Windows 7 x64 a tylko 2 GB ram?!
64 Bitowa architektura pozwala na użycie od 3-4 GB ram z wyż...
Posiadasz tylko 2gb i przez to ci 64 bitowy system będzie zabierał dodatkowe ramy na wykorzystanie architektury/bibliotek 64 bitowej.. która i tak ci nic nie da....
Co do ochrony systemu
==== Skanery ====
Avira BootCD - skanuj z nośnika zewnętrznego system
=== Izolacja ===
Sandboxie - do izolacji, Przeglądarki i innych programów narażonych na atak lub mogących być nosicielami mi.n Adobe PDF
==== Restrykcje/Monitoring ====
SpyShelter
Dodatkowo:
KeePass + KeeFox na hasła
Dodatki dla Firefoxa
Adblock Plus lub uBlock, cyscon Phishing Blocker, NoScirpt
64 Bitowa architektura pozwala na użycie od 3-4 GB ram z wyż...
Posiadasz tylko 2gb i przez to ci 64 bitowy system będzie zabierał dodatkowe ramy na wykorzystanie architektury/bibliotek 64 bitowej.. która i tak ci nic nie da....
Co do ochrony systemu
==== Skanery ====
Avira BootCD - skanuj z nośnika zewnętrznego system
[Aby zobaczyć linki, zarejestruj się tutaj]
MBAM - jakos dodatkowy skaner na żądanie[Aby zobaczyć linki, zarejestruj się tutaj]
=== Izolacja ===
Sandboxie - do izolacji, Przeglądarki i innych programów narażonych na atak lub mogących być nosicielami mi.n Adobe PDF
[Aby zobaczyć linki, zarejestruj się tutaj]
==== Restrykcje/Monitoring ====
SpyShelter
[Aby zobaczyć linki, zarejestruj się tutaj]
lub Exe Radar pro (można oba nawet ale na początku może wkurzać)[Aby zobaczyć linki, zarejestruj się tutaj]
PrivateFirewall[Aby zobaczyć linki, zarejestruj się tutaj]
lub Windows Firewall Control[Aby zobaczyć linki, zarejestruj się tutaj]
Dodatkowo:
KeePass + KeeFox na hasła
[Aby zobaczyć linki, zarejestruj się tutaj]
+[Aby zobaczyć linki, zarejestruj się tutaj]
Jako uprawienie do Zapory możesz dodać MVPS HOSTS[Aby zobaczyć linki, zarejestruj się tutaj]
Dodatki dla Firefoxa
Adblock Plus lub uBlock, cyscon Phishing Blocker, NoScirpt
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.