygnować z piaskownicy, bo OA ma funkcję Run Safer czyli uruchamianie aplikacji z restrykcjami...coś jak praca z konkretnymi aplikacjami na prawach ograniczonego użytkownika. OA posiada również fantastyczny moduł HIPS...ale tu, jak i w przypadku wszystkich monitorów systemu trzeba być przygotowanym na ostrzegawcze komunikaty i mieć trochę umiejętności, żeby właściwie na nie zareagować. Do tego wszystkiego dołożyć EMET, który na systemach 64-bitowych wykorzystuje swoje wszystkie możliwości http://support.micro....com/kb/2458544
  15. Dla wielu użytkowników słynnego i uznanego programu Shadow Defender przeznaczonego do tzw. "lekkiej" wirtualizacji informacja będzie dość zaskakująca, choć dziwne i zaskakujące rzeczy działy się wokół SD od blikso 1,5 roku od kiedy zniknął jego twórca Tony. Strona programu wygasała w tym roku 25 kwietnia i nie wiadomo było, co dalej z programem, ze wsparciem, z forum...strona została jednak wykupiona przez "kogoś" na kolejny rok i ważna była do 25 kwietnia 2012...tymczasem dziś, po zaledwie 4 miesiącach pojawiła się informacja, że strona została zamknięta...i faktycznie jest zamknięta, a na stronie mamy napis "This Account Has Been Suspended" http://www.shadowdef...spendedpage.cgi Panuje dość powszechna opinia, że to niestety oznacza "śmierć" programu i chyba raczej nie ma nadziei na jego wskrzeszenie.Na forum Wildersów wypowiedział się były moderator na forum SD - Patrick - i chyba nie zostawia wątpliwości, co do losów programu "I don't think we can wait any longer, after all this time with absolutely no communication from Tony (on this forum or any other) and all the weird stuff that's happened around it it's maybe best to let it go. People may still have some degree of confidence in the old software but there is no support for it now which is a very important aspect in any security software. The new version and the new blog that sprang up does not inspire any confidence whatsoever, I have tried to communicate there on numerous occasions without success. Patrick (Shadow Defender mod)" http://www.wildersse...663&postcount=2
  16. Nie wiem czemu nikt nie swpomnial o Avaście Jest równie lekki, a może nawet lżejszy niż inne...ale Panda CA jest też fajnym i skutecznym softem. Mam tylko jedno pytanie...mówisz o antywirusie, a co z resztą, bo sam AV nie jest skutecznym zabezpieczeniem zwłaszcza, jak ktoś gra w sieci. Omkar wspomniał o Shadow Defender...to świetny program, ale płatny...może inny darmowy? Myślę o darmowym Returnilu (RSS 2011), który ma podstawowy moduł AV no i przede wszystkim możliwść wirtualizacji dysku systemowego. Parametry Kompa są OK żeby go obsłużyć, bo słabszą maszyne potrafi nieco przymulić.
  17. Z tego, co pamiętam w Puranie należy wcześniej wyłączyć opcję działania "Puran Intelligent Optimizer - PIOZR"...poza tym to chyba faktycznie jedyny defragmentator działający w na wszystkie pliki podczas defragmentacji "boot-time". Podobne funkcje oferują też inne darmowe softy, ale dotyczą plików systemowych (działają podobnie jak PageDefrag) - UltraDefrag http://ultradefrag.sourceforge.net/ http://ultradefrag.sourceforge.net/handbook/Boot.html - IObit Smart Defrag http://www.iobit.com/iobitsmartdefrag.html http://mytechquest.com/windows/smart-defrag-v2-with-boot-time-defrag-technology/ - Defraggler 2.0 Beta http://cybernetnews.com/defragment-at-startup/ http://www.piriform.com/blog/2010/10/19/defraggler-v20-beta - UltimateDefrag Free 1.72 - info z przewodnika po programie "Certain files cannot be defragged during normal operations. Such files include pagefile.sys, hiberfile.sys and other metafiles. These need to be defragged using an offline process. Offline defrags are performed during boot. It is not often that you will need to perform an offline defrag." http://www.neowin.net/news/ultimatedefrag-freeware-edition-172
  18. Tu 2 namiary na IP lakoniczne http://www.ipchecking.com/?ip=10.29.168.93&check=Lookup dokładne http://whois.domaintools.com/10.29.168.93 Masz coś wspólnego z firmą IANA z Marina del Rey w USA?
  19. O to m.in. chodzi "Until now, Avira has always detected ASK toolbar as malware as they have also detected Uniblue products until now." Ask.com ma dość niechlubną przeszłość, ponieważ wielokrotnie dołączany był do wątpliwej reputacji programów a jego zadaniem jest m.in. zbieranie informacji o użytkowniku i jego preferencjach podczas aktywności w sieci. To w pewien sposób zaprzeczenie zasady prywatności. Dzięki temu wyrobił sobie "markę" oprogramowania niepożądanego. Druga sprawa to to, co poruszył Omkar...instalacja jest opcjonalna, ale większość ludzi i tak to instaluje z automatu. Poniżej cytat z wypowiedzi Picasso jeszcze z 2007 roku...może podejdziesz po tej lekturze do problemu mniej infantylnie "Ostatnio prawdziwą plagą jest integrowanie Ask Toolbar - paska narzędziowego podejrzanej reputacji - jako warunku darmowości programu. Niestety, programy uprzednio w porządku zaczęły się w to wyposażać. Jestem w fazie weryfikowania oprogramowania ponownie i mam zamiar usunąć prawie wszystko co integruje tego śmiecia w instalatorze. Z nielicznymi wyjątkami. Użytkownicy podchodzą do procesu instalacji zbyt nieuważnie. Grom logów analizowanych na forum w dziale Wirusy dysponuje tym śmieciem. Odpowiedźcie sobie na pytanie jak określić takie zachowanie: jest instalowany niepożądany i zbędny do pracy programu (w 99% przypadków nie związany z jego funkcjami ale to mogący symulować) dodatek, nie jest to zaznaczone na stronie producenta (slogany "100% free"), więc użytkownik się nie spodziewa tego (traci tym samym czujność przy instalacji), na ekranie instalacji jest zaś zaznaczona domyślnie opcja owocująca w większości przypadków instalacją tego śmiecia. Niby można go odinstalować, tylko wg mnie to się mija z celem i jest perfidnym brudzeniem komputera: instalować, by zaraz deinstalować. Sam proces deinstalacyjny nie zawsze jest w 100% czysty i mogą pozostać jakieś szczątki. (...) Bardzo niechlubne wyjątki ... Comodo (!) przeszło na ciemną stronę mocy (Ask toolbar jest zamaskowany jako SafeSurf, a w najnowszej wersji jako HopSurf). Wg mnie jest coś bardzo nie w porządku, że program w który pokłada się ogromną wiarę (chodzi o typ programu - program zabezpieczający komputer!), wykorzystuje takie sztuczki. W podlinkowanym temacie Comodo cała afera, interpretacje pojęcia "adware" etc. Powiem krótko: zgadzam się z tymi, którzy uważają, że jest to złe. (...) Ask ma bardzo niechlubną przeszłość związaną z instalacjami wymuszonymi (bez wiedzy użytkownika, bez opcji wyboru w instalatorze), na dodatek uprzednie praktyki firmy były powiązane z kolportowaniem adware na komputery użytkowników (klasyka: Funwebproducts, Zwinky, SmileyCentral). Niby taktyka została naprostowana, tylko że w mojej opinii zaufanie się traci w sposób saperski: tylko raz. Poza tym wiele programów antyspyware wykrywało Ask jako infekcję. (...)"
  20. Tak, masz rację...Comodo ma podobny epizod za sobą, ale jakoś z tego wyszedł...trudno powiedzieć, czy użytkownicy mają tak "krótka pamięć" czy wynika to z zabiegów producenta, który wśród użytkowników wyrobił niemal religijną cześć i oddanie dla tej marki. W podobnej sytuacji znalazł się również Spyware Terminator...program skądinąd oceniany dość wysoko...ale współpraca z Ask.com (znane również jako Ask Jeeves) spowodowała ogromną utratę zaufania do tego programu. Trudno przewidzieć, czy Avira powtórzy ścieżkę Comodo czy może ST...wszystko zależy od użytkowników i argumentów, jakimi Avira się będzie bronić...póki co, to raczej zachowawczo milczy.
  21. Na wielu forach pojawiły się dziś dłuższe i krótsze tematy związane z Avirą...każdy niemal zna tego producenta zabezpieczeń i jego od lat mocno stojący wśród użytkowników darmowy AV...a wszystko za sprawą przedziwnego posunięcia ze strony Aviry. Otóż ni mniej ni więcej, jak to że weszła we współpracę z firmami Uniblue i Ask.com Toolbar. Picasso i pewnie wielu innym użytkownikom te firmy są znane i to raczej z tej "ciemnej" strony...obydwie przez lata swojego istnienia były i są wciąż posądzane o instalowanie niechcianych dodatków, scarware żeby nie powiedzieć rogue. Wolta, której dokonała Avira jest absolutnie niezrozumiała, a spekulacje odnośnie przyczyn są przeróżne. Poniżej cytat z jednego z wątków "Avira Partners with Scareware and Sleazeware Vendors Avira has partnered with Uniblue and ASK toolbar. We are hoping this terrible thing will be reversed. There are a number of threads in Avira forums about it and, even though we tried to keep it contained in Avira forums until we know if Avira will reverse their partnerships, some security related forums are already advising their members to ditch Avira. Avira has been sending emails to users of their PAID products urging them to install Registry Booster from Uniblue. They have also again started up the Notifier Ads (which had been abandoned for Avira 10 a few months ago) for the free product so they can badger users to install Registry Booster and other UniBlue products. Both the emails and the Notifier ads state that Avira's new partners are Uniblue and ASK.com. As for ASK toolbar, when Service Pack 2 for Avira 10 is released (very soon now) free users will be able to install the Webguard module free IF they also install ASK toolbar and make ASK.com their default search engine. Until now, Avira has always detected ASK toolbar as malware as they have also detected Uniblue products until now. Enough pressure has been brought on Avira last week that an Avira employee finally posted and stated that if we didn't lke Uniblue products we could uninstall them (forget that the registry cleaner has probably hosed your computer and is extremely difficult to uninstall) and that Uniblue has a 30 day money back guarantee. The Admin who posted this seemed to not have a grasp regarding the enormity of what Avira has done. He did say that Avira was discussing the problems recently reported by users with Uniblue products they installed at Avira's urging and that no decision regarding possibly reversing the partnerships had been made as of his post last Thursday night but the possibility was still on the table." Źródło http://www.dslreport...azeware-Vendors Inne wątki i dyskusje na ten temat http://forum.avira.c...131604&pageNo=1 http://www.calendaro...&event_id=95954 http://www.wildersse...ad.php?t=301198 Lista produktów z Ask Toolbar http://www.calendaro...opic=16253&st=0
  22. Ejże ...na pewno nic? Toż właśnie piszemy, że są softy produkowane pod takiego użytkownika...nieskomplikowane, łatwe w ogarnięciu, przeważnie dobrze wstępnie skonfigurowane...czyli "instalujesz i masz" A przykładem są właśnie produkty Pandy czy choćby Avasta. Inna sprawa, że faktycznie dopóki użytkownik nie stanie się bardziej doświadczony i zaawansowany...cokolwiek pod tym pojęciem rozumiemy...dopóty żaden program nawet najlepszy nie jest w stanie za niego myśleć i decydować...ale...ponieważ jako niezaawansowany popełnia więcej błędów, żeby nie powiedzieć głupot, mają go wyręczyć programy, którym robi wbrew, a przy tym i sobie...i kółko się zamyka Czyli wychodzi na to, że sensownego wyjścia nie ma No tak...kto mieczem wojuje, od miecza ginie ...troszkę mnie zagiąłeś...nie ukrywam Ale jest i drugie dno w tym wszystkim...nasze zestawy to własne eksperymenty niejednokrotnie okupione błędami systemu, stawianiem go czasem od nowa lub tylko przywracaniem z kopii...to dziesiątki przewałkowanych programów, kombinowania jak je połączyć i co z tego "się urodzi"...to także większe doświadczenie, które dzięki temu mamy...jakaś tam wiedza może obszerniejsza, niż przeciętnych użytkowników...a na koniec pewne zasady postępowania, które są wynikiem tego wszystkiego, co wcześniej napisałem. Masz rację, że im uzytkownik bardziej zaawansowany w temacie zabezpieczeń, tym lepiej sobie radzi z mniejszą ich ilością...bo potrafi je zwyczajnie lepiej wykorzystać i znaleźć ten złoty środek" między potrzebami, umiejętnościami, skutecznością programu czy czasem fanaberiami Dlatego się wypowiadamy, wymieniamy opiniami, próbujemy doradzać czy coś czasem tłumaczyć...masz to samo...prawda?
  23. Nie znam tego pakietu Pandy, ale używałem długo Panda Cloud AV i uważam, że to bardzo porządny, zautomatyzowany program, którego działanie oparte jest na chmurze podobnie jak zaczyna to robić spora ilość producentów zabezpieczeń. I nie chodzi tylko o sygnatury AV, bo czymże jak nie pewnego rodzaju chmurą jest OASIS w Online Armor czy "kolektywna społeczność" w przypadku Mamutu albo ThreatFire? Na bieżąco są zbierane dane od użytkowników, przetwarzane w sygnatury czy B/W listy i aktualizowane na komputerach innych użytkowników. Pomijam, że w praktycznie każdym AV teraz istnieje coś takiego, jak zwrotna informacja od użytkownika do producenta. Panda to wykorzystuje i nie widze nic w tym złego, ani pogarszającego jakość pakietu. Możemy mieć "twardy" HIPS jak w OA, Online Solution czy Comodo, ale równie dobrze możemy mieć zautomatyzowany HIPS bazujący w większości na chmurze. Oczywiście nie każdemu to pasuje...jedni lubią landrynki, a inni czekoladę...jedni wolą samochody duże, a inni małe "śmigawki"...i nic nam do tego czy taki wybór lub inny jest lepszy czy bardziej prawidłowy. Producenci dostosowują się do potrzeb konsumenta...czyli tu użytkownika pakietu Pandy, który z pewnością jest dla nich bardziej zjadliwy i zrozumiały, niż "tajemnicze" piaskownice, klasyczne HIPSy, wirtualizery czy polityka restrykcji. Używam Jurku wirtualizacji ze dwa lata już, a ponad rok czasu jadę na Shadow Defender i nikt nie powie, że kiepski program...ale nikomu nie narzucam swojego podejścia do zabezpieczeń, ani nie wmawiam, że każdy inny zestaw różniący się od mojego jest kiepski i nieskuteczny.
×
×
  • Dodaj nową pozycję...