Hard_Configurator - polska wersja
#1
Hard_Configurator - polskie pliki pomocy i polskie menu. Nie jest to pełna polska wersja bo niektóre komunikaty są po angielsku (wbudowane w kod programu).

[Aby zobaczyć linki, zarejestruj się tutaj]


Bezpośrednie linki do programu:

Wersja dla Windows 64-bit: 

[Aby zobaczyć linki, zarejestruj się tutaj]

Wersja dla Windows 32-bit:

[Aby zobaczyć linki, zarejestruj się tutaj]


W oknie strony GitHub, trzeba wcisnąć przycisk Download.


1.Hard_Configurator jest przeznaczony do pracy w wersjach: Windows Vista i nowszych. Wykorzystuje wbudowane w system Windows ograniczenia związane z uruchamianiem plików mogących zawierać kod wykonywalny (programy, skrypty, itp.).  Program zawiera dosyć rozbudowane pliki pomocy. Chętni mogą również zapoznać się z artykułami  'Jak działają Zasady Ograniczeń Oprogramowania (SRP)' (cz.1 i 2) i dokumentacją programu, które są dostępne po wciśnięciu przycisku <Dokumentacja> w oknie głównym Hard_Configuratora.

2. Hard_Configurator nie pretenduje do miana samodzielnej ochrony komputera, jest uzupełnieniem standardowej ochrony antywirusowej. Minimalny sensowny zestaw powinien zawierać co najmniej skaner drugiej opinii (np. Hitman Pro). W Windows 8+ rolę skanera drugiej opinii może pełnić SmartScreen (opcja 'Run As SmartScreen' w Hard_Configuratorze). 
Ochrona oprogramowania komputera zwykle nie jest silniejsza niż sam system, więc ważne jest aby był on systematycznie aktualizowany, podobnie jak zainstalowane programy.
Ważne jest również, aby używać bezpiecznej Przeglądarki Internetowej najlepiej z piaskownicą (Edge, Google Chrome, itp.), oraz Edytora Tekstu z wyłączonymi makrami.

3. Po włączeniu zlecanych funkcji, użytkownik uzyskuje bardzo dobry, nie wymagający częstych interwencji, system zabezpieczeń. Ograniczenia wprowadzone przez Hard_Configuratora są tak dobrane aby nie były odczuwalne w codziennej pracy z komputerem. Praktycznie wszystkie zainstalowane w systemie programy da się uruchamiać tak jak zwykle, tj. klikając myszką lub wciskając klawisz Enter. 

4. Podczas dokonywania aktualizacji Windows i realizacji Harmonogramu Zadań (konserwacja systemu) nie ma potrzeby wyłączania zastosowanych ograniczeń.

5. Nowe programy możemy instalować za pomocą opcji 'Uruchom jako administrator' (Windows Vista, Windows 7) lub 'Run As SmartScreen' (Windows 8+) w menu kontekstowym Eksploratora Windows. Programy pobrane za pomocą Przeglądarki Internetowej nie mogą być z niej bezpośrednio uruchamiane. Trzeba je najpierw zapamiętać, a następnie można je uruchomić z katalogu Pobrane, za pomocą opcji 'Uruchom jako administrator' lub 'Run As SmartScreen'. Aplikacje typu portable umiejscowione poza katalogami Windows i Program Files (oraz Program Files (x86) dla wersji 64 Bitowej Windows), mogą być dołączone do Białej Listy za pomocą Hard_Configuratora, a następnie uruchamiane jak zwykle. 

6. W codziennej pracy z komputerem skonfigurowanym z zalecanymi ustawieniami Hard_Configuratora, dobrze jest pamiętać poniższe zasady:
* Zainstalowane programy uruchamiamy jak zwykle (lewy klik myszki lub klawisz Enter).
* Dokumenty, pliki medialne, zdjęcia, itp. otwieramy jak zwykle (lewy klik myszki lub klawisz Enter).
* Pliki instalacyjne programów z katalogu 'Pobrane' lub innego katalogu użytkownika, uruchamiamy zawsze klikając prawy przycisk myszki, wybierając następnie z menu kontekstowego Eksploratora Windows opcję 'Run As SmartScreen' (Windows 8+). W starszych wersjach Windows (Windows Vista, Windows 7), musimy użyć menu kontekstowego Eksploratora Windows dwukrotnie. Pierwszy raz wybieramy skanowanie pliku instalacyjnego przez program antywirusowy, a drugi raz aby wybrać 'Uruchom jako administrator'.
* Jeśli plik instalacyjny programu będziemy chcieli uruchomić w zwykły sposób (lewy klik myszki lub klawisz Enter) to zostanie on zablokowany. Dotyczy to również wielu innych plików z kodem wykonywalnym - lista blokowanych typów plików, może być skonfigurowana w Hard_Configuratorze - domyślnie blokowane są typy plików, które były często wykorzystywane przez twórców złośliwego oprogramowania.

7. Zasady bezpiecznego użytkownika. 

   Alerty Kontroli konta użytkownika.
* Jeśli alert pojawia się gdy sami chcemy zainstalować nowy program, wybieramy 'TAK'.
* Jeśli alert pojawia się gdy uruchamiamy zainstalowany, sprawdzony program, wybieramy 'TAK'.
* W pozostałych przypadkach, zawsze w pierwszym odruchu wybieramy 'NIE', a następnie szukamy przyczyny, lub dzwonimy do bardziej doświadczonej osoby.

   Alerty SmartScreen
* Zawsze wybieramy 'Nie uruchamiaj' i staramy się sprawdzić program online (jeśli się na tym znamy), lub dzwonimy do bardziej doświadczonej osoby. Zawsze możemy też wybrać program alternatywny, który jest uznany, przez SmartScreen lub skaner drugiej opinii, jako bezpieczny.

8. Ochrona Hard_Configuratora jest tym silniejsza im silniejszy (bardziej bezpieczny) jest system operacyjny. Najbardziej zyskują więc użytkownicy Windows 10, z różnych powodów:
* Popularne programy antywirusowe/antimalware mają czasami problemy z kompatybilnością, zwłaszcza po większych aktualizacjach Windows 10.
* Windows Defender jest pełnoprawnym programem antywirusowym, począwszy od Windows 8.
* Windows 10 posiada niezłą i bardzo bezpieczną przeglądarkę Edge oraz sporo niezłych i bezpiecznych Uniwersalnych Aplikacji.
* Systematycznie aktualizowany Windows 10, jest dosyć odporny na ataki wykorzystujące luki systemowe.

Tak więc, w Windows 10 można zbudować bardzo silną ochronę nie używając programów zabezpieczających (działających w tle) innych firm.
Hard_Configurator jest programem konfiguracyjnym, po dokonaniu konfiguracji można go zamknąć i jego procesy znikają z systemu. Całość ochrony przejmuje system Windows. Jedynie "Run As SmartScreen" jest na moment uruchamiany gdy użytkownik chce zainstalować nowy program.
Odpowiedz
#2
Zauważyłem 1 rzecz do poprawy. W Windows Vista i Windows 7 zalecane ustawienia powodują niepotrzebne ukrycie "Uruchom jako administrator" w menu kontekstowym Eksploratora Windows. Dlatego trzeba dodatkowo ustawić opcję  <Ukryj 'Uruchom jako administrator'> = OFF.  Poprawioną wersję wrzucę jutro na stronę GitHub.
W Windows 8+ zalecane ustawienia ukrywają "Uruchom jako administrator" ale w zamian za to wpisują do menu kontekstowego Eksploratora bezpieczniejsze  "Run As SmartScreen".
Odpowiedz
#3
Poprawiona wersja wrzucona na GitHub (linki bez zmian).
Odpowiedz
#4
@Andy....
obydwa prowadzą do wersji 64-bit Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#5
(02.04.2017, 18:48)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

@Andy....
obydwa prowadzą do wersji 64-bit Smile

Dzięki. Poprawiłem. Smile
Odpowiedz
#6
OK...pobrałem, ale nie instalowałem jeszcze...mam Vistę. Nie dam rady teraz przetestować, ale jak tylko mi się uda, to na pewno program u mnie zagości Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#7
Będę bardzo wdzięczny, jeśli znajdziesz trochę czasu na testowanie. Smile

Kilka uwag do użytkowników Windowsa Visty (mniej doświadczonych od @ichito).
  • Vista jest dosyć wiekowym i trochę zaniedbanym, przez twórców, systemem. Z tego powodu jest trudniejsza do ochrony niż nowsze wersje Windows.
  • Zasady Ograniczeń Oprogramowania (SRP) działają w niej trochę inaczej niż w Windows 7+ .
  • Niektóre funkcje Hard_Configuratora nie są wspierane przez system (są one nieaktywne).

Patrząc więc obiektywnie Hard_Configurator staje się w Viście bardziej ochroną opiekuńczą (rozszerzona ochrona rodzicielska), niż programem do utwardzania systemu. Bardzo dobrze sprawdzi się na koncie z uprawnieniami Standardowego Użytkownika, z ukrytymi alertami Kontroli Konta Użytkownika (ConsentPromptBehaviorUser=0). Na takim koncie użytkownik nie ma możliwości instalowania/uruchamiania nowych programów. Tego typu działania będą możliwe: (A) tylko dla procesów systemowych, które od początku posiadają podwyższone uprawnienia lub (B) na koncie z uprawnieniami Administratora.
Takie konto jest prawdziwą zmorą dla złośliwych ataków, gdyż nawet jeśli malware znajdzie lukę w oprogramowaniu, to nie będzie mogło podnieść swoich uprawnień. Jednocześnie użytkownik nie jest nękany alertami, które w Viście mogą być trochę uciążliwe.
Oczywiście dalej jest prawdą, znany od wielu lat fakt, że Zasady Ograniczeń Oprogramowania (konfigurowalne w Hard_Configuratorze), stanowią prawdziwe pole minowe dla ataków typu 'drive by'.
Odpowiedz
#8
Myślę, że w Viście przydała by się dodatkowa ochrona blokująca skrypty PowerShell. W chwili obecnej ustawienia Hard_Configuratora blokują uruchamiane takich skryptów przez użytkownika z Pulpitu lub Eksploratora. Nie są one jednak blokowane podczas uruchamiania za pomocą komendy, np.:
c:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe d:\malware.ps1
Blokowanie tak uruchamianych skryptów jest możliwe, gdy w Zasadach Ograniczeń Oprogramowania dodamy reguły:
Niedozwolone
powershell.exe
powershell_ise.exe
Odpowiednia opcja pojawi się w następnej wersji Hard_Configuratora razem z dodatkowymi opcjami:
blokowanie Wiersza Poleceń (CMD), Blokowanie procesów 16-bitowych, zabezpieczenie Rozszerzenia Powłoki systemu, zamrożenie Konta Standardowego Użytkownika.
Odpowiedz
#9
Na najnowszej kompilacji Windows 10 15063.13 nie działa opcja uruchom przez "Run As SmartScreen" (opcja nie aktywna w konfiguratorze). 
Dziękuję za program, świetna robota.
Odpowiedz
#10
(06.04.2017, 09:06)zygzakk napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Na najnowszej kompilacji Windows 10 15063.13 nie działa opcja uruchom przez "Run As SmartScreen" (opcja nie aktywna w konfiguratorze). 
Dziękuję za program, świetna robota.

Dzięki za przetestowanie. Smile
Jeszcze nie instalowałem nowej wersji. Program dezaktywuje tę opcję w 2 przypadkach:
(A) system jest wcześniejszy niż Windows 8, (B) Kontrola Konta Użytkownika lub SmartScreen jest wyłączony.
Czy mógłbyś sprawdzić jak wygląda sprawa ze SmartScreen (SmartScreenSettings.exe) ? Dla pełnej jasności, chodzi mi o SmartScreen Application Reputation (serwis reputacyjny aplikacji), a nie SmartScreen w przeglądarce Internetowej.
Jest możliwe, że w nowej wersji Windows ustawienia SmartScreen zapisują się w innym kluczu Rejestru Windows. SmartScreen został zintegrowany z Windows Defenderem i ma teraz 3 opcje do wyboru: Blokuj, Ostrzegaj, Wyłącz.
Odpowiedz
#11
(06.04.2017, 22:38)@andybear napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(06.04.2017, 09:06)zygzakk napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Na najnowszej kompilacji Windows 10 15063.13 nie działa opcja uruchom przez "Run As SmartScreen" (opcja nie aktywna w konfiguratorze). 
Dziękuję za program, świetna robota.

Dzięki za przetestowanie. Smile
Jeszcze nie instalowałem nowej wersji. Program dezaktywuje tę opcję w 2 przypadkach:
(A) system jest wcześniejszy niż Windows 8, (B) Kontrola Konta Użytkownika lub SmartScreen są wyłączone.
Czy mógłbyś sprawdzić jak wygląda sprawa ze SmartScreen (SmartScreenSettings.exe) ? Dla pełnej jasności, chodzi mi o SmartScreen Application Reputation (serwis reputacyjny aplikacji), a nie SmartScreen w przeglądarce Internetowej.
Jest możliwe, że w nowej wersji Windows ustawienia SmartScreen zapisują się w innym kluczu Rejestru Windows. SmartScreen został zintegrowany z Windows Defenderem i ma teraz 3 opcje do wyboru: Blokuj, Ostrzegaj, Wyłącz.
SmartScreen Application Reputation działa prawidłowo. Wydaje mi się, że problem z opcją uruchom przez "Run As SmartScreen" jest związane ze zmianami w systemie.
Odpowiedz
#12
(07.04.2017, 15:36)zygzakk napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

SmartScreen Application Reputation działa prawidłowo. Wydaje mi się, że problem z opcją uruchom przez "Run As SmartScreen" jest związane ze zmianami w systemie.

Właśnie ściągam upgrade do nowej wersji. Ciekawe co uległo zmianie. Smile
Odpowiedz
#13
(06.04.2017, 09:06)zygzakk napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Na najnowszej kompilacji Windows 10 15063.13 nie działa opcja uruchom przez "Run As SmartScreen" (opcja nie aktywna w konfiguratorze). 
Dziękuję za program, świetna robota.

Zainstalowałem nową wersję Windows 10 (kompilacja 15063.13), ale nie udało mi się odtworzyć problemu z nieaktywną opcją w Hard_Configuratorze (wersja polska). Opcja jest aktywna jeśli SmartScreen jest włączony (w ustawieniach 'Ostrzegaj' lub 'Zablokuj) i przechodzi w stan nieaktywny gdy SmartScreen jest wyłączony (ustawienie 'Wyłącz'). Po zmianie ustawienia SmartScreen w Windows Defenderze, trzeba zmienić dowolną opcję Hard_Configuratora aby odświeżyły się zmiany wartości. Testowałem ustawienia SmartScreen w Windows Defenderze: 
ikonka Windows Defendera na pasku systemowym (prawy klik otwórz) - Kontrola aplikacji i przeglądarki - Sprawdź aplikacje i pliki - 3 opcje do wyboru ('Ostrzegaj', 'Zablokuj, 'Wyłącz').
Aby zrozumieć co się stało w twoim systemie trzeba sprawdzić dwie wartości w Rejestrze Windows:

HKLM\SOFTWARE\Policies\Microsoft\Windows\System
EnableSmartScreen=0

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
SmartScreenEnabled=Off

Powyższe opcje wyłączają SmartScreen we wszystkich kompilacjach Windows 8+ (także w najnowszej).

Całe szczęście, że w twoim systemie wystąpiła różnica Smile , gdyż dzięki temu podczas testów uwidoczniły się znaczne różnice w działaniu SmartScreen w nowej wersji Windows, które w moim systemie są trudne do zauważenia. Więcej na ten temat napiszę jak dokładnie przetestuję nowy SmartScreen.
Odpowiedz
#14
Na wstępie nadmienię, że mój system nie był aktualizowany do najnowszej wersji a był wgrywany na "czysto". W rejestrze w kluczu
HKLM\SOFTWARE\Policies\Microsoft\Windows\System brak wpisu EnableSmartScreen
oraz w kluczu
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ brak gałęzi Explorer a co za tym idzie brak wpisu SmartScreenEnabled.
Jak wspominałem wcześniej SmartScreen oraz SmartScreen Application Reputation działał prawidłowo były testowane na stronie 

[Aby zobaczyć linki, zarejestruj się tutaj]

.

Rozwiązaniem problemu okazała się zmiana ustawień w Defenderze w sekcji Kontrola aplikacji i przeglądarki na blokuj. Po tej zmianie w Hard_Configuratorze uaktywniła się opcja "Run As SmartScreen". Po powrocie do ustawień domyślnych w Defenderze czyli do opcji ostrzegaj w  Hard_Configuratorze opcja "Run As SmartScreen" jest nadal aktywna  Smile
Odpowiedz
#15
(08.04.2017, 12:16)zygzakk napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

...
Rozwiązaniem problemu okazała się zmiana ustawień w Defenderze w sekcji Kontrola aplikacji i przeglądarki na blokuj. Po tej zmianie w Hard_Configuratorze uaktywniła się opcja "Run As SmartScreen". Po powrocie do ustawień domyślnych w Defenderze czyli do opcji ostrzegaj w  Hard_Configuratorze opcja "Run As SmartScreen" jest nadal aktywna  Smile

Cieszę się, że znalazłeś rozwiązanie.  Smile
Pozostaje do rozwiązania odrębny problem. W nowej wersji, Windows SmartScreen działa inaczej i odbija się to na opcji <Run As SmartScreen>. Wymuszanie sprawdzania uruchamianych aplikacji przez SmartScreen w ustawieniu 
<Run As SmartScreen> = 'Administrator', nie działa. Co dziwne, działa w ustawieniu <Run As SmartScreen> = 'Standard User', a oba ustawienia różnią się tylko uprawnieniami.
Problem powstaje więc, gdy używamy SRP, bo w działającym poprawnie ustawieniu  'Standard User', uruchamiane  programy będą blokowane w Przestrzeni Użytkownika.
Na chwilę obecną rekomendowane (bezpieczne) ustawienia to: 
<Run As SmartScreen> = 'Standard User' + <Hide 'Run As Administrator> = 'OFF'
W tym ustawieniu (przy aktywnych SRP), nowe pliki wykonywalne (np. pliki do zainstalowania) uruchamiamy z menu kontekstowego Eksploratora 2 razy :
(1) 'Run By SmartScreen', wtedy plik zostaje zablokowany, ale przedtem jest sprawdzany przez SmartScreen.
(2) 'Uruchom jako administrator' plik jest uruchamiany z uprawnieniami Administratora (nie jest blokowany przez SRP).

W punkcie (1) SmartScreen + SRP działają jak skaner antimalware drugiej opinii.
Odpowiedz
#16
Mogę potwierdzić, że tak jak napisał @zygzakk, w najnowszej wersji Windows 10, system jest domyślnie ustawiony na używanie SmartScreen w ustawieniu 'Ostrzegaj'. Pozycje w Rejestrze pojawiają się dopiero gdy zmieniamy konfigurację na Blokuj lub Wyłącz. Jeśli wykasujemy z Rejestru klucze:
HKLM\SOFTWARE\Policies\Microsoft\Windows\System!EnableSmartScreen
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer!SmartScreenEnabled
to ustawienie znowu zmienia się na domyślne 'Ostrzegaj'. Jest to jedna z wielu różnic w stosunku do poprzednich wersji Windows 10. W poprzednich wersjach brak tych kluczy wyłączał SmartScreen Application Reputation.

W najnowszej wersji, system potrafi też rozróżnić plik ściągnięty z Internetu od pliku utworzonego na komputerze z dodanym znacznikiem 'Mark of the Web' - poprzednio nie robiło mu to żadnej różnicy. Jak to wszystko dokładnie działa, na razie trudno powiedzieć.
Odpowiedz
#17
Wrzuciłem na moją stronę GitHub najnowszą wersję Hard_Configuratora w wersji prawie-polskiej. Smile
Jest ona dostosowana do najnowszej wersji Windows 10 (Creators Update z kwietnia 2017r.).
Użytkownicy Windows 10 powinni zainstalować najnowszą wersję Hard_Configuratora, gdyż wcześniejsza wersja ma problem z opcją <Run As Smartscreen>. Idea

[Aby zobaczyć linki, zarejestruj się tutaj]



Bezpośrednie linki do programu:

Wersja dla Windows 64-bit: 

[Aby zobaczyć linki, zarejestruj się tutaj]


Wersja dla Windows 32-bit:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#18
Hmm... jakbyś jeszcze powiedział, która z tych polityk odpowiada za blokowanie skrótów poza pulpitem - przekopałem edytory, zapytałem internetów i nie mogę znaleźć Smile
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#19
(13.08.2017, 14:12)M napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Hmm... jakbyś jeszcze powiedział, która z tych polityk odpowiada za blokowanie skrótów poza pulpitem - przekopałem edytory, zapytałem internetów i nie mogę znaleźć Smile

Ta polityka (zasada) to 'Niedozwolone':
*.lnk

Stosując tą zasadę, skróty są blokowane wszędzie, nawet w katalogach dodanych do białej listy.
Skróty w dowolnym katalogu (i podkatalogach kolejnego rzędu) można dodać do białej listy za pomocą zasad (plikowych)  'Dozwolone':
ŚcieżkaKatalogu\*.lnk
ŚcieżkaKatalogu\*\*.lnk
ŚcieżkaKatalogu\*\*\*.lnk
...

W Hard_Configuratorze w ten sposób dodałem sporo katalogów (opcja <Ochrona Skrótów> = ON), które są widoczne po wciśnięciu przycisku <Biała Lista (Ścieżki)>, pozycje zaczynające się: *LNK (14 katalogów w Windows 10).
Można dodać inne samodzielnie, używając przycisku <Symbole wieloznaczne>.

Obsługa skrótów w SRP jest słabo udokumentowana, być może wrócę do tego tematu w jednej z kolejnych części moich artykułów o SRP. Smile
Odpowiedz
#20
Na Github wieści o nowych wersjach...poniżej wykaz zmian do kilku ostatnich

Cytat:Version 3.1.0.0
1. Blocked external utilities (Nirsoft FullEventLogView, Sysinternals Autoruns, 7-Zip) as standard user, in
'%SystemRoot%\Hard_Configurator' folder.
2. Hard_Configurator does not use NirSoft nircmdc.exe .
3. Added <Disable Cached Logons> and <UAC CTRL_ALT_DEL> buttons to harden credentials protection outside the home network.
4. Added backup management for Profile Base (whitelist profiles and setting profiles can be 'exported to'/'imported from'
one compressed file).
5. Removed the option <No Removable Disks Exec.>.
6. Corrected the bug related to Maximum Shadow Copy Storage space.
7. Corrected the <Disable SMB> displaying '?' when SMB 1.0 is not installed (as in Windows 10 Fall Creators Update).
8. Added 'Restart Computer' possibility after <APPLY CHANGES>, when the changed settings are related to drivers (SMB protocol).
9. Updated Hard_Configurator manual (with some corrections).

Version 3.0.1.0
1. Improved method of making System Restore Point (automatical for all supported Windows versions).
2. Redefined buttons:
A) <Turn OFF All SRP> and <Turn OFF All Restrictions> have changed labels to <Switch OFF/ON SRP> and <Switch OFF/ON Restrictions>.
They also have additional functionality.
B) <Load Defaults> and <Save Defaults> have changed labels to <Load Profile> and <Save Profile>. They allow managing user made
profiles (except 'DesignatedFile Types' and White Lists).
3. Added <Save Load> button on the right side of Whitelist buttons to manage Whitelist user profiles.
4. Added default Whitelist entry for the folder 'C:\ProgramData\Microsoft\Windows Defender'.
5. Added two paths to protect in Windows folder: 'C:\WINDOWS\debug\WIA' and 'C:\WINDOWS\System32\Tasks_Migrated'
6. Added <APPLY CHANGES> button.
7. Added <Block Sponsors> button, that can disable access to 57 Windows executables (via SRP Disallowed rules).
The options for blocking powershell.exe, powershell_ise.exe, and cmd.exe were transfered to <Block Sponsors>.
8. Added <Disable SMB button>.
9. Added: <ADD> / <REMOVE> OneDrive buttons in the <Whitelist by path> window.
10.Added some predefined setting profiles (ALL_OFF, ALL_ON, ALL_ON_MAX, Recommended_nonSRP, TestingSmartScreen,
Recommended_withDefaultAllowSRP_and_BlockSponsors).


Version 3.0.0.1
1. Improved autoruns checking.
2. Minor bugs corrected.

Version 3.0.0.0
1. <Run As SmartScreen> was updated to work with Windows 10 Creators Update.
2. Some names of the buttons were adjusted to the names used in 'How do Software Restriction Policies work' articles.
3. Added new options: <Disable 16-bits>, <Shell Extension Security>, <Disable Command Prompt>, <Disable Elevation on SUA>,
<Block PowerShell Sponsors>, <MSI Elevation>.
4. Hard_Configurator is distributed as an Inno Setup installation file.
5. For Windows Vista and Windows 7, automatic System Restore Point creation was changed to manual.
6. Improved 'Load Defaults' option.
7. Added 'Documentation' option to view Hard_Configurator manual and 'How do Software Restriction Policies work' articles,
from within the program.
8. Updated manual and "How do Software Restriction Policies work".

[Aby zobaczyć linki, zarejestruj się tutaj]


Andy...odnośnie narzędzi i m.in. Autoruns...to blokowanie niemądrych zmian niedoświadczonych użytkowników czy skutek tych informacji?

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości