Skocz do zawartości

deFco247

Użytkownicy
  • Postów

    177
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez deFco247

  1. Są sterowniki umożliwiające podgląd partycji ext np Ext2 IFS, także Total Commander ma prawdopodobnie w najnowszych wersjach takie wtyczki.
    Jednakże wszystkie tego typu programy znaczna część tego typu programów jak na razie w pełni wspiera już tylko przestarzały ext2. Wsparcie dla ext3 jest u nich już tylko częściowe (zazwyczaj tylko odczyt), a obecnie użytkowany przez większość (czy nawet i wszystkie) Linuksy ext4 nie jest w ogóle wspierany.

     

    Bez żadnego programu do odczytu partycje linuksowe nie będą w ogóle widoczne z poziomu Eksploratora Windows (brak przyznanej literki).

  2. Czy jeśli zainstaluje sobie np ubuntu na takim wirtualnym dysku i przez Virtual Boxa uruchomię ubuntu, to będzie on działał jak "normalnie" zainstalowany Ubuntu ? Nie wiem czy się jasno wyrażam, ale chciałbym mieć pewność że będzie działać jak normalny ubuntu, czyli wszelkie zagrożenia wirusowe itp nie będą mi straszne.
    Będzie działał, ale zamiast sterowników dla sprzętu będziesz musiał zainstalować VirtualBox Guest Additions. Jeśli chodzi o zagrożenia infekcjami, to system-host nie powinien zostać zainfekowany.

     

    Czy taki wirtualny system zachowuje się jak system który byłby zainstalowany na dysku twardym normalnie ?
    Ma mniejszą wydajność, gdyż dzieli zasoby sprzętowe z systemem-hostem. Oczywiście widzi on tylko swój własny wirtualny dysk oraz ewentualne katalogi współdzielone i nośniki pamięci podłączane poprzez gniazdo USB.

     

    Czy da się normalnie korzystać z przeglądarki w takim systemie wirtualnym - tzn wykonywać przelewy, przeglądać pocztę itp - mając pewność że wszystkie te działania są wykonywane "normalnie" ?
    Jak najbardziej tak.

     

    Czy jeśli, używając wirtualnego ubuntu, zdarzy mi się wejść na jakąś stronę www która jest zainfekowana i znajdują się tam wirusy itp na windowsa, to mój system podstawowy windows nie zostanie zainfekowany ?
    Praktycznie nie. Jeśli jednak przeniesiesz coś podejrzanego z systemu-gościa na system-host np. poprzez katalog współdzielony, to jest szansa na zainfekowanie tego drugiego.

     

    Czy porty usb i inne gniazda działają pod wirtualnym systemie ?
    Tak. Jednak jeśli jest on używany przez system-gość, to nie jest on widoczny dla systemu-hosta i na odwrót.

     

    Ile takich wirtualnych systemów mogę sobie zainstalować ?
    Teoretycznie nieograniczoną ilość. Jedynym limitem są możliwości sprzętu.

     

    Czy połączenie internetowe na takim wirtualnym systemie działa normalnie ?
    Co do obsługi sieci Wi-Fi niech się wypowie ktoś inny. Teoretycznie najlepiej by było jakbyś sam to sprawdził, w końcu i tak wszystko dzieje się w virtualu. :)

     

    Jak przedstawia się sprawa pamięci RAM ? na chwilę obecną posiadam 2 GB Ramu, czy tyle wystarczy ? Ile ramu mam przeznaczyć do obsługi wirtualnego systemu ?
    Pamięci powinno wystarczyć, chociaż oficjalne minimum dla Ubuntu 10.04 to 1GB RAM-u, to przy 768MB powinien dać radę.

    Oczywiście dla mniej wymagających systemów takich jak Puppy Linux możesz udostępnić mniej pamięci.

     

     

    Ogólnie polecałbym przeczytanie manuala dla VirtualBoxa: http://www.virtualbox.org/manual/UserManual.html

  3. http://portableapps.com/apps/internet/miranda_portable - na razie jest jeszcze starsza wersja, ale w niedługim czasie powinni oni ją zaktualizować.

    Zresztą oryginalna Miranda pobierana z witryny producenta (http://www.miranda-im.org/) ma w jednym z kroków wybór między instalacją normalną, a portable.

     

    WTW samo z siebie też jest portable, gdyż nic nie zapisuje w rejestrze.

    Więcej informacji i przegląd różnych komunikatorów: https://www.fixitpc.pl/index.php?/topic/65-darmowe-komunikatory-internetowe/

  4. Forum DP, temat pod tytułem "Zwolniony komputer".

    Pierwsza odpowiedź:

    Za co zwolniłeś swój biedny komputer? Pił w pracy?
    :lol:

     

     

    Temat w dziale sprzętowym. Autor tematu podał pełne informacje na temat konfiguracji sprzętowej komputera.

    Pewien osobnik zaczął się bać o jego bezpieczeństwo, dlatego napisał taką oto przestrogę:

    nie podawaj tych wszystkich danych kopa bo w taki sposób ułatwiasz hakerą proste włamanie do twego kompa
  5. Windows Aero. Widzieliście coś takiego na Linuksie? :D
    Nie, bo Linux ma bardziej efektywne i wydajniejsze Compiz Fusion. :P

    Okienka z tego co pamiętam też można upodobnić wyglądem do szklanki z Windows Aero. :)

     

    Ja osobiście korzystałem z Linuksa, ale go porzuciłem. Nie dlatego, że go nie lubiłem czy też brakowało mi oprogramowania - po prostu za bardzo przylgnąłem do Windowsa i nie opłacało mi się trzymać pingwina na dysku.

  6. BTW

     

     

    W angielskojęzycznej wersji windows ten folder będzie się nazywał Application Data, w polskojęzycznej Dane Aplikacji, w innych językach będzie podobnie. Żeby dostać się do folderu Dane Aplikacji (konta użytkownika na którym pracujesz) możesz użyć tzw. zmiennych środowiskowych.

    http://pl.wikipedia.org/wiki/Zmienna_środowiskowa

     

    Start > Uruchom...

    (wpisz) %appdata%

    OK.

     

    Oczywiscie możesz też dorzucać ścieżki do wybranego katalogu/pliku - np. aby wejść do katalogu Opery = %appdata%\Opera

    Niektóre aplikacje nie opierają się na zmiennej środowiskowej %AppData%, tylko na sztywno tworzą folder ustawień aplikacji pod adresem %userprofile%\Application Data\

     

    Teraz pytanie - Czy nic nie uszkodziłem? Może powinienem przywrócić system?
    Jeśli chodzi o usuwanie danych z folderu Dane Aplikacji, to najczęściej przy usunięciu stamtąd folderu zainstalowanej aplikacji będzie się ona zachowywała jak nowo zainstalowana, czyli będzie działać na ustawieniach domyślnych bez żadnych spersonalizowanych danych typu hasła... Niektóre aplikacje zapisują dodatkowe dane w folderze profilu użytkownika (przykładowo edytor grafiki GIMP, odtwarzacz multimedialny SMPlayer), choć najczęściej się to tyczy aplikacji powstałych pierwotnie na Linuksa (wtedy foldery z danymi użytkownika mają nazwę rozpoczynającą się od kropki).
  7. Post wcześniej znajdował się w Software, ale za sprawą siły wyższej wylądował tutaj...

     

    Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.

     

    Rootkit zwany Alureon, TDL czy Tidserv to ten sam szkodliwy kod, który wywoływał w lutym "niebieski ekran śmierci" na zainfekowanych komputerach z systemem Windows XP, na którym zainstalowano właśnie poprawki. Wtedy, najprawdopodobniej wskutek błędów twórców szkodliwego kodu, wcześniej zainfekowane komputery po instalacji poprawek doświadczały awarii. Microsoft wycofał poprawki i wydał je później, ale wraz z mechanizmem, który blokował ich instalację w przypadku wykrycia infekcji na komputerze użytkownika.

     

    Przestępcy zmodyfikowali jego kod i, jak informują Prevx oraz Symantec, aktywnie wykorzystują szkodliwy kod.

     

    Infekcja rozprzestrzenia się zarówno za pomocą witryn pornograficznych jak i specjalnych narzędzi - ostrzega Giuliani.

     

    Szkodliwy kod jest bardzo zaawansowany. Omija dwie antyrootkitowe technologie w Windows - Kernel Mode Code Signing oraz Kernel Patch Protection. Rootkit dokonuje tego, jak informuje Giuliani, poprzez nadpisanie głównego sektora rozruchowego dysku twardego, co pozwala na przejęcie uruchamiania procesu uruchamiania dysku podczas startu komputera i załadowanie własnych sterowników. Rootkity przechwytujące MBR są praktycznie niewidoczne dla systemu operacyjnego i programów antywirusowych.

     

    Główne komponenty Tidserva są przechowywane w formie zaszyfrowanej w nieużywanych fragmentach na końcu przestrzeni twardego dysku. To czyni je trudniejszym do wykrycia i usunięcia - mówią specjaliści z Symanteka.

     

    Eksperci wciąż badają rootkit i zapowiadają ujawnienie kolejnych informacji na jego temat.

     

    Nadeszła pora na stworzenie narzędzi anty-rootkit dla 64-bitowych Windows. W tej chwili teoretycznie tego rootkita raczej nie można usunąć spod działającego systemu.

  8. Plik HOSTS także i dla systemów 64 bitowych znajduje się w C:\Windows\System32\drivers\etc
    W systemach x64 jest to folder C:\WINDOWS\SysNative\drivers\etc

    Zresztą ścieżkę widać w logu OTL:

    O1 HOSTS File: ([2010-04-02 00:28:33 | 000,385,927 | R--- | M]) - C:\Windows\SysNative\drivers\etc\Hosts
    

     

     

    EDIT

    jesli nie wiesz co mówisz to nie zabieraj głosu :angry: !
    Wiem, ze się pomyliłem, ale czy z powodu tak drobnego pod względem szkodliwości błędu trzeba od razu aż tak się podnosić i w dodatku oceniać mnie aż tak nędznie? :(

    Gdybym popełnił błąd grożący poważniejszymi konsekwencjami dla autora tematu - zrozumiałbym taką reakcję.

     

    Po pierwsze to zwykle trzymam się z dala od tematów, w których jest mowa o rzeczach mi nieznanych. Tego typu błędy więc z reguły popełniam bardzo rzadko.

    Niestety ale nie posiadam ani nawet nie widziałem na oczy systemów Vista ani 7 w wersjach x64, więc napiszę dwa powody tłumaczące dlaczego postanowiłem tutaj napisać taką, a nie inną odpowiedź mimo braku namacalnego kontaktu z tą architekturą:

     

    1. Niestety ale nie mogłem wiedzieć, że takie powszechne narzędzie jak OTL ma takie dziwaczne "widzimisię" na nazwę bodaj najważniejszego folderu w przypadku systemu 64-bitowego.

    Co prawda OTL wg mnie z wersji na wersję robi się coraz "dziwniejszy" (m.in. wyświetlanie braku plików systemowych, których faktycznie być i tak nie powinno), ale mi raczej nie jest dane tu i w tych warunkach oceniać głębiej to narzędzie.

     

    2. Nielogiczna też jest wg mnie nazwa tego folderu - system32 symbolizuje system 32-bitowy, więc logicznym była by nazwa system64 lub najlepiej bez cyferki symbolizującej architekturę systemu.

    No ale niestety wpadłem w pułapkę - MS chyba za bardzo się zżył z tym "system-trzydzieści-dwa". :lol:

    Nie chcę się zagłębiać dlaczego jest tak a nie inaczej, gdyż to na pewno leży dużo głębiej w systemie i do tego lepsza by była zupełnie odrębna, długa dyskusja z samymi projektantami Windowsa...

     

    Jeśli ktoś ma dalsze zastrzeżenia -> pisać na PW.

  9. Najzwyczajniej po cichu zainstalowały Ci się aktualizacje definicji Kaspra.

     

    Mogę usunąć zawartość tego folderu "Temp"?
    Tak, ale i tak Winamp będzie na nowo tworzył taki katalog razem z zawartością. Najprawdopodobniej folder będzie miał też inną nazwę.
  10. Defragmentator systemowy nie naprawia przecież żadnych błędów.

     

    Ze sprzątaczy rejestru to można polecić popularnego CCleanera, wersja slim.

    Features: http://www.piriform.com/ccleaner/features

    Download: http://www.piriform.com/ccleaner/download/slim

     

    Eusing Free Registry Cleaner: http://www.eusing.com/free_registry_cleaner/registry_cleaner.htm

     

     

    Defragmentacja dysków:

    UltimateDefrag Freeware Edition 1.72 - http://www.disktrix.com/UDFree.htm

    UltraDefrag - http://ultradefrag.sourceforge.net/

    MyDefrag - http://www.mydefrag.com/

    PuranDefrag Freeware - http://www.puransoftware.com/

×
×
  • Dodaj nową pozycję...