Maksymalnie bezpieczny Windows 10
#41
Ransomware to wredne szkodniki...pojawiają się jak każde inne infekcje znikąd czyli z każdej strony, staja się coraz bardziej różnorodne w mechanizmach pobierania swoich komponentów...w unikaniu i ukrywaniu się przed zabezpieczeniami...lub działają bezczelnie i niemal wprost jako zwykły załącznik do maila...nie ma reguły. Natomiast jedno je łączy - szyfrują niemal wszystko czyli pliki systemowe, dokumenty, zdjęcia, pliki multimedialne i wszystkie możliwe pliki użytkownika, zabierają się nawet za pliki związane z grami sieciowymi jak np. Steam. Penetrują wszystkie dostępne dyski, nawet sieciowe jeśli są zmapowane, nawet te dostępne w chmurze, więc Twój pomysł nowego HDD nie jest dobry...najlepiej kupić dysk podłączany sporadycznie wg potrzeby.
Ransomy to temat rzeka i na forum jest trochę informacji, jak to działa...ochrona przed nimi w skrócie to przede wszystkim
- wszystkie dobre praktyki, które stosujemy w związku z bezpieczeństwem danych...nie rozpisuję się, bo to raczej oczywiste
- i kopie...kopie...kopie! i to na dyskach, które są tylko okresowo podłączane do wykonania backupu/synchronizacji
- oprogramowanie to - AV do wykrywania ransomów sygnaturowo, monitory systemu typu HIPS/bloker do wykrywania i blokowania prób dostępu do naszych danych przez nieznane procesy oraz programy/ich moduły do kontrolowania ( w tym blokowania) dostępu do wybranych lokalizacji z naszymi danymi jak np. SecureFolders czy opcja ochrony plików/folderów w SpyShelter. Dedykowane programy do ochrony przed takimi szkodnikami są "mieszanką" tych mechanizmów i mogą być wygodniejsze.

Używanie VS i ERP razem mija się z celem...VS jest bardziej rozbudowany, ale ma swoje "narowy" i na przykład u mnie na Viście nie mogę go wygodnie używać...dlatego mam ERP, bo to program bardziej "czysty" w formie i funkcjonalności i dla mnie wystarczający.

Keriver...instaluje swoja konsolę na dysku innym, niż systemowy a same kopie (skompresowane obrazy tak ok. 50%) przechowuje też nie na dysku systemowym (podczas instalacji sugeruje lokalizacje, ale możesz to zmienić), dlatego najgorszy stan systemu możesz podmienić dobrą jego kopią...więcej znajdziesz w opisie

[Aby zobaczyć linki, zarejestruj się tutaj]

. Kiedyś po całkowitym rozwaleniu systemu w wyniku eksperymentów i uszkodzeniu przy tym konsoli Kerivera na innym dysku (kopie były jednak nieruszone) musiałem system instalować od nowa, potem bez żadnych dodatkowych aktualizacji/instalacji doinstalowałem jeden tylko program - Keriver - po to tylko, by odbudował konsolę...potem tylko restart i mogłem już przywrócić z kopii dobry system.
Musisz tylko sprawdzić...podobnie rzecz ma się z każdym innym programem do backupu/przywracania czy działa prawidłowo...do tego dobrze jest mieć...uwaga...inną możliwość przywrócenia systemu najlepiej z samostartującego CD/DVD/USB Smile Warto to przemęczyć, bo sprawdzone rozwiązanie służyć może latami.

Synchronizacja...nie używam nic innego poza taką funkcją w FC, więc nie mogę opiniować innych rozwiązań...na pewno jednak synchronizacja w zależności od dokonanych ustawień powinna wskazać nowe pliki, napęd docelowy (skąd/dokąd kopiujemy) oraz dać możliwość wyboru akcji w przypadku ewentualnych duplikatów (kasowanie, podmiana, przeniesienie). Nie powinna samodzielnie kasować żadnych plików, zwłaszcza tych które są tylko na jednej z lokalizacji!.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#42
Po Twoim poście wnioskuję, że ransomware jest w stanie zaszyfrować również zaszyfrowane przez nas dane. Zgadza się? Smile

Tak jak przypuszczałem w/w złośliwe oprogramowanie może zaszyfrować wszystkie dyski, które są widoczne w systemie, przez co jestem zmuszony korzystać z zewnętrznych dysków podłączanych tylko na czas backupu/synchronizacji. Tu z kolei rodzi się kolejne niebezpieczeństwo t.j. chwilowy dostęp osób niepowołanych lub kradzież dysku, dlatego chciałbym ponowić swoje pytanie z poprzedniego posta. Jak mogę zabezpieczyć dysk zewnętrzny przed dostępem innych osób, aczkolwiek aby synchronizacja danych była możliwa? Jak się domyślam dysku z backupami systemu nie można w żaden sposób zabezpieczać, gdyż uniemożliwiłoby to przywrócenie kopii z nośnika. Racja? Wink

W przypadku gdy partycja systemowa ma zajęte średnio około 50GB to backup systemu także będzie tyle ważył czy kopie systemu są w jakiś sposób kompresowane, co zmniejsza ich wagę?

Jeżeli chodzi o NoVirusThanks EXE Radar Pro i VoodooShield to jednak wybiorę ten pierwszy, gdyż nie chcę mieć później jakichś problemów z jego działaniem. Wolę sprawdzone rozwiązania. Smile

PS. Jakbyś mógł to udziel mi także odpowiedzi na pytania, które zadałem użytkownikom

[Aby zobaczyć linki, zarejestruj się tutaj]

i

[Aby zobaczyć linki, zarejestruj się tutaj]

w poście

[Aby zobaczyć linki, zarejestruj się tutaj]

, ponieważ nadal nie uzyskałem od nich odpowiedzi.  Tongue Z góry dziękuję. Smile


Grunt to bezpieczeństwo!
Odpowiedz
#43
Hey!
Od kilku lat używam CIS na kilku lapkach i róznych systemach, jest w nim również wirtualny pulpit w którym można np.dokonywać płatnosci online. Jestem zadowolony. Lecz jeżeli w windows10 można polegać na zaporze z windows oraz defenerze to może warto odinstalować CIS ? Jak myślicie?
Odpowiedz
#44
Jeżeli Ci pasuje i odpowiada, a umiesz się nim posługiwać i nie masz problemów z działaniem, to zostaw.
Odpowiedz
#45
(14.03.2016, 17:12)lukasamd napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Jeżeli Ci pasuje i odpowiada, a umiesz się nim posługiwać i nie masz problemów z działaniem, to zostaw.

Tak sobie myślę że w sumie to jestem od lat z CIS zadowolony i sam nie wiem dlaczego od jakiegoś czasu zastanawiam się czy go na Windows 10 odinstalować. Pewnie dlatego że wszędzie piszą że niby dodatkowy pakiet zabezpieczający na W10 jest już nie potrzebny... itp... 
Więc nie zawracam sobie tym jak na razie tym więcej głowy i zostawię to tak jak jest, tak będzie podejrzewam najlepiej. Pozdrawiam.
Odpowiedz
#46
(14.03.2016, 15:46)kojotte napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Hey!
Od kilku lat używam CIS na kilku lapkach i róznych systemach, jest w nim również wirtualny pulpit w którym można np.dokonywać płatnosci online. Jestem zadowolony. Lecz jeżeli w windows10 można polegać na zaporze z windows oraz defenerze to może warto odinstalować CIS ? Jak myślicie?

(14.03.2016, 20:26)kojotte napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Więc nie zawracam sobie tym jak na razie tym więcej głowy i zostawię to tak jak jest, tak będzie podejrzewam najlepiej. Pozdrawiam.

Jeśli masz jakiekolwiek wątpliwości lub pytania, to nie pisz tutaj - zapraszam to rozpoczęcia nowego wątku.
SpyShelter Firewall
Odpowiedz
#47
(08.03.2016, 16:26)Download-er napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Po Twoim poście wnioskuję, że ransomware jest w stanie zaszyfrować również zaszyfrowane przez nas dane. Zgadza się? Smile
(...)
Ransomy szyfrują pliki określonego rodzaju czyli z pewnym z góry zdefiniowanym rozszerzeniem...wydaje mi się (nie mam 100% pewności, bo to sytuacja dynamiczna), że nie potrafią zaszyfrować już raz zaszyfrowanej treści - czyli jeśli masz pliki zaszyfrowane w dostępnej dla niego lokalizacji, to ich nie ruszy, bo przeważnie takie pliki mają specyficzne rozszerzenie. Oczywiście nigdzie nie jest powiedziane, że i rozszerzenia stosowane przez programy szyfrujące pliki nie będzie wzięte na tapetę...może już jest?
Inaczej sprawa z szyfrowanym folderem, całym kontenerem czy dyskiem...dopóki nie mamy dostępu do niego (zawartość jest niewidoczna i tym samym nieznana), to dla szkodnika też, więc dane wydają się bezpieczne...nie słyszałem, żeby szkodnik brał się za takie obiekty, bo są zbyt duże i "praca" nad nimi spowodowałaby zbyt duże jednorazowe zużycie zasobów, co mogłoby być wykryte przez programy zabezpieczające.
Nie ma co popadać w przerażenie...żeby nie powiedzieć w paranoję Smile...musisz chronić hasłem dyski dla kopii? Przed kim? Odpowiadając na pytanie - dysk z kopia musi być dostępny dla programu, który ją użyje, w formie czytelnej...musi być dla niego "otwarty" czyli odszyfrowany...takie skomplikowanie (kopia na szyfrowanym dysku) może nie być wygodne lub wręcz może być szkodliwe...są przeważnie skompresowane wg oryginalnej technologii producenta, więc już w jakiś sposób chronione. Kompresja jest różna w różnych programach...trudno mi powiedzieć, jak to wygląda konkretnie bo nie ma reguły...o kompresji Kerivera pisałem tu wcześniej.
Odnośnie dysków NAS...niżej masz odpowiedź..tak w skrócie - nie są bezpieczne

[Aby zobaczyć linki, zarejestruj się tutaj]


Co poprzednich pytań...Jezuuu...zadajesz tyle pytań, że już nie wiem, na które ewentualnie odpowiadać Grin
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#48
Dla mnie najbezpieczniejszy Windows byłby wtedy gdyby dało się go całkowicie odłączyć od sieci, a sama zaś sieć byłaby tylko dostępna na wirtualnej maszynie. Z tego co wiem taka separacja nie jest możliwa a szkoda.
Odpowiedz
#49
Nikt nie zabrania odłączenia systemu od sieci, jeśli jej akurat nie używasz...to już jakiś środek zaradczy Smile W końcu nie zawsze pracujemy z jej wykorzystaniem...część rzeczy robi się lokalnie tylko.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#50
(16.03.2016, 13:38)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Co poprzednich pytań...Jezuuu...zadajesz tyle pytań, że już nie wiem, na które ewentualnie odpowiadać Grin

Faktycznie zadaję dużo pytań, ale to tylko dlatego, że interesuje mnie ta dziedzina, więc pytam doświadczonych użytkowników o kwestie, które mnie nurtują w celu zgłębienia swojej wiedzy. Grin

(16.03.2016, 13:38)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Nie ma co popadać w przerażenie...żeby nie powiedzieć w paranoję Smile...musisz chronić hasłem dyski dla kopii? Przed kim? Odpowiadając na pytanie - dysk z kopia musi być dostępny dla programu, który ją użyje, w formie czytelnej...musi być dla niego "otwarty" czyli odszyfrowany...takie skomplikowanie (kopia na szyfrowanym dysku) może nie być wygodne lub wręcz może być szkodliwe...są przeważnie skompresowane wg oryginalnej technologii producenta, więc już w jakiś sposób chronione.

Nie popadam w paranoje tylko po prostu chcę ograniczyć do minimum ryzyko przechwycenia moich danych spowodowane kradzieżą dysku z danymi. Podkreślam, iż chodzi mi o dysk z kopią, danych, a nie kopią systemu. Wink

Stąd moje pytanie:
  • Jak mogę zabezpieczyć dysk zewnętrzny przed dostępem innych osób, aczkolwiek aby synchronizacja danych była możliwa?
Co do reszty pytań, na które nie uzyskałem odpowiedzi to poniżej zacytuję post kierowany do

[Aby zobaczyć linki, zarejestruj się tutaj]

:
(05.03.2016, 21:03)Download-er napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Co do szyfrowania dysków to nie stosowałem tego typu zabezpieczeń danych z tego powodu, iż wiem jak to działa tzn. żeby można było odczytać zaszyfrowane dane to muszą być one kompletne. Do czego zmierzam? Otóż jak dobrze wiemy wszystko co używane kiedyś się zużywa no i tutaj mam na myśli sytuacje gdy zaszyfrowany dysk nagle zacznie łapać bad sektory co jest równoważne z tym, iż w przeciągu kilku chwili możemy bezpowrotnie utracić wszystkie dane, które znajdowały się na naszym dysku.

Teraz jednak jak wspomnieliście o tworzeniu kopii zapasowych to pomyślałem, że może w ten sposób dało by się zabezpieczyć zaszyfrowane dane tylko nie wiem czy jest w ogóle taka możliwość. Smile

Stąd moje pytania:
  • Czym najlepiej szyfrować dyski? BitLocker'em?
  • Czy można robić backup zaszyfrowanych dysków?
  • Które partycję mogę zaszyfrować?
Jeżeli chodzi o uwierzytelnianie to wystarczy po prostu UAC ustawić na maksimum, czy także jesteś tego zdania, że powinienem korzystać z 2 kont (Administratora i Użytkownika) i na co dzień korzystać ze zwykłego konta. A tak na marginesie to uważam, iż ten drugi sposób może się okazać trochę męczący.

Z góry dziękuję. Smile


Grunt to bezpieczeństwo!
Odpowiedz
#51
@Download-er
Nie potrafię odpowiedzieć na Twoje wszystkie pytania i nie chcę tu robić za "alfę i omegę"...moja znajomość systemu Win10 jest niewielka, a tym samym nie orientuję dokładnie, jak dokładnie na tym systemie sprawują się konkretne programy czy rozwiązania/technologie. Nie szyfruję również dysków, jeśli już to korzystam z szyfrowanych kontenerów, bo tyle mi wystarczy i jest to dla mnie wygodniejsze.
Zewnętrzne dyski przeważnie oferują własne lub implementowane mechanizmy typu kontrola dostępu i szyfrowanie...na tym, którego używam tez pewnie tak jest, ale nie używam tego. Dysk zewnętrzny też nie jest jakoś specjalnie chroniony jako urządzenie...po prostu jest w mieszkaniu w szafce...i to wystarczy Smile
Wiem, że To Cię nie satysfakcjonuje, ale póki co to wyczerpuje moją pomoc...sorry Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#52
(25.03.2016, 08:25)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

@Download-er
Nie potrafię odpowiedzieć na Twoje wszystkie pytania i nie chcę tu robić za "alfę i omegę"...moja znajomość systemu Win10 jest niewielka, a tym samym nie orientuję dokładnie, jak dokładnie na tym systemie sprawują się konkretne programy czy rozwiązania/technologie. Nie szyfruję również dysków, jeśli już to korzystam z szyfrowanych kontenerów, bo tyle mi wystarczy i jest to dla mnie wygodniejsze.
Zewnętrzne dyski przeważnie oferują własne lub implementowane mechanizmy typu kontrola dostępu i szyfrowanie...na tym, którego używam tez pewnie tak jest, ale nie używam tego. Dysk zewnętrzny też nie jest jakoś specjalnie chroniony jako urządzenie...po prostu jest w mieszkaniu w szafce...i to wystarczy Smile
Wiem, że To Cię nie satysfakcjonuje, ale póki co to wyczerpuje moją pomoc...sorry Smile

Rozumiem, iż znudził Cię ten wątek, aczkolwiek aby przystąpić do opancerzania swojego systemu muszę w pierwszej kolejność zadbać o backup, ponieważ zawsze jest ryzyko, że podczas konfiguracji coś pójdzie nie tak jak powinno. Smile

Jak rozumiem nie szyfrujesz wszystkich dysków tylko pewną część zwaną kontenerem, w której przechowujesz same dane prywatne. Zgadza się? Te zaszyfrowane dane kopiujesz na dysk zewnętrzny czy ich niezaszyfrowaną kopię?

Co do zewnętrznych dysków to gdzie mogę znaleźć dedykowane mechanizmy ochrony dostępu do danego dysku?

Chciałabym po raz ostatni zapytać o uwierzytelnianie. Czy Twoim zdaniem bezpieczniej jest korzystać z 2 kont (Administratora i Użytkownika) i na co dzień korzystać ze zwykłego konta, czy UAC ustawionego na maksimum?


Grunt to bezpieczeństwo!
Odpowiedz
#53
Masz rację, że backup jest czymś najbardziej podstawowym...chodzi zarówno o system, jak i własne dane. Jeśli chodzi o szyfrowany kontener (wyszukaj na forum hasło "truecrypt" i tam znajdziesz dokładniejszy opis)...nie robię jego kopii, choć faktycznie można plik co jakiś czas zwyczajnie kopiować (zwyczajnie nadpisać zmiany) na zewnętrzny dysk. To podmieni poprzednią wersję wraz z zaszyfrowaną zawartością na najnowszą...tu już indywidualnie podejmujemy decyzję. Swoje dane na prywatnym komputerze zwyczajnie kopiuję takie, jakie są...na firmowych mamy Bitlockera i wszystkie dyski są szyfrowane, więc każda ich kopia na serwerze jest również szyfrowana.
Dedykowane programy znajdują się przeważnie na dysku w jakimś katalogu lub znajdziesz je na stronie producenta jak np. tu

[Aby zobaczyć linki, zarejestruj się tutaj]

Czasem to tylko wersje próbne, czasem pełne...dyski mogą też oferować jakiś swój "panel ustawień" w którym można np. ustawić hasło czy szyfrowanie...o to musisz pytać sprzedawcy lub poczytać w sieci.
Bezpieczniej jest korzystać z ograniczonego konta...to konto ma wbudowane większe ograniczenia, niż ograniczenia nakładane na administratora. Przykład?...pracując na koncie zwykłego użytkownika nie zainstalujesz nowej aplikacji z definicji, bo takie są odgórne ustawienia na które w danym momencie użytkownik nie ma wpływu...jako administrator dostaniesz alert o podanie hasła...podajesz i możesz mieć kłopot Smile

I na marginesie...nie oceniaj nikogo, jeśli wiesz zbyt mało Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#54
(05.04.2016, 07:48)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Bezpieczniej jest korzystać z ograniczonego konta...to konto ma wbudowane większe ograniczenia, niż ograniczenia nakładane na administratora. Przykład?...pracując na koncie zwykłego użytkownika nie zainstalujesz nowej aplikacji z definicji, bo takie są odgórne ustawienia na które w danym momencie użytkownik nie ma wpływu...jako administrator dostaniesz alert o podanie hasła...podajesz i możesz mieć kłopot Smile

Pomimo to, iż poza mną nikt nie korzysta z mojego komputera to i tak uważasz, że ograniczone konto jest bezpieczniejsze niż UAC na full? Pytam, ponieważ nie do końca rozumiem co to za różnica czy bezpośrednio korzystając z konta administratora podam hasło, czy w przypadku ograniczonego konta przełączę się na konto administratora (logując się hasłem), a następnie uruchomię dany plik instalacyjny. W obu przypadkach chroni nas tylko hasło. Smile

(05.04.2016, 07:48)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

I na marginesie...nie oceniaj nikogo, jeśli wiesz zbyt mało Smile

A czy ja kogoś oceniam? Tongue


Grunt to bezpieczeństwo!
Odpowiedz
#55
(05.04.2016, 08:38)Download-er napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Pomimo to, iż poza mną nikt nie korzysta z mojego komputera to i tak uważasz, że ograniczone konto jest bezpieczniejsze niż UAC na full? Pytam, ponieważ nie do końca rozumiem co to za różnica czy bezpośrednio korzystając z konta administratora podam hasło, czy w przypadku ograniczonego konta przełączę się na konto administratora (logując się hasłem), a następnie uruchomię dany plik instalacyjny. W obu przypadkach chroni nas tylko hasło. Smile
OK...przykład...będzie po angielsku ale dasz redę Smile
Cytat:Rasheed187

I will give an example: You download Geek Uninstaller which is good-ware and Nerd Uninstaller which is a trojan. AV both flags them as clean, so you don't know one of them is malware. You run Geek Uninstaller and UAC pop ups, you will allow it to elevate and all is good. Now you run Nerd Uninstaller, is there any reason why you wouldn't allow it to get admin rights? No there isn't, so how did UAC help you?
To był post #130 z aktywnej dyskusji na Wildersach "Do yuo disable UAC?"...stąd też dwa inne cytaty
Cytat:#79
umbrapolaris

UAC is a tool made to warn the user about privileges escalation made by a process/program. It was never designed to specifically stop malwares, but it can help prevent their execution.

- For Average Joe, UAC is better than any cryptic HIPS which will scare him and make him choose the block button, then screw his system.
- For happy clickers, nothing can protect them; they will click yes on UAC or HIPS for every shady softs, keygen and cracks.
- For advanced users like us, members of security forums , UAC is not necessarily needed but it is a another good tools in our bag.
Cytat:#89
umbrapolaris

UAC purpose is not to show you what modifications will be done, but just that a process ask for elevation. UAC is not an HIPS / BB / anti-exec or anti-malware ; most people mistaken and think it is but UAC is just a privileges escalation blocker.

Now many malwares need higher privileges to do their nasty stuff , hence trigger UAC. it is why people think it is an anti-malware tool; but UAC is not , the proof is that it kicks-in for any processes , suspicious or legit.

Cytowany wątek

[Aby zobaczyć linki, zarejestruj się tutaj]


Jak widać z powyższego najprościej można powiedzieć, że mechanizm UAC jest ochroną (nie do końca skuteczną), której zadaniem jest blokowanie podnoszenia uprawnień przez aplikacje. Konto użytkownika zabrania ponadto wprowadzania modyfikacji w określone rejony systemu.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#56
UAC jest zajebisty.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#57
(06.04.2016, 21:25)Tajny Współpracownik napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

UAC jest zajebisty.

Też tak sądzę Grin
Odpowiedz
#58
Próbowałem na koncie ograniczonym, ale nie mogę... to nie linux, tam jest to świetne, tutaj proteza. Używam UAC na max, jednak wolę sobie ustawić parę folderów z ograniczeniami oraz programów w SS. Poza ciasteczkami, jakimiś pierdołami nie miałem dawno wirusa, jak czytam co teraz potrafią to nawet się cieszę.

Wyszła kolejna wersja Pandy Free i zastanawiam się czy dać jej szansę na Win10 bo jednak Defender to też produkt, który nie mam wiele do zaoferowania po za tym, że jest. Najbardziej mnie boli, że on nie robi sobie baz skanowanych plików i za każdym razem mieli mi każdy folder :/
Windows 10/11 Home x64 + Hard_Configurator + Windows Defender + router z firewall
Odpowiedz
#59
W UAC nie chodzi o to, aby go ustawiać na max, bo wtedy nie mamy całej funkcjonalności (np. sieci prywatnych i udostępniania w nich - nie pytajcie czemu, to jakiś koszmarek rodem z MS). Najlepiej zrobić dwa konta, oba z hasłami, jedno z uprawnieniami standardowymi, drugie z uprawnieniami admina - lub aktywować wbudowane konto admina - no i wtedy używać UAC do wpisywania tego hasła. Fakt faktem, czasami od niewygody i braku opcji trzymania sesji na dłużej można ocipieć, bo hasło trzeba wpisywać X razy.
Odpowiedz
#60
(09.04.2016, 22:09)lukasamd napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

W UAC nie chodzi o to, aby go ustawiać na max, bo wtedy nie mamy całej funkcjonalności (np. sieci prywatnych i udostępniania w nich - nie pytajcie czemu, to jakiś koszmarek rodem z MS). Najlepiej zrobić dwa konta, oba z hasłami, jedno z uprawnieniami standardowymi, drugie z uprawnieniami admina - lub aktywować wbudowane konto admina - no i wtedy używać UAC do wpisywania tego hasła. Fakt faktem, czasami od niewygody i braku opcji trzymania sesji na dłużej można ocipieć, bo hasło trzeba wpisywać X razy.
Właśnie zapomniałem, że miałem na maksa nie ustawiać UAC, bo też zawodzi. Tak to wpisywanie hasła to katorga, dlatego wróciłem do jednego konta, ale ustawiony SS powinien uzupełniać te braki. Standardowe konto mam na innym komputerze i tam sprawdza się wyśmienicie, ale tam jeszcze nie siedzi Win10.
Windows 10/11 Home x64 + Hard_Configurator + Windows Defender + router z firewall
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości