Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
OK...odnośnie ustawień samego programu....dlaczego;
-
włączyłeśopcję sprawdzania w Internecie cyfrowych podpisów?
-
wyłączyłeśweryfikacje kodów captcha?
-
włączyłeś automatyczne blokowanie podejrzanych i zezwalanie zaufanymna podstawie danych społeczności?
Dalej:
- niepotrzebnie chyba zabroniłeś instalacji pierwszego loggera, chociaż i tak wydaje się, że się zainstalował, bo pokazał się kolejny komunikat z nim związany...chyba błąd Zemany(?)
- przy następnej sam zezwolił na podstawie "community"...jeśli instalujemy znany program sami to OK, ale jak nie...kupa chyba(?)...sam piszesz zresztą odpowiedni komentarz w filmie
- następny dobrze wykryty i zablokowany...plus
- instalacja Super Kyes...bez reakcji Zemany...minus
- następny zablokowany...
- jeden wredny "wiecznie żywy"...Zemana bezsilna, Hitman tak samo...
(
Niestosownypisze się razem
)
-
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
Nie...dlaczego od razu tak Andrzej...ale zmieniłeś ustawienia domyślne na takie, które są może bardziej komfortowe dla użytkownika, ale też poniekąd osłabiają ochronę, bo decyzja na podstawie społeczności jest tylko uznaniowa - czyli co kto myśli...jeden napisze rzetelnie, a drugi niezazbyt
Zemana w przeciwieństwie do klasycznych HIPSów - czy SpySheltera choćby - generalnie bazuje na białych listach czyli aplikacjach z definicji zaufanych. Dlatego samodzielnie blokując podejrzane procesy czy infekcje ma tak dobre wyniki w testach MRG...gdzie SS w wersji chyba 3 jeszcze poległ i było wielkie "halo", że nie dorasta Zemanie do pięt. A to tylko kwestia metodologii i przywiązania do samych testów zarówno użytkowników, jak i opiniodawczych portali czy samych użytkowników w końcu...bo SS białe listy tworzy w momencie działania...na podstawie decyzji konkretnego użytkownika...na konkretnej maszynie z konkretnym oprogramowaniem (oczywiście zależy to od poziomu, ale na najwyższym właśnie tak jest - Zemana tak nie ma).
Testując antyloggery trudno złapać uniwersalną metodologię raczej...bo albo traktujemy program jako klasyczny monitor i podejmujemy decyzje ręcznie zezwalając na zainstalowanie programu-loggera, ale blokując z kolei same akcje przechwytywania...albo nie zezwalamy na instalację...tylko co wtedy chcemy sprawdzać, jak nie ma podejrzanych akcji? Nie jestem fachowcem od testów ani aktywnym testerem, ale tyle mi przychodzi do głowy teraz.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"