Comodo Programs Manager
#1
Hejka.
Tak jak w temacie co sądzicie o tym programie ze stajni Comodo? Używa ktoś ten program - wart jest zainstalowania i jak ma się do innych programów tego typu...
Pozdrawiam.
Odpowiedz
#2
Pierwszy raz słyszę o tym "wynalazku" od Comodo...takie "cuś" do zarządzania serwisami, usługami, programami, trochę opcji tweakowania chyba...tak sądząc po opisie znalezionym nie u producenta bynajmniej, to nie oferuje czegoś spektakularnego...jedna z opinii mówi tak (podkreślenia teksu moje)
"Comodo Programs Manager replicates and extends the functionality of the Windows Uninstall A Program Control Panel applet . The free software application offers several maintenance related tasks, including uninstallation of programs, drivers, services, Windows features and updates.
(...)
Comodo Programs Manager is an easy to use program, but that’s almost the only selling point. Specialized programs like Revo Uninstaller, and the standard Windows applications offer the same or a better functionality. They are also not putting the operating system at risk by offering to uninstall core components.
(...)
Update: We have apparently overlooked two additional features offered by the application. Comodo Programs Manager can create custom setups for applications so that those programs can be deployed on other systems. The software also monitors program installations and system changes, keeps track of them and offers complete uninstallation options . All setup files are automatically scanned with a cloud-based antivirus engine."

[Aby zobaczyć linki, zarejestruj się tutaj]

To ostatnie jest chyba najbardziej interesujące, bo wynika z tego, że można zrobić sobie pakiet instalacyjny z programu ze swoimi własnymi ustawieniami...jeśli to działa rzeczywiście, to program wygląda ciekawie. Dla mnie jest tylko jedno "ale"...wkurza mnie, że Comodo do wszystkiego już chyba, co wypuszcza na rynek dodaje coś, co nazywa różnie, ale zawsze ma za zadanie wysyłanie informacji o użytkowniku,a służyć ma niby zapewnieniu użytkownikowi wygody i bezpieczeństwa. Żeby nie być gołosłownym to oficjalny opis tych funkcji ze strony programu:
" Non-intrusive alerts
Discreet reporting of issues on your computer which can be handled at your convenience."

czyli "dyskretne" raportowanie wykrytych błędów oraz
" Malware info
To ensure that your computer stays safe, every time a setup is started it is also checked for malware using our cloud technology."

czyli badanie przez chmurę wykonywanej przez nas instalacji wybranego programu

[Aby zobaczyć linki, zarejestruj się tutaj]

Pytam " po co to wszystko? "
- Co to za dyskretne raportowanie błędów i jaki jest efekt tego raportowania...czy użytkownik otrzymuje zwrotnie jakieś sugestie i wskazówki? Z opisu wynika, że to tylko raportowanie, więc przekazywanie informacji tylko do producenta ...więc jaki jest tego cel?
- W jakim celu obligatoryjnie skanowane sąnasze programy, ich ustawienia, parametry użytkownika, systemu które umieszczane są w instalatorze? Przecież skoro decydujemy się na taki krok, to znaczy że program jest nam potrzebny, znamy go i ufamy mu...niejednokrotnie pobrany jest już bezpośrednio od jego producenta, a często i tak skanowany przez skanery AV na komputerze lub skanerami on-line?
Mam spore wątpliwości, czy ten program rzeczywiście służy tylko użytkownikowi.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3
@ichito sądzę tak samo jak Ty z tym wysyłaniem , raportowaniem czy jak to się zwie w tym sofcie, kiedyś dowiedziałem się że to raportowanie i skanowanie w chmurze ma za zadanie uzyskanie informacji o instalatorze ( jeśli w danym momencie nie jest znany programowi) w celu dokładniejszemu usunięciu. Niby inaczej to się ma gdy program był monitorowany podczas instalacji - chyba...:/
Program z opisu wydaję się godny polecenia i wart przetestowania ale odpychające jest właśnie te raportowanie i skanowanie w chmurze w tej aplikacji - rozumiem w pakiecie zabezpieczającym ale w programie narzędziowym to mała przesada...Grin
Odpowiedz
#4
podzielam zdanie ichito, oni przesadzają z tym... nikto w tej sprawie nie pisał na ich forum?
Odpowiedz
#5
widziałem ludzie tam pisali o tym wysyłaniu wszystkiego co się da na ich serwery ale byli szybko pacyfikowani:crazy:
Odpowiedz
#6
O co chodzi ze skanowaniem?
Żeby utworzyć globalną bazę i aby wszyscy mogli odinstalowywać programy korzystając z tej bazy.

Wiem, że to straszne. Pewnie podglądają jakie programy mamy i się emisją Smile.

Zauważyłem, że
"wysyłanie" owiane jest tutaj mroczną otoczką. Najlepiej odłączyć się od internetu - wtedy nic nie będzie wysłane (chyba).
Wysyłanie można odznaczyć w ustawieniach pozbawiając haczyka checkbox.

A możliwości programu są lepsze niż taki Revo. Przede wszystkim jest dokładniejszy.

Monitoruje program podczas instalacji i później rejestr/pliki/wartości są usuwane całkowicie czyli nie ma problemu z częściowo usuniętymi aplikacjami itd.
Są już aplikacje tego typu. Oprócz tego ma kilka bajerów.

EDIT: Wyprzedziłem.. to jest w wersji BETA.

A więc chodzi wam o skanowanie programu w chmurze antywirusowej? No tak, antywirus to cwany lis, lubi sobie popatrzeć na programiki wstrzykując do nich złośliwy kod i podsyłając nam to.... a nie, on jednak sprawdza czy instalator nie jest zainfekowany. Dzieje się to automatycznie, bez interwencji człowieka z Comodo(czytaj złodzieja, podglądacza, oszusta, niedojdę).

Raportowanie błędów.. o kurka Smile Oprócz kodu błędu i aplikacji, która go wywołała wysyłane są tam wszystkie pliki z katalogu "Moje dokumenty", a następnie program skanuje komputer na obecność plików "passwords" "my naked photos" oraz "secret".

Oczywiście wysyła to wszystko.

Ufff.. taka mała ironia dla paranoików.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#7
CIS słał moje autorskie aplikacje jak szło, oczywiście by zapewnić mi bezpieczeństwo.
Proszę, przestań się tak żalić że niektórzy są źli bo atakują Comodo.
Odpowiedz
#8
Żalić? Sarkazm jest świetnySmile Rozwiewam wątpliwości ludzi, którzy je mają.
"Autorski" program pana hackera i jego wysłanie to też zbrodnia. W końcu jak można kraść kod wirusa!!
Tak, to było dla Twojego bezpieczeństwa. Jak dorośniesz to zrozumiesz.


Dodano: 08 kwi 2011 20:12

Eugeniusz napisał(a):Proszę, przestań się tak żalić że niektórzy są źli bo atakują Comodo.


Kurcze, chyba ogarnia mnie rutyna. I się już przyzwyczaiłem.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#9
Wypraszam sobie, bo to moja własność intelektualna. Nie interesuje mnie że program służy do wyliczania silni, pola i obwodu figur, czy chociażby do kontroli dojarki.
Comodo wysyła nawet program który wyświetla jeden prosty napis, 5 linijek kodu. Świadczy to o jednym, Comodo nie patrzy co to jest, jak czegoś nie ma w bazie to wysyła na serwer. Widzisz różnicę? Na serwer. Norton czy Avast wysyłają tylko informacje o tym jak się program zachowuje (utworzone klucze, pliki, skąd plik został pobrany, informacje systemowe. A w przypadku Comodo tracę kontrolę nad tym co się dzieje z plikiem. Jedynie gdy potrzebna jest poważna analiza taki Eset proponuje przesłanie pliku. Wiesz co, nawet Outpost 7.5 pyta się czy przesłać podejrzany plik.
Chmura Comodo to dla mnie jedna wielka czarna dziura z plikami z prywatnych komputerów użytkowników. Nikt tej dziury nie kontroluje, ba, Comodo wrzuca ją wszędzie: CIS, CCE, Comodo Cleaner, CPM. Właściwie jedyną aplikacją bez chmury jest CTM, ale tylko dlatego że to kupiona stara wersja Rollbacka RX. Teraz mają z tego powodu problemy prawne, rozwój CTM został zatrzymany a firma nie komentuje całej sytuacji.
Dla mnie wysłanie własnego programu zbrodnia, bo to oznacza że:
a) Comodo mi nie ufa, wie lepiej co jest dla mnie lepsze
b) kradnie moją własność intelektualną, bo a nuż w cudowny sposób znalazłem lukę w zabezpieczeniach Comodo (pozdrowienia dla ostatniej gwiazdy), nie mogę nic z tym zrobić bo plik wpada do czarnej dziury
Nie mów mi dorośnij, bo z Twoich ust to brzmi jak totalna hipokryzja. Zajrzyj do legitymacji gimnazjalnej i się zastanów co piszesz i do kogo to kierujesz.

Nie pisz w moim kierunku "autorski" bo zachowujesz się jak podły cham nie mający bladego pojęcia o czym mówię. Chcesz przykładu, zaraz będziesz to miał.
Odpowiedz
#10
Cytat: Comodo wysyła nawet program który wyświetla jeden prosty napis, 5 linijek kodu.


No i co z tego?
Każdy plik wykonywalny, który nie jest częścią jakiegoś program czy nie jest zaufany jest izolowany. Wysyłany dopiero po analizie w chmurce i CAMAS do ręcznej.
Cytat: a) Comodo mi nie ufa, wie lepiej co jest dla mnie lepsze


Po co używasz programu zabezpieczającego? Jak wszystko wiesz najlepiej to radzę porzucić Ci to. Ta nieufność nazywa się odpowiednio i ma Ci zapewnić bezpieczeństwo. Co gdyby właśnie Twój "kolega" też podesłał Ci swoją "wartość intelektualną", która okazałaby się nowym wariantem wirusa?

Cytat: b) kradnie moją własność intelektualną,


Rozwiń myśl. Co masz na myśli, że kradnie Twoją wartość intelektualną?

Taak, bo dorabiają na kradzieży "wartości intelektualnych".

Jak jesteś taki ogarniacz(w pozytywnym tego słowa znaczniu) to byś wiedział, że nieznane pliki PE są izolowane i wyłączyłbyś piaskownicę jednym ruchem myszki.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#11
Dla mnie kradzież własności intelektualnej to przechwycenie tego, co jest efektem mojego twórczego myślenia. To tak jak w szkole, ktoś spisuje twoją pracę domową (albo odwrotnie), podaje jako swoje a ty nic do tego nie masz (bo dałeś zeszyt). Czy jest gdzieś jasno napisane "tak, pliki w chmurze są przechowywane, ale po analizie ich hash i raport zostaje zapisany a plik usunięty"? Nie, więc w praktyce pisząc jakąś aplikację jaką mam pewność że mój algorytm nie zostanie wykorzystany w aplikacji Comodo? Przykładem jest CCE, oparty o kodzie ProcessHackera. I tu się okazuje że Comodo wpadło w pułapkę. Process hacker jest aplikacją otwartoźródłową (nie pamiętam dokładnie na jakiej otwartej licencji), więc po pierwsze, Comodo złamało dwa razy zasady licencji. Po pierwsze nie podali informacji że CCE jest oparty na kodzie Process hackera. Po drugie nie mają ochoty pokazać kodów źródłowych CCE.
Jeśli wzięli kod z otwartej aplikacji, to muszą publicznie udostępnić kod CCE, gdyż CCE w chwili oparcia o PH stał się aplikacją z otwartymi źródłami.
Podobno Comodo ma dobrą wolę wydania kodu po wydaniu finalnej wersji, ale przecież zawsze można wydawać wersje RC, a finalnej nigdy (i tym samym mijać się ze słowami).
To co się dzieje w Comodo, wie tylko Melih.
Chcę wnieść prośbę o usunięcie mojego pliku, ale nie mogę bo nie mam do kogo.
Odpowiedz
#12
Eugeniusz napisał(a):Przykładem jest CCE, oparty o kodzie ProcessHackera. I tu się okazuje że Comodo wpadło w pułapkę. Process hacker jest aplikacją otwartoźródłową (nie pamiętam dokładnie na jakiej otwartej licencji), więc po pierwsze, Comodo złamało dwa razy zasady licencji. Po pierwsze nie podali informacji że CCE jest oparty na kodzie Process hackera. Po drugie nie mają ochoty pokazać kodów źródłowych CCE.
Jeśli wzięli kod z otwartej aplikacji, to muszą publicznie udostępnić kod CCE, gdyż CCE w chwili oparcia o PH stał się aplikacją z otwartymi źródłami.
Podobno Comodo ma dobrą wolę wydania kodu po wydaniu finalnej wersji, ale przecież zawsze można wydawać wersje RC, a finalnej nigdy (i tym samym mijać się ze słowami).


Masz już stare dane jak węgiel. Dawno jest wersja finalna, Comodo informowało, że KS opiera się na PH ( w samym programie), strona jest, kod jest.
Wnieś prośbę. Może im to chwilę zająć z tego względu, że dostają dobre kilka GB dziennie i szukają kodu do CISa od młodych geniuszy Smile.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#13
To w takim razie proszę o dokumentację techniczną CCE oraz instrukcję do odebrania mojego pliku Comodo.
ma być wszystko: kody źródłowe, użyte pliki nagłówka, ustawienia kompilatora
Odpowiedz
#14
Ale ja już Ci tego nie dam.
Myślałem, że żart z oddaniem pliku nie będzie za trudny?None2
Droga wolno, możesz wynająć adwokata. W USA taki sprawy są trendy.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#15
Patrz, to jest rzekomo strona CCE:

[Aby zobaczyć linki, zarejestruj się tutaj]

nie da się pobrać kodu źródłowego gdyż nie ma plików do pobrania. Świadczy to o jednym, Comodo okłamało mnie, Ciebie i całą resztę. Mieli wydać po wydaniu wersji finalnej. Finalna wersja wydana, a kodu nie ma. To świadczy o wysokiej kulturze tej firmy.
Odpowiedz
#16
Ciekawe, zaraz zobaczymy o co chodzi.
Tak dla poprawki, to chodzi o kod KS a nie CCE Wink.

BTW: Niezły offtop. Proszę o przeniesienie postów.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#17
Ściągnąłem tego killswitcha i co się okazuje. Otóż w uruchomionych aplikacjach pojawiają się informacje z DACS. Czyli KillSwitch został wyposażony w ten mechanizm, co pociąga za sobą modyfikację kodu źródłowego process hackera. Wykorzystując w swej aplikacji kod otwarty i kod własny muszę udostępnić swój kod ponieważ jak już mówiłem kłania się GPL. A cały CCE to co to jest? Paczka skaner+killswitch.
Dochodzimy więc do wniosku że Comodo powinno zaprezentować od środka mechanizm DACS ponieważ użyło go w killswitchu.
Odpowiedz
#18
Ale z Ciebie specalysta od licencji i prawa. Wiążesz z tym przyszłość?
CCE - skaner o ostrych umiejętnościach usuwających. Znajduje ukryte klucze rejestru/pliki/foldery (rootkity), może odhaczyć jądra, jeśli to przeszkadza w jakiejś formie, skanuje procesy 15 silnikami w chmurze (na serwerach właściwie), wykrywa modyfikacje MBR.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#19
@morphiusz
Gdybym miał wydzielać, musiałbym wydzielić cały wątek... nie moja wina, że nie potraficie dyskutowaćNone

@Eugeniusz
Jeżeli w licencji jest info o tym, że mogą wysyłać pliki, to możesz mieć pretensje wyłącznie do siebie.
Jeżeli nie ma, łamią ogólnie przyjęte zasady związane z prawami autorskimi - mam to akurat na wykładach z ochrony własności intelektualnej , nie ma zgody = nie mają prawa wysyłać twoich plików.
Odpowiedz
#20
nie ma polskiej licencji w programie wiec nie wszyscy wiedza na co się zgadzają zresztą nawet po przeczytaniu umowa jest niejasna

[Obrazek: sshot-15.png]

[Obrazek: sshot-12.png]

[Obrazek: sshot-13.png]

[Obrazek: sshot-14.png]

a tu przykładowe screeny z innych programów i doskonale widać na co się zgadzamy lub nie

[Obrazek: sshot-9.png]

[Obrazek: sshot-11.png]

[Obrazek: sshot-10.png]
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości