NoVirusThanks EXE Radar Pro - wersje stabilne i beta
Here is a new v4.0 (pre-release) test24:


*** Please do not share the download link, we will delete it when we'll release the official v4 ***

So far this is what's new compared to the previous pre-release:
Kod:
+ Allow to disable protection temporarily for 10 minutes, 30 minutes, 1 hour via Tray Icon right-click menu
+ Added check for damaged/corrupt settings conf file (in which case default settings are re-applied)
+ Fixed When turning on Learning Mode, after a reboot it's set to Alert Mode, I would expect it to stay on Learning Mode
+ Fixed Saving of settings to conf file in particular situations
+ Minor fixes and optimizations
https://www.wilderssecurity.com/threads/...st-2772946
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
Witajcie
Jak w NoVirusThanks EXE Radar Pro beta ustawić aby pozwalał lub blokował pewne działania. Chodzi mi na przykład o to że program nie wie co zrobić z jakąś aktualizacją z hp F14BB1AB51917FBAC35AF186C84469D0C7B90E40 niezależnie czy wybiorę block czy alow przy kolejnym uruchomieniu pyta się co zrobić.
Odpowiedz
Ja mam ostatnią wersję stabilną, i w niej trzeba rozwinąć klawisz 'Allow',
i wtedy można np. dodać proces do białej lub czarnej listy. Po jakimś czasie
można użyć opcji 'usunąć nieistniejące procesy' z menu kontekstowego odpowiedniej listy.
Odpowiedz
Jeśli masz W10, to najnowsza wersja - "czwórka" - będzie dla Ciebie OK, ale jeśli starsze systemy, to chyba jednak lepiej zainstalować ostatnią wersję 3 beta, która jest stabilna i wg mnie jest bardziej zrozumiała w swoich opcjach i funkcjach.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Informacyjnie - nowa wersja testowa, choć sprzed kilku tygodni

Cytat:Here is a new v4.0 (pre-release) test32:
https://downloads.novirusthanks.org/file...test32.exe

*** Please do not share the download link, we will delete it when we'll release the official v4 ***

Build 32

+ Fixed: The display of the notification dialog when a process is blocked on users that have the sidebar on top, left or right
+ Fixed: After enabling of "Password Protect Power Options" and entering of a wrong password, the "enter password"-dialog should re-appear so the user can enter the password again
+ Fixed: Support for the ESC-key in the "Enter Password"-dialog (= "ESC" dismisses the password-dialog... the same as a click on "Cancel" or "Alt+F4")
+ Fixed: The password-dialog doesn't need to be displayed if the protection mode "isn't actually changed"
+ Fixed: When Right Clicking on the Icon (in the Taskbar) and then selecting Exit, in the Confirm Exit Dialog, the active button is default set to "YES", maybe change it to "NO", so you don't accidentally exit the program
+ Fixed: Add a "Reset Password"-button (hold down CTRL + ALT + SHIFT when you right-click the ERP tray menu to pull up the menu)
+ Added new signers to default list of Trusted Vendors List
+ Minor fixes and improvements

* About the new signers added to Trusted Vendors List:
* Many users have sent us lists of signers extracted from their PCs, so we added most of them to the list, excluding Nir Sofer, TeamViewer, Ask Toolbar, MS-signatures, etc.
* If you find some signers that you think should not be listed there, just let me know.
* All these signers (1000+) should help in reducing alerts.

To install it, first uninstall the previous build, then reboot (not really needed but may help), and install the new build.
https://malwaretips.com/threads/exe-rada...ost-790944
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Wracam do programu, ponieważ sporo się zmieniło - nie tylko doszły nowe funkcjonalności, ale zmienił się system licencjonowanie również
- obecnie jest wersja płatna w 3 wersjach: Personal, Business, Enterprise - tu porównanie i cena
https://www.osarmor.com/pricing/
- oraz darmowa, która na 30 dni okresu próbnego daje możliwość korzystania z wszystkich funkcji

Poniżej oficjalny changelog od autora

Cytat:12-Oct-2020] v1.5.0.0

+ Improved method to detect when Desktop has fully loaded
+ Added option to password-protect power options with Admin Credentials
+ Added option to update Exclusions.db from a remote URL
+ Added option to update CustomBlock.db from a remote URL
+ Added option to update OSArmor settings from a remote URL
+ Added option to automatically check and download new product updates
+ Added option to change connection settings using a proxy server
+ Added option to HTTP POST process-blocked events to a remote URL
+ Improved the pre-filled text of exclusion rule when button "Exclude" is clicked
+ Automated the product activation via setup.exe command-line parameter /LICENSEKEY=
+ Improved setup installation script (no more freezes)
+ Added many new internal rules to block suspicious behaviors
+ Added option to send blocked process events to Event Viewer
+ Fixed Block execution of unsigned processes on Temp folder
+ Fixed get of user Temp folder in specific situations
+ Fixed saving of UTF-8 unicode data in the .log file
+ Added new usable variables in CustomBlock and Exclusion rules
+ Added variable %RULENAME% in CustomBlock to name your custom rule
+ Added possibility to detect unsigned processes in CustomBlock and Exclusion rules
+ Updated FAQs (Helpt.txt) with new questions and answers
+ Updated program main icon and code to change system tray icons (pixel-perfect)
+ Updated default WAV sound used for alerting of process-blocked events
+ Added option "Don't show this notification again" on "process blocked" window
+ Manage list of processes present in the "Ignored notifications" list
+ Improved retrieval of Signer on Windows XP in particular situations
+ Improved Block rundll32.exe from using RegisterOCX
+ Improved block of Microsoft Edge
+ Improved anti-exploit module for Microsoft Edge (Chromium-based)
+ New options to block Windows Store, Cortana, System Settings, System Security UI, etc.
+ Added Prevent changing of windir via command-line
+ Added Prevent rundll32.exe from using -localserver
+ Added Prevent SettingSyncHost.exe from using -LoadAndRunDiagScript
+ Added Prevent RunDll32.exe from loading ctor.dll, LaunchSetup
+ Added Block execution of curl.exe
+ Added Prevent dctask64.exe injectDll/invokeexe/executecmd64
+ Added Block execution of sxstrace.exe
+ Added Block execution of winrs.exe
+ Added Block execution of ExtExport.exe (Internet Explorer)
+ Added Block execution of instnm.exe
+ Added Block processes executed from conhost.exe
+ Added Prevent cmd.exe from using "/c start" or "/r start"
+ Added Block processes executed from VirtualBoxVM.exe
+ Added Block processes executed from vmware-vmx.exe
+ Added Block execution of addinprocess/32.exe
+ Added Block execution of addinutil.exe
+ Added Protect Microsoft PDF Reader
+ Added Block execution of MicrosoftPdfReader.exe
+ Changed End User License Agreement (EULA)
+ Improved compatibility with Windows 10 2004
+ Fixed some false positives
+ Minor improvements
https://www.wilderssecurity.com/threads/...st-2955790
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości