Online Armor Firewall
dolar444 napisał(a):Mikołaj mam takie pytanie do ciebie, lub do innych, bo nie wiem.
Czy Emsisoft czy to Zapora w Free przykładowo, wspiera Windwos XP ?
Czy ktos coś wie na ten temat ?

Witam,

tak EOA jest rowniez w wersji Free, podczas instalacji uwaznie czytaj i pod punktem gdzie wpisujemy subskrypcje jest opcja wyboru Free, i wedlug producenta tak:

Cytat:Unless you have a rather outdated PC from the late 90s, the answer is most likely yes, assuming that you’re using Windows XP, Vista, 7 or 8 - with the latest service pack installed. From Win 7 onwards all features are fully functional on x64 systems too. While running, Emsisoft Online Armor uses about 20 MB of your RAM. If your PC has at least 1 GB of RAM, this will be perfect. - See more at:

[Aby zobaczyć linki, zarejestruj się tutaj]


na samym dole strony rozwin ostatni + tam jest podane jakie systemy sa wspierane i XP tez jest.

Pozdrawiam

Jacenty
Odpowiedz
Cytat:Witam,

tak EOA jest rowniez w wersji Free, podczas instalacji uwaznie czytaj i pod punktem gdzie wpisujemy subskrypcje jest opcja wyboru Free, i wedlug producenta tak:

To akurat wiem, chodzi mi tylko o wsparcie dla XP, zacytowałeś mi i to mi wystarczy, nie zauważyłem tego.
Dzięki za cytat, teraz juz wszystko wiem Smile
Odpowiedz
dolar444 napisał(a):Czy Emsisoft czy to Zapora w Free przykładowo,

czytajac to mozna bylo to jako pytanie o Free zrozumiec

Pozdrawiam

Jacenty
Odpowiedz
Jacenty napisał(a):
dolar444 napisał(a):Czy Emsisoft czy to Zapora w Free przykładowo,

czytajac to mozna bylo to jako pytanie o Free zrozumiec

Pozdrawiam

Jacenty

Oczywiście rozumiem, przeczytałem to teraz i tak by wynikało, po prostu na szybkości pisałem, z innego urządzenia Smile
Zapora w wersji darmowej chodziła mi o przykład, czy jest wspierana, nie wszystko trzeba wiedzieć. Ale dostałem odpowiedź.
Dzięki raz jeszcze.
Odpowiedz
Dzięki Jacenty za pomoc.

Pozdrawiam,

Mikołaj
Odpowiedz
Mikołaj napisał(a):Dzięki Jacenty za pomoc.

Pozdrawiam,

Mikołaj

sluze uprzejmie

Pozdrawiam

Jacenty
Odpowiedz
Na Wildersach powstał osobny wątek dotyczący OA i wszelkich z nim związanych spraw...jest to o tyle interesujące i przydatne, że właściwie dyskusje o nim ucichły po wchłonięciu do EIS, a samodzielna zapora jakby utknęła w rozwoju. To program wciąż o dużych możliwościach i skuteczności, czego przykładem może być test "anti-exploit" modułu HIPS zapory za pomocą narzędzia testującego HMPA. Wyniki są świetne, ale trzeba od razu podkreślić, że to tylko test i wiemy, czego się spodziewać i że OA samoczynnie i automatycznie nie zadziała...wszystko zależy od naszej decyzji. Natomiast na pewno ważne jest, że HIPS te akcje wyłapuje i daje nam informację.
Kod:
Stats: Windows 7X64 Ultimate.
Hardware: intel (R) Core(TM) i7 3.2 ghz CPU, 8GB Dual-Channel DDR3, ATI AMD Radeon HD 6900 Series (ATI), and Velociraptor 10,000 rpm Western Digital HD.

Run Windows Calculator: pass
Stack Pivot: pass
Stack Exec pass
DEP: pass
ROP Win Exec (): pass
ROP VirtualProtect (): pass
ROP NtProtect VirtualMemory (): pass
ROP System() in msvcrt: pass
ROP VirtualProtect() Via call gadget: pass
ROP-WinExec() via anti-detour: pass
Null Page: pass
SEHOP: pass
HEAP Spray 1: pass
HEAP Spray 2: pass
HEAP Spray 3: pass
HEAP Spray 4: pass
Anti-VM VMware: (no VM on this machine) OA alerted anyways
ANti-VM Virtual PC: (no VM on this machine) OA alerted anyways
Load Library: pass
URL Mon: pass
URL Mon 2: pass
URL Mon 3: pass
Run IAT Exploit: pass
Lockdown 1: pass
Lockdown 2: pass
Webcam test: (no webcam on this machine: did not test)
Keyboard Logger: pass

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Jeden z deweloperów Emsisoftu (Fabian) pisze o wielu małych aktualizacjach w ciągu ostatniego roku,
które nie były widoczne (w sensie np. zmiany numeru wersji), a przyspieszały działanie różnych funkcjonalności, itd.

[Aby zobaczyć linki, zarejestruj się tutaj]

Na Wildersach ostatnio sporo różnych dyskusji i wyników około-anty-exploitowych, co jest bardzo ciekawe.
Odpowiedz
Do wyników testu zacytowanego przez Ichito można jeszcze dodać,że OA skutecznie ochronił system
przed skutkami działania exploita (zwykle w formie wykonywalnej, czyli exe''ka), a nie przed samym exploitem
który wcześniejzainfekował np. pamięć. Trudno powiedzieć czy i na ile OA blokuje dostęp exploita do pamięci fizycznej.
Co ciekawe, trudno też powiedzieć czy exploit, którego skutek / działanie np. w formie wykonywalnej zostało zablokowane, jest nadal groźny dla systemu.

Blokowanie exploitów w ich najwcześniejszej możliwej fazie działania, a więc jeszcze przed zaistnieniem jakiejkolwiek infekcji,
deklarują twórcy wyspecjalizowanych programów, typu MBAE i HMPA v3. Jak widać, działanie programów anty-exploitowych oraz OA (lub np. NVT ERP)
powinno sięwzajemnie uzupełniać, poprzez ochronę systemu na różnych poziomach (zagnieżdżenia exploita i jego skutków).
Jak jest w rzeczywistości i jaka jest faktyczna skuteczność programów anty-exploitowych, na razie trudno powiedzieć.
Odpowiedz
To prawda...Patrick potem dołożył obszerne wyjaśnienie, w którym opisał akcje OA i swoją decyzję. Nie mam jednak za złe, że OA tak reagował, a to z prostej przyczyny - OA nie monitoruje o pobieranych i zapisywanych na dysku plikach, a tym samym nie sprawdza ich reputacji, by zapobiec ewentualnemu uruchomieniu...nie bazuje na sygnaturach, które to mogą sprawdzić...to HIPS anie AV czy specjalizowane narzędzie do blokowania exploitów i w takiej roli się sprawdza, co widać po zielonych komentarzach (prawidłowa automatyczna akcja) i mimo wszystko czerwonych, w których samodzielnie nie blokuje, ale daje informację, a w efekcie narzędzie testujące jest blokowane.
Nie jestem ekspertem w dziedzinie exploitów i sądząc po dyskusjach związanych z MBA-E, HMPA czy EMET opinie na temat ich skuteczności są podzielone i nie ma jednoznacznej odpowiedzi, który jest "lepszy" i czy nawet w ogóle jest sens instalowania ich...w związku z tym funkcjonalność OA póki co jest dla mnie wystarczająca, choć zdaje sobie sprawę z jego ograniczeń. Bo...jak kiedyś natknąłem się i już na forum cytowałem..."nie ważne jest, jaki zakres ochrony pokrywamy - ważne jest to, by wiedzieć, co zostawiamy odkryte" Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
ichito napisał(a):"nie ważne jest, jaki zakres ochrony pokrywamy - ważne jest to, by wiedzieć, co zostawiamy odkryte" Smile
~ Paulo Coelho

Dobrze, że są MBAE i HMPA (niedokończony) - konkurencja jest zawsze dobra dla konsumenta. Szczególnie, że jest trochę "złej krwi" pomiędzy deweloperami. Wink
Bitdefender Free + HitmanPro.Alert 3 (CTP4) | ADP + Ghostery | Malwarebytes Anti-Malware + HitmanPro
Odpowiedz
ichito napisał(a):Nie mam jednak za złe, że OA tak reagował, a to z prostej przyczyny - OA nie monitoruje o pobieranych i zapisywanych na dysku plikach, a tym samym nie sprawdza ich reputacji, by zapobiec ewentualnemu uruchomieniu...
Ja bym nawet powiedzial, że OA zachował się wzor©owo, jak na swój zakres działania.
Niewykluczone, że po zapobieżeniu skutkom infekcji exploitem, w większości przypadków
nie dojdzie do żadnych innych negatywnych objawów / następstw takiej infekcji.

Przy okazji widać, że przetestowanie działania OA w zakresie jego funkcjonalności jest
łatwiejsze i znacznie bardziej standardowe niż w/w programów anty-exploitowych,
gdzie metodyka testów nie jest chyba jeszcze do końca oczywista i dopracowana...
Odpowiedz
Od dziś korzystam z OA, na razie trial. Pierwsze wrażenie jest fajne. Powiem tak, nie rozumiałem narzekań na przejrzystość Comodo, bo nie miałem nic innego w ręku Suspicious Pojawił mi się jednak pewien bug mianowicie nie mogę wpisać ń i ł przy włączonym programie, same klawisze "osobno" działają. Win 7 home, w tle śmiga jeszcze MBAE i Avast! Dodam, że nie miałem jeszcze czasu wszystkiego należycie skonfigurować.
Spotkał się ktoś z podobnym problemem?

edit na razie pomogło wyłączenie skrótów klawiaturowych.
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
Witam /

M''cin zerknij na tegoscreena

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Tak, to się udało. Niestety, pomimo zaakceptowania czego trzeba OA wchodzi mi w konflikty z ArcGIS (jeden z pasków menu, zamiast ułamka sekundy, potrzebuje 3 minut żeby się otworzyć), więc na razie czeka w zamknięciu na lepsze czasy.
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
Możesz ten program zaznaczyć jako zaufany (to może dużo zmienić),
a jak to nie pomoże to dodać go do wyjątków.
Odpowiedz
Właśnie jest i jest. Odblokowany gdzie się da. I nie pomaga :/
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
Weź sprawdź na liście reguł dla procesów czy jest zaufany każdy proces związany z lokalizacją ArcGIS i samą nazwą programu - posortuj osobno po kolumnie "Program" i osobno "Opis"...czasem programy/procesy mają niezwiązane ze sobą nazwy, a są zainstalowane w tym samym folderze. Poszukaj też w zakładce "Autostart" oraz "Ant-keylogger" jakiś blokad i ewentualnie w panelu "Historia", gdzie masz logi z wydarzeń.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Czasami jest tak, że program może być zainstalowany w program files, ale jego inne pliki mogą być w innych katalogach. Dlatego wykluczenie z Program Files nie zawsze pomaga. Radziłbym zrobić logi debugowania i wysłać je do deweloperów.
Odpowiedz
Panowie, da się jakoś odpalić OA i VirtuaBox? OA ma problem z VirtualHost(kartą sieciową VB)

Edit:
No nic usunąłem problematyczną kartę, zobaczymy.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości