Skocz do zawartości

SE7EN

Użytkownicy
  • Postów

    84
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez SE7EN

  1. A mi się udało odnaleźć metodologię w kilka sekund:
  2. Spróbuj wgrać najnowsze oprogramowanie wewnętrzne dla tego routera, jeśli jest dostępna wyższa wersja od obecnie posiadanej.
  3. Po ostatnim ataku sieć PlayStation Network została odłączona, w tym tygodniu niektóre usługi mają zostać przywrócone jak wynika z oświadczenia SONY. Może stąd problemy z połączeniem
  4. Użyj opcji aktualizacji sterowników dla tego urządzenie dostępnej w menadżerze urządzeń, powinny być one na płycie dołączonej do urządzenia lub stronie producenta. Zmień zasilacz bo ten który teraz masz to atrapa, pewnie już nawet się włączyło odliczanie do autodestrukcji komputera.
  5. Napisz jaki masz konfig komputera wraz z producentem i modelem zasilacza, jeśli podkręcałeś kartę graficzną lub inne podzespoły przywróć ustawienia domyślne, rozkręć obudowę przeczyść chłodzenia z kurzu. Warto też sprawdzić jakie temperatury osiągają podzespoły podczas gry (np programem HWiNFO32 lub HWMonitor), ale najprawdopodobniej padł chyba jakiś układ pamięci karty graficznej.
  6. Dalej to zobacz na stronę którą podałem, trochą samodzielności
  7. Są tam opcje dodania niestandardowej rozdzielczości: Więcej przeczytasz TU.
  8. Można spróbować użyć programu PowerStrip w celu dostosowania rozdzielczości.
  9. marekW na forum nvidia wiele razy przewija się problem z TNT2 i rozdzielczościami panoramicznymi, zawsze zalecają tam instalację sterowników 67.66, których niestety nie ma już w ich własnym archiwum.
  10. SE7EN

    GA-p55A-UD3 niestabilna

    Zacznij od rzeczy najprostszej zresetuj BIOS przez zworkę lub wyciągnięcie baterii, czy podczas tego ponownego uruchamiania są jakieś nietypowe dźwięki z głośnika systemowego ?
  11. Spróbuj zainstalować sterowniki do karty graficznej oznaczone numerem 67.66 (znalazłem takie w wersji beta i taki inny link), oczywiście wcześniej odinstaluj te sterowniki które aktualnie posiadasz. Generalnie jest to leciwa karta która może mieć problemy z nietypowymi rozdzielczościami szczególnie tymi panoramicznymi.
  12. Coranti dopiero niedawno doszedł do testowanej stawki, a BluePoint Security kilka razy nie był sprawdzany. Co do reszty z mniejszą ilością prób nie wiem dokładnie, ale pewnie sytuacje były podobne.
  13. Tutaj masz raczej problem z inną rzeczą, a mianowicie podświetleniem matrycy. Napisz dokładnie co to za model monitora i może cyknij fotę na której widoczny jest ten efekt.
  14. U mnie czasem jest o krok do tego by strona wczytywała się w drugą stronę, ode mnie na serwer Wysłanie tego postu trwało kilkanaście minut (sic!). 4 8 ms 9 ms 6 ms 217.153.102.221 5 17 ms 10 ms 17 ms 157.25.248.137 6 505 ms 445 ms 439 ms 157.25.248.142 7 25 ms 26 ms 26 ms 195.39.209.65 8 45 ms 44 ms 44 ms ams-ix.tc2.xs4all.net [195.69.144.166] 9 45 ms 44 ms 52 ms 0.so-2-0-0.xr4.1d12.xs4all.net [194.109.5.9] 10 44 ms 45 ms 46 ms wh-www-virt-97.xs4all.nl [194.109.6.97]
  15. Chodzi Ci o te konkretne kody na których był wykonywany test, czy ogólnie o infekcje. Jeśli dotyczy to pierwszej części to pliki są publikowane na forum SG w odpowiednich paczkach, odnośnie drugiej to pomysłowość cyberprzestępców jest spora, stosują oni różne sposoby dystrybucji malware między innymi poprzez wiadomości email z szkodliwymi załącznikami lub linkami do infekujących stron, wiadomości z linkami wysyłanymi na portalach społecznościowych, wiadomości z komunikatorów internetowych, banery prowadzące do stron z tymi aplikacjami, wyniki w wyszukiwarkach no i pamięci masowe infekujące maszynę do której zostaną podłączone. Jeśli chodzi o strony z malware to spotyka się strony nad którymi kontrola została przejęta i publikowane na niej pliki są podmienione (np. ostatnio sterowniki do urządzeń firmy Razer, strona Kaspersky kaspersky.co.za, f-secure.com.br itp.). Niektóre infekujące strony wymagają reakcji ze strony użytkownika (stosowane są socjotechniki np. aby oglądnąć rewelacyjny "materiał wideo" wymagany jest "kodek" lub inny program, na komputerze jest jakiś "problem" który tylko "fałszywy program jest w stanie naprawić itp.) inne stosują ataki drive-by download i nie jest wymagana żadna reakcja ze strony użytkownika poza odwiedzeniem danej strony. No i dochodzą to tego jeszcze klasyczne robaki sieciowe które rozprzestrzeniają się same (np. Sasser itp.). oraz zainfekowane pliki pochodzące z p2p warezów itp.
  16. Samo porównywanie wyników jest już bez sensu bo niby w jaki sposób miał by przejść testy DNS itp ? Równie dobrze można by sprawdzić jak skuteczna jest w nim np. kontrola rodzicielska.
  17. Nie widzę zbytnio sensu robienia syntetycznego testu czysto HIPSowego na Sandboxie, to jest równie niepoważne jak niektóre wyniki matousec wykonywane na klasycznych firewallach (Sunbelt Personal Firewall, Look 'n' Stop itp.).
  18. Ale nie rozumie o jakiej niewygodzie piszesz, bo to chyba o tą sprawę chodzi. Przy odpowiedniej konfiguracji i przemyślanym użytkowaniu nie zauważyłem żeby był bardziej upierdliwy od np. DefenseWall'a.
  19. Przecież od tego masz opcję monitorowanych folderów w ustawieniach danej piaskownicy, która pozwala izolować wszystkie zagrożenia uruchamiane z danego katalogu, sam odtwarzacz multimedialny możesz również dodać do monitorowanych programów.
  20. Jakie to odczuwasz niewygody podczas pobierania większej ilości plików przy użyciu Sandboxie ?
  21. A gdzie są sumy kontrolne malware którym testują i np, wyniki z VT, miały być a ja coś ich dalej nie widzę
  22. Panda Internet Security 2011 na rok dla 1PC za darmo.
  23. @kaczakkkk w normalnych metodach, nawet tych z wielowarstwowym szyfrowaniem (np. TOR) końcowy komputer (ostatni węzeł wielowarstwowo szyfrowanej sieci) zna całą trasę komunikacyjną i może ustalić z jakiego IP ona pochodzi. Jedynym w "pełni anonimowym" (o najwyższym stopniu anonimowości) sposobem jest komunikacja z innym zaufanym komputerem który podobnie jak komputer nadawcy jest podłączony do wirtualnej sieci z szyfrowaniem wielowarstwowym. Przy odpowiednio dużej liczbie węzłów na drodze komunikacji praktycznie niemożliwe jest wyśledzenie miejsca pochodzenia wiadomości. Ale ten poziom anonimowości jest stosowany tylko przy połączeniu komputer do komputera (tylko te dwa komputery znają treść przesyłanej wiadomości i pełną drogę komunikacji) w którym obie maszyny są połączone z siecią z wielowarstwowym szyfrowaniem (przykładem takiej sytuacji może być wysyłani supertajnych danych do kolegi/koleżanki ), w innym wypadku komunikacja nigdy nie będzie w pełni anonimowa.
  24. @kaczakkkk alternatywne strumienie danych to najnormalniejsza cecha systemu plików NTFS, obecnie praktycznie każdy AV i w nich szuka zagrożeń. Jeśli podejrzewasz infekcje umieść wymagane logi w odpowiednim dziale, a na pewno zostanie Ci udzielona profesjonalna pomoc. Wracając do prywatności to metody które zaproponowałem z pewnością wystarczą do przytoczonych zadań
  25. Jeśli pogróżki mają charakter gróźb skierowanych przeciwko Twojej osobie bądź rodzinie to zgłoś tą sprawę na policję, takie procedery są ścigane i grozi za to surowa kara z pozbawieniem wolności włącznie. Co do anonimowości polecam dodatek NoScript + jakiś serwer proxy lub VPN (np. JonDonym, CyberGhost VPN, TOR).
×
×
  • Dodaj nową pozycję...