-
Postów
177 -
Dołączył
-
Ostatnia wizyta
Odpowiedzi opublikowane przez deFco247
-
-
Jednakże wszystkie tego typu programy znaczna część tego typu programów jak na razie w pełni wspiera już tylko przestarzały ext2. Wsparcie dla ext3 jest u nich już tylko częściowe (zazwyczaj tylko odczyt), a obecnie użytkowany przez większość (czy nawet i wszystkie) Linuksy ext4 nie jest w ogóle wspierany.Są sterowniki umożliwiające podgląd partycji ext np Ext2 IFS, także Total Commander ma prawdopodobnie w najnowszych wersjach takie wtyczki.Bez żadnego programu do odczytu partycje linuksowe nie będą w ogóle widoczne z poziomu Eksploratora Windows (brak przyznanej literki).
-
Jest to rodzaj programu instalowany na systemie-gościu pozwalający m.in. na lepszą jego integrację z systemem-hostem, ustawianie wysokich rozdzielczości ekranu.
-
Będzie działał, ale zamiast sterowników dla sprzętu będziesz musiał zainstalować VirtualBox Guest Additions. Jeśli chodzi o zagrożenia infekcjami, to system-host nie powinien zostać zainfekowany.Czy jeśli zainstaluje sobie np ubuntu na takim wirtualnym dysku i przez Virtual Boxa uruchomię ubuntu, to będzie on działał jak "normalnie" zainstalowany Ubuntu ? Nie wiem czy się jasno wyrażam, ale chciałbym mieć pewność że będzie działać jak normalny ubuntu, czyli wszelkie zagrożenia wirusowe itp nie będą mi straszne.
Ma mniejszą wydajność, gdyż dzieli zasoby sprzętowe z systemem-hostem. Oczywiście widzi on tylko swój własny wirtualny dysk oraz ewentualne katalogi współdzielone i nośniki pamięci podłączane poprzez gniazdo USB.Czy taki wirtualny system zachowuje się jak system który byłby zainstalowany na dysku twardym normalnie ?
Jak najbardziej tak.Czy da się normalnie korzystać z przeglądarki w takim systemie wirtualnym - tzn wykonywać przelewy, przeglądać pocztę itp - mając pewność że wszystkie te działania są wykonywane "normalnie" ?
Praktycznie nie. Jeśli jednak przeniesiesz coś podejrzanego z systemu-gościa na system-host np. poprzez katalog współdzielony, to jest szansa na zainfekowanie tego drugiego.Czy jeśli, używając wirtualnego ubuntu, zdarzy mi się wejść na jakąś stronę www która jest zainfekowana i znajdują się tam wirusy itp na windowsa, to mój system podstawowy windows nie zostanie zainfekowany ?
Tak. Jednak jeśli jest on używany przez system-gość, to nie jest on widoczny dla systemu-hosta i na odwrót.Czy porty usb i inne gniazda działają pod wirtualnym systemie ?
Teoretycznie nieograniczoną ilość. Jedynym limitem są możliwości sprzętu.Ile takich wirtualnych systemów mogę sobie zainstalować ?
Co do obsługi sieci Wi-Fi niech się wypowie ktoś inny. Teoretycznie najlepiej by było jakbyś sam to sprawdził, w końcu i tak wszystko dzieje się w virtualu.Czy połączenie internetowe na takim wirtualnym systemie działa normalnie ?
Pamięci powinno wystarczyć, chociaż oficjalne minimum dla Ubuntu 10.04 to 1GB RAM-u, to przy 768MB powinien dać radę.Jak przedstawia się sprawa pamięci RAM ? na chwilę obecną posiadam 2 GB Ramu, czy tyle wystarczy ? Ile ramu mam przeznaczyć do obsługi wirtualnego systemu ?Oczywiście dla mniej wymagających systemów takich jak Puppy Linux możesz udostępnić mniej pamięci.
Ogólnie polecałbym przeczytanie manuala dla VirtualBoxa: http://www.virtualbox.org/manual/UserManual.html
-
Ten log jest tworzony przez Panda Cloud Antivirus.
-
Z darmowego łamacza haseł dla formatu ZIP można sprawdzić PicoZip Recovery Tool.
Dla RAR niestety wszystko jest płatne... Dobrym przykładem jest wspomniany wyżej RAR Password Cracker.
Dla 7-Zip praktycznie istnieje tylko jeden, który na dodatek nie tknie archiwum w SFX: http://sourceforge.net/projects/sevenzcracker/
-
Przejdź do folderu, w którym masz zainstalowaną SandBoxie i stamtąd ręcznie uruchom deinstalator.
Chodzi o instalację nakładkową? Przed jej wykonaniem odinstalowałeś SandBoxie?do czasu reinstalacji (naprawy) systemu. Ponowna instalacja ,poszło ok. -
http://portableapps.com/apps/internet/miranda_portable - na razie jest jeszcze starsza wersja, ale w niedługim czasie powinni oni ją zaktualizować.
Zresztą oryginalna Miranda pobierana z witryny producenta (http://www.miranda-im.org/) ma w jednym z kroków wybór między instalacją normalną, a portable.
WTW samo z siebie też jest portable, gdyż nic nie zapisuje w rejestrze.
Więcej informacji i przegląd różnych komunikatorów: https://www.fixitpc.pl/index.php?/topic/65-darmowe-komunikatory-internetowe/
-
W zasadzie wystarczy sobie skopiować całą zawartość katalogu FirefoxPortable\Data.
-
Spróbuj jeszcze opcji uruchamiania w trybie zgodności ze starszym systemem.
-
Forum DP, temat pod tytułem "Zwolniony komputer".
Pierwsza odpowiedź:
Za co zwolniłeś swój biedny komputer? Pił w pracy?Temat w dziale sprzętowym. Autor tematu podał pełne informacje na temat konfiguracji sprzętowej komputera.
Pewien osobnik zaczął się bać o jego bezpieczeństwo, dlatego napisał taką oto przestrogę:
nie podawaj tych wszystkich danych kopa bo w taki sposób ułatwiasz hakerą proste włamanie do twego kompa -
-
Akurat się zalogowałem i znalazłem mały błąd w stylu, a mianowicie słowo "Dziękujemy!" na komunikacie pojawiającym się po zalogowaniu/wylogowaniu się jest prawie nie widoczne (zlewa się z kolorem tła).
-
Nie, bo Linux ma bardziej efektywne i wydajniejsze Compiz Fusion.Windows Aero. Widzieliście coś takiego na Linuksie?Okienka z tego co pamiętam też można upodobnić wyglądem do szklanki z Windows Aero.
Ja osobiście korzystałem z Linuksa, ale go porzuciłem. Nie dlatego, że go nie lubiłem czy też brakowało mi oprogramowania - po prostu za bardzo przylgnąłem do Windowsa i nie opłacało mi się trzymać pingwina na dysku.
-
Niektóre aplikacje nie opierają się na zmiennej środowiskowej %AppData%, tylko na sztywno tworzą folder ustawień aplikacji pod adresem %userprofile%\Application Data\BTWW angielskojęzycznej wersji windows ten folder będzie się nazywał Application Data, w polskojęzycznej Dane Aplikacji, w innych językach będzie podobnie. Żeby dostać się do folderu Dane Aplikacji (konta użytkownika na którym pracujesz) możesz użyć tzw. zmiennych środowiskowych.
http://pl.wikipedia.org/wiki/Zmienna_środowiskowa
Start > Uruchom...
(wpisz) %appdata%
OK.
Oczywiscie możesz też dorzucać ścieżki do wybranego katalogu/pliku - np. aby wejść do katalogu Opery = %appdata%\Opera
Jeśli chodzi o usuwanie danych z folderu Dane Aplikacji, to najczęściej przy usunięciu stamtąd folderu zainstalowanej aplikacji będzie się ona zachowywała jak nowo zainstalowana, czyli będzie działać na ustawieniach domyślnych bez żadnych spersonalizowanych danych typu hasła... Niektóre aplikacje zapisują dodatkowe dane w folderze profilu użytkownika (przykładowo edytor grafiki GIMP, odtwarzacz multimedialny SMPlayer), choć najczęściej się to tyczy aplikacji powstałych pierwotnie na Linuksa (wtedy foldery z danymi użytkownika mają nazwę rozpoczynającą się od kropki).Teraz pytanie - Czy nic nie uszkodziłem? Może powinienem przywrócić system? -
Post wcześniej znajdował się w Software, ale za sprawą siły wyższej wylądował tutaj...
Rozpoczęła się epoka rootkitów atakujących 64-bitowe systemy operacyjne. Tak przynajmniej uważa Marco Giuliani, ekspert ds. bezpieczeństwa z firmy Prevx. Badacze odkryli właśnie rootkita, który omija zabezpieczenia 64-bitowego Windows i jest w stanie zainfekować system.Rootkit zwany Alureon, TDL czy Tidserv to ten sam szkodliwy kod, który wywoływał w lutym "niebieski ekran śmierci" na zainfekowanych komputerach z systemem Windows XP, na którym zainstalowano właśnie poprawki. Wtedy, najprawdopodobniej wskutek błędów twórców szkodliwego kodu, wcześniej zainfekowane komputery po instalacji poprawek doświadczały awarii. Microsoft wycofał poprawki i wydał je później, ale wraz z mechanizmem, który blokował ich instalację w przypadku wykrycia infekcji na komputerze użytkownika.
Przestępcy zmodyfikowali jego kod i, jak informują Prevx oraz Symantec, aktywnie wykorzystują szkodliwy kod.
Infekcja rozprzestrzenia się zarówno za pomocą witryn pornograficznych jak i specjalnych narzędzi - ostrzega Giuliani.
Szkodliwy kod jest bardzo zaawansowany. Omija dwie antyrootkitowe technologie w Windows - Kernel Mode Code Signing oraz Kernel Patch Protection. Rootkit dokonuje tego, jak informuje Giuliani, poprzez nadpisanie głównego sektora rozruchowego dysku twardego, co pozwala na przejęcie uruchamiania procesu uruchamiania dysku podczas startu komputera i załadowanie własnych sterowników. Rootkity przechwytujące MBR są praktycznie niewidoczne dla systemu operacyjnego i programów antywirusowych.
Główne komponenty Tidserva są przechowywane w formie zaszyfrowanej w nieużywanych fragmentach na końcu przestrzeni twardego dysku. To czyni je trudniejszym do wykrycia i usunięcia - mówią specjaliści z Symanteka.
Eksperci wciąż badają rootkit i zapowiadają ujawnienie kolejnych informacji na jego temat.
http://kopalniawiedzy.pl/rootkit-64-bitowy-Tidserv-TDL-Alureon-Windows-11206.htmlOryginał artykułu (in English):
http://www.prevx.com/blog/154/TDL-rootkit-x-goes-in-the-wild.html
Nadeszła pora na stworzenie narzędzi anty-rootkit dla 64-bitowych Windows. W tej chwili teoretycznie tego rootkita raczej nie można usunąć spod działającego systemu.
-
Ciężko jest mi to określić, ale jest to prawdopodobne (od dawna nie korzystałem z tego narzędzia).
Może po prostu system jest uruchamiany tak rzadko i na tak krótko, że po prostu system nie musi tworzyć więcej punktów przywracania?
-
Przejdź w Edytorze Rejestru (Start -> Uruchom... -> regedit) do klucza:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore
Znajdziesz tutaj wartość RPGlobalInterval określającą co ile sekund ma być tworzony punkt przywracania systemu.
Wartość domyślna to 86400, czyli 24 godziny.
-
W systemach x64 jest to folder C:\WINDOWS\SysNative\drivers\etcPlik HOSTS także i dla systemów 64 bitowych znajduje się w C:\Windows\System32\drivers\etcZresztą ścieżkę widać w logu OTL:
O1 HOSTS File: ([2010-04-02 00:28:33 | 000,385,927 | R--- | M]) - C:\Windows\SysNative\drivers\etc\Hosts
EDIT
Wiem, ze się pomyliłem, ale czy z powodu tak drobnego pod względem szkodliwości błędu trzeba od razu aż tak się podnosić i w dodatku oceniać mnie aż tak nędznie?jesli nie wiesz co mówisz to nie zabieraj głosu !Gdybym popełnił błąd grożący poważniejszymi konsekwencjami dla autora tematu - zrozumiałbym taką reakcję.
Po pierwsze to zwykle trzymam się z dala od tematów, w których jest mowa o rzeczach mi nieznanych. Tego typu błędy więc z reguły popełniam bardzo rzadko.
Niestety ale nie posiadam ani nawet nie widziałem na oczy systemów Vista ani 7 w wersjach x64, więc napiszę dwa powody tłumaczące dlaczego postanowiłem tutaj napisać taką, a nie inną odpowiedź mimo braku namacalnego kontaktu z tą architekturą:
1. Niestety ale nie mogłem wiedzieć, że takie powszechne narzędzie jak OTL ma takie dziwaczne "widzimisię" na nazwę bodaj najważniejszego folderu w przypadku systemu 64-bitowego.
Co prawda OTL wg mnie z wersji na wersję robi się coraz "dziwniejszy" (m.in. wyświetlanie braku plików systemowych, których faktycznie być i tak nie powinno), ale mi raczej nie jest dane tu i w tych warunkach oceniać głębiej to narzędzie.
2. Nielogiczna też jest wg mnie nazwa tego folderu - system32 symbolizuje system 32-bitowy, więc logicznym była by nazwa system64 lub najlepiej bez cyferki symbolizującej architekturę systemu.
No ale niestety wpadłem w pułapkę - MS chyba za bardzo się zżył z tym "system-trzydzieści-dwa".
Nie chcę się zagłębiać dlaczego jest tak a nie inaczej, gdyż to na pewno leży dużo głębiej w systemie i do tego lepsza by była zupełnie odrębna, długa dyskusja z samymi projektantami Windowsa...
Jeśli ktoś ma dalsze zastrzeżenia -> pisać na PW.
-
Co ja tu widzę? Sami humaniści?
W przeciwieństwie do (chyba) wszystkich nie cierpię przedmiotów humanistycznych (j. polski, historia, plastyka, muzyka).
Interesują mnie tylko i wyłącznie nauki ścisłe: matematyka, chemia, fizyka, biologia, astronomia no i rzecz jasna informatyka.
-
Najzwyczajniej po cichu zainstalowały Ci się aktualizacje definicji Kaspra.
Tak, ale i tak Winamp będzie na nowo tworzył taki katalog razem z zawartością. Najprawdopodobniej folder będzie miał też inną nazwę.Mogę usunąć zawartość tego folderu "Temp"? -
To raczej wygląda na nadwrażliwość skanera. Wszystko co widać na tej liście to pliki tymczasowe Winampa.
Dodaj te obiekty do wyjątków.
-
Defragmentator systemowy nie naprawia przecież żadnych błędów.
Ze sprzątaczy rejestru to można polecić popularnego CCleanera, wersja slim.
Features: http://www.piriform.com/ccleaner/features
Download: http://www.piriform.com/ccleaner/download/slim
Eusing Free Registry Cleaner: http://www.eusing.com/free_registry_cleaner/registry_cleaner.htm
Defragmentacja dysków:
UltimateDefrag Freeware Edition 1.72 - http://www.disktrix.com/UDFree.htm
UltraDefrag - http://ultradefrag.sourceforge.net/
MyDefrag - http://www.mydefrag.com/
PuranDefrag Freeware - http://www.puransoftware.com/
-
Dlatego też podałem link do instrukcji manualnego usuwania NOD-a przy pomocy specjalizowanego deinstalatora.Po sprawdzeniu systemu faktycznie mam jakieś komponenty pozostałe po poprzedniej wersji jednak nie mogę ich usunąć.Usuwanie musisz przeprowadzić w trybie awaryjnym (how to).
-
Plik ma wadliwą nazwę z powodu tej kropki na końcu.
Zastosuj się do tego: https://www.fixitpc.pl/topic/50-kasowanie-nieusuwalnych-plikow-i-folderow/
Podział pendrive na partycje
w Software
Opublikowano
No dobrze...
Tym razem kolejny raz przeszukałem seęć z naciskiem na ext4 i znalazłem taki wynalazek: http://ext2read.blogspot.com/
Program typu portable, działający tylko w trybie do odczytu.