Moim zdaniem ten program to porażka.
Certyfikat wydaje się być nieważny, brak podpisu na poziomie samego instalatora, chociaż w pamięci znajduje się adres ( ascii,32,.ORiEN :0000A94E,x,-,http://ts-ocsp.ws.symantec.com07 )
na który próbuje zweryfikować certyfikat SSL firmy Symantec na serwerze.
inne dane np.
komunikacja z adresem ftp (185.50.25.15) ,ale rozumiem że chyba zostają na ten adres wysyłane wykryte anomalie. Dodatkowo zostaje zmieniony plik hosts w celu dodania adresów które są blokowane.
Ingeruje w chronione klucze rejestru (chociażby w politykę grup) DisableSR > DisableConfig > DisableCMD > NoFolderOptions > DisableRegistryTools > DisableTaskMgr >DisableMSI i inne.
Dodaje do klucza : HKEY_CURRENT_USER\Software\Sysinternals następujące pozycje w celu akceptacji umowy(domyślnie się one nie dodają nawet jak uruchomimy jeden z programów Microsoftu):
HKEY_CURRENT_USER\Software\Sysinternals\AccessChk]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AccessEnum]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AdExplorer]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AdInsight]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AdRestore]
"EulaAccepted"=dword:00000001
Nie wiedzieć czemu wyłącza firewalla - może by przeszkadzał ? Wyłącza też kontrole konta użytkownika (UAC).
Może autor mógłby się z tego wytłumaczyć ? I dlaczego po odinstalowaniu programu nie przywraca wartości które zostały zmienione ,co w zasadzie przekłąda się później na bezp. użytkownika.
Certyfikat wydaje się być nieważny, brak podpisu na poziomie samego instalatora, chociaż w pamięci znajduje się adres ( ascii,32,.ORiEN :0000A94E,x,-,http://ts-ocsp.ws.symantec.com07 )
na który próbuje zweryfikować certyfikat SSL firmy Symantec na serwerze.
inne dane np.
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
komunikacja z adresem ftp (185.50.25.15) ,ale rozumiem że chyba zostają na ten adres wysyłane wykryte anomalie. Dodatkowo zostaje zmieniony plik hosts w celu dodania adresów które są blokowane.
Ingeruje w chronione klucze rejestru (chociażby w politykę grup) DisableSR > DisableConfig > DisableCMD > NoFolderOptions > DisableRegistryTools > DisableTaskMgr >DisableMSI i inne.
Dodaje do klucza : HKEY_CURRENT_USER\Software\Sysinternals następujące pozycje w celu akceptacji umowy(domyślnie się one nie dodają nawet jak uruchomimy jeden z programów Microsoftu):
HKEY_CURRENT_USER\Software\Sysinternals\AccessChk]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AccessEnum]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AdExplorer]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AdInsight]
"EulaAccepted"=dword:00000001
[HKEY_CURRENT_USER\Software\Sysinternals\AdRestore]
"EulaAccepted"=dword:00000001
Nie wiedzieć czemu wyłącza firewalla - może by przeszkadzał ? Wyłącza też kontrole konta użytkownika (UAC).
Może autor mógłby się z tego wytłumaczyć ? I dlaczego po odinstalowaniu programu nie przywraca wartości które zostały zmienione ,co w zasadzie przekłąda się później na bezp. użytkownika.