SpyShelter - przegląd moich własnych ustawień, porady i przydatne informacje
#41
@jacabad
SpyShelter powinien chodzić ci bez problemu z Windows Defenderem i zenaną,
Sam obecnie mam SAP z Zemaną co prawda bez defendera, ale bardziej inwazyjne zestawienie, a mimo to hasa jak sie patrzy.

Rozwiązałeś ten problem z tym szyfrowaniem w systemie ?!
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#42
(24.03.2019, 09:05)Quassar napisał(a): @jacabad
SpyShelter powinien chodzić ci bez problemu z Windows Defenderem i zenaną,
Sam obecnie mam SAP z Zemaną co prawda bez defendera, ale bardziej inwazyjne zestawienie, a mimo to hasa jak sie patrzy.

Rozwiązałeś ten problem z tym szyfrowaniem w systemie ?!

Tak rozwiązałem to Bitdefender stanowił jakiś problem , odinstalowałem go i zainstalowałem jeszcze raz i jest już dobrze nie ma już problemu z szyfrowaniem, ale zastanawiam sie jeszcze nad tym zestawieniem co pisałem wyżej tylko czy systemowy pakiet bezpieczeństwa jest faktycznie dobry choć w połączeniu z SpyShelter i Zemną powinno być całkiem dobrze .
Odpowiedz
#43
Dla mnie Defender jest słaby..... ile to razy porównywałem skany na paczkach to nie było to dla mnie tek zadowalające rezultaty w porównaniu do tych rozwiązań które obecnie używam jak i przełożenie wydajności systemu. Mając zemane na systemie defender nie będzie ci potrzebny.

Jak chcesz mieć dobre zestawienie oprogramowania wraz ze SpyShelter które bedzie kompatybilne.
To znakomitym wyjściem dla mnie jest Shadow Defender + Zemana i SpyShelterFW.

Połączenie tych programów pozwoli ci mieć dobrze zabezpieczony system, bardzo lekko i skutecznie.
Całe zestawienie będzie brało ci raptem może 50MB RAM, a jak byś miał więcej ram to jeszcze trzymanie pamięci tymczasowej przeniósł byś do ram co by sprzyjało wydajności systemu jak i żywotności Dysku.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#44
Pamiętaj, że nawet wersja Premium ma moduł ochrony związany z siecią - Anty-Network Spy - a na liście monitorowanych akcji z pewnością znajdziesz te związane z próbą nawiązania połączenia czy nasłuchiwania portu. To jedne z podstawowych zachowań, które moduły HIPS/BB kontrolują.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz