Inteligencja, która wyróżniła
#1

[Aby zobaczyć linki, zarejestruj się tutaj]


Kiedy nie tak dawno poinformowałem mojego znajomego, że nie używam na co dzień, omawianego dziś pakietu Internet Security, usłyszałem tylko niechętnie zadanie pytanie i wyrzut:

Cytat: Ale jak to?! Przecież mówiłeś,że się na tym znasz!


Pomyślałem: może jestem głupi , za mało napisanych tekstów, niewiele najwidoczniej przeprowadzonych testów, obserwacji. Przyznaję szczerze, nigdy tenże program nie przebywał dłużej na komputerze niż wersja trial by wyznaczała. Po prostu, nie „wzruszył” mnie na tyle, bym mógł udzielić mu niejakiej palmy pierwszeństwa, zezwolić na ochronę moich plików, zdjęć , ewentualnych transakcji internetowych. Tym bardziej niejako zdziwił mnie powszechny zachwyt nad tą aplikacją,dodatkowo wiedząc, że jest ona dla wielu alfą i omegą w dziedzinie bezpieczeństwa i cowięcej, wśród fanów Smart Security znajdują się także specjaliści nauk informatycznych. Co Eset w sobie takiego ma?

Zaczynając od ogólników, pakiet słowackiego producenta jest z pewnością bardzo oszczędny dla zasobów komputera. Choć nie odzwierciedla się to wzużyciu pamięci RAM ( zdecydowanie wyższe niż u Webroota, Nortona czy choćby F secure ) , o tyle całkowite, ba wręcz typowe działanie Windowsa jest niemal niezakłócone, dzięki czemu instalacja ESS jest dobrym pomysłem także w przypadku starszych stacji roboczych.Na uwagę zasługuje również wykrywalność On- demand. Aktualizacje występują kilka razy dziennie, dostarczając na komputery milionów użytkowników najnowsze definicje szkodliwego Malware. Pochwalić należy popularnego antywirusa za wysoką i co najważniejsze – dobrej jakości detekcję Adware. Czy to wszystko jest jednak przekonujące?

Nie wiem.

ESS nie jest ani mistrzem oficjalnych testów oraz z pewnością nie należy do tanich aplikacji. Spróbowałem znależć w nim jednak coś, co czyni go dominantą na polskim rynku zabezpieczeń.

[Aby zobaczyć linki, zarejestruj się tutaj]


Część I Automatyka

Smart Security domyślnie wszystkie akcje wykonuje samodzielnie i nie wymaga praktycznie żadnej ingerencji użytkownika. Skanowanie i neutralizacja wirusów „real- time” jak i ustalanie reguł dostępu sieciowego aplikacji, odbywają się w tle. Mamy więc pierwszego plusa.

Nod 32

Od lat nieschodzący z „pudła” najpopularniejszych oprogramowań antivirusowych słowacki produkt zapewnia jedną z najwyższych detekcji na rynku, dzięki stałym, częstym aktualizacjom oraz , co być może najważniejsze, za pomocą wbudowanego silnika heurystycznego potrafiącego rozpoznać prawdopodobne odmiany malware, bez potrzeby dogłębnej, zewnętrznej analizy. To wszystko zdaje się być proste i do bólu logiczne, ale i skuteczne. Sprawdzane są:
  • Dyski lokalne
  • Nośniki wymienne
  • Dyski sieciowego


Ze względu na „nowoczesność” swojego komputera, każdy klient może określić w jakich warunkach Ochrona w czasie rzeczywistym ma sprawdzać uruchamiane pliki np. w czasie:

  • otwierania
  • tworzenia
  • wykonywania
  • dostępu do dyskietki
  • wyłączania komputera


Całość działań jest wspierana przez zaawansowaną technologię Threat Sense wykorzystującą:

[Aby zobaczyć linki, zarejestruj się tutaj]

  • heurystykę do określania podejrzanych zachowań programów
  • DNA i inteligentne sygnatury służące wykrywaniu mutacji szkodliwego kodu
  • Eset Live Grid, a więc gotową reputację plików w chmurze producenta, o czym więcej w dalszej części tekstu.
  • Umiejętność detekcji potencjalnie niepożądanych programów, czyli wszelkiego rodzaju nielegalnych aplikacji czy reklamiarzy (można odznaczyć tę opcję przy instalacji ESS)


[Aby zobaczyć linki, zarejestruj się tutaj]


Co ważne TS umożliwia decydowanie co do wykrytych zainfekowanych plików;
  • Brak leczenia – alert z prośbą o decyzję internauty
  • Poziom domyślny – usuwane są zagrożenia sklasyfikowane jako niebezpieczne, potencjalnie niechciane aplikacje „wywołują” alert
  • Leczenie dokładne- absolutnie każdy chory element jest usuwany z wyjątkiem plików systemowych


Klient może również wykluczyć wybrane przez siebie rozszerzenie ze skanowania. Osobiście czynię tak zawsze z plikami typu .doc, .rtf , czy .odt.

Ważnym jest, że domyślnie wyłączona została zaawansowana heurystyka podczas wykonywania pliku. Warto aktywować tę funkcję. Jedną z najważniejszych zalet pakietu Eset jest to, że pomimo maksymalnych ustawień ciągle potrafi być tak samo lekki.

Ochrona dokumentów również wykorzystuje inteligentne rozwiązanie ThreatSense. Smart Security na bieżąco może kontrolować:
  • pliki poczty
  • archiwa
  • archiwa samorozpakowujące się
  • pliki spakowane


Skanowanie

Wykonywanie skanu nie jest żadna nowością, antywirusy „od zawsze” poszukują na dyskach komputerów znanych sobie zagrożeń. Podobnie jest z Esetem. Do wybrania są:
  • Skanowanie dokładne
  • Skanowanie inteligentne
  • Mój profil ( wybrane foldery)
  • Skanowanie z menu kontekstowego


Tutaj, podobnie jak w przypadku obrony real- time klient może jasno ustalić jakie typy plików mają zostać sprawdzone oraz z jakim skutkiem. Szkoda tylko, że suma sumarum ustawień jest dużo.

Innym rozwiązaniem jest skan przy uruchamianiu. Jeśli posiadamy wiele programów w autostarcie, rozruch systemu może dłużej potrwać. Smart Security pozwala decydować jakiego typu aplikacje ma sprawdzać w czasie startu Windowsa. Do wyboru:
  • pamięć operacyjna
  • sektory startowe
  • pliki poczty
  • archiwa
  • archiwa samorozpakowujące
  • pliki spakowane


Dodatkowo, jak to na Eseta przystało, istnieje możliwość pełnej konfiguracji ThreatSense.

Nośniki wymienne

Wirusy autorun są prawdziwą zmorą internautów, a o ich powszechności nie można w sumie już nawet dyskutować. Po prostu są. Drastycznie powszechna metoda zarażeń jest wszechobecna. Zawsze warto będąc u znajomych czy w jakiejś publicznej bibliotece/czytelni , tak po prostu z ciekawości, wykonać „test pendrive”. Sam niejednokrotnie przynosiłem do domu zainfekowaną pamięć USB po takim „doświadczeniu”. ESS zdaje sobie radzić z tego typu epidemiami. Domyślnie w chwili podłączenia zewnętrznego dysku oferuje skan, jednak można ustawić auto- sprawdzanie
nośników wymiennych. Wszystko dziać się będzie w tle. Co więcej można dowolnie definiować reguły dotyczące odczytu/ zapisu czy blokady danej grupy zewnętrznych pamięci lub wręcz jednej , konkretnej.


Poczta e-mail

[Aby zobaczyć linki, zarejestruj się tutaj]


Smart Security jak na pierwszej klasy pakiet przystało broni przed zagrożeniami wiadomości tekstowe e-mail. Integruje się z najpopularniejszymi programami pocztowymi Microsoftu oraz tylko ze starymi wersjami Thunderbirda (bardzo nad tym ubolewam). Istnieje jednak niezbędna możliwość samookreślenia przez klienta kontrolowanych portów.

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Obrona przed szkodliwymi i oszukańczymi witrynami internetowymi

Niestety czasy kiedy w internecie publikowano tylko realne informacje/ bezpieczne aplikacje minęły albo nigdy ich nie było. Smart Security bezwzględnie kontroluje otwierane strony WWW i to także ( na żądanie) przy używaniu bezpiecznego szyfrowania połączeń. Moduł więcej niż wart uwagi. Dodatkową funkcjonalnością jest tzw. tryb aktywny zapewniający skuteczniejsze filtrowanie. Warto podkreślić, że pełen pakiet Eset pozwala na ustawienie listy dozwolonych/zabronionych/ wyłączonych spod kontroli adresów URL, a także określenie które protokoły sieciowe mają podlegać sprawdzaniu oraz ustalenie reguł dotyczących ruchu SSL wraz z certyfikatami.

Jak zawsze nie zabrakło także czegoś dla najmłodszych użytkowników. Kontrola rodzicielska bezwzględnie pomaga rodzicom na kontrolowanie aktywności internetowej pociech.

No dobrze, ale wszystkie moduły/ ustawienia, które na tę chwilę opisałem mogą zdać się nieco skomplikowane dla typowego klienta. Na szczęście to tylko złudzenie. Wszystko jest „łopatologicznie” rozpisane i nie powinno sprawiać absolutnie żadnych problemów. Tym bardziej, że domyślne ustawienia pakietu zapewniają godną jakość ochrony, choć zostaną nieco podwyższone w nadchodzącym , szóstym wydaniu. A teraz coś dla zaawansowanych „userów”.

Część II Forteca bezpieczeństwa

Self- defense, czyli autoochrona. Eset Smart Security został wyposażony w system obrony przed wyłączeniem/ uszkodzeniem programu zabezpieczającego przez zewnętrzną szkodliwą aplikację. Skuteczność tejże funkcji nie podlega wątpliwości. W testach przeprowadzanych na forum.safegroup.pl Smart Security nigdy nie poddał się atakom szkodliwych FakeAV. Eseta nie wyłączy nikt, oprócz użytkownika!

[Aby zobaczyć linki, zarejestruj się tutaj]


HIPS

HIPS, a więc zaawansowana kontrola uruchamianych aplikacji. Ktoś mógłby nazwać to „pytaczem”. Znany z różnych programów zabezpieczający moduł znalazł się i w omawianym dziś pakiecie. Jednak na nieco innych zasadach działania:
  • tryb automatyczny z regułami ; kolejność działania: reguły -funkcja zezwalająca.
    Opcja ta jest domyślną. Eset sprawdza osobne, określone przez użytkownikareguły dotyczące działania aplikacji. Jeśli klient nie włączy blokowania działań danego pliku, ESS zezwoli na wszystkie jego akcje. Pełen automat.

  • tryb oparty na regułach, kolejność działania: reguły – funkcja blokowania
    Podobny do poprzedniego z tym, że blokuje każdą aplikację nieuprzywilejowaną przez klienta.

  • tryb interaktywny – forteca nie do przejścia. Program pyta o wszystko o co tylko można zapytać i to po kilka razyWow
    Uruchomienie jakiegokolwiek programu wiąże się z masą alertów. Zalecane tylko w naprawdę zagrożonych systemach, ale jednak i interaktywny HIPS najpierw kieruje się określonymi regułami.

  • tryb uczenia się – zdecydowanie najważniejszy. Kiedy wgramy program na „czysty system” bez wątpienia aktywujmy go! Eset zezwoli na każdą aktywność aplikacji oraz zapisze sobie odpowiednie reguły. Po około tygodniu ( no może nawet miesiącu) kiedy zainstalujemy już wszystkie niezbędne i bezpieczne oprogramowania możemy ustawić nawet interaktywność HIPSa. Zapyta tylko o nowe i zmodyfikowane pliki. Wysoki poziom bezpieczeństwa i mniejsza liczba alertów.


Oczywiście użytkownik może sam, bez trybu uczenia pakietu, wprowadzić zestaw określonych akcji dla wybranych aplikacji. Troszkę to jednak zaawansowane. Uważam, że Eset powinien „pójść w stronę” większej integracji z chmurą i na jej podstawie określać działania HIPSa w stosunku do programów.

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]



Zapora osobista

Firewall Eseta kontroluje ruch sieciowy aplikacji domyślnie cicho i automatycznie. Podobnie jak w przypadku HIPSa mamy do dyspozycji tryb uczenia się (również zalecam początkowo go zastosować) oraz interaktywność czy choćby automatykę z wyjątkami. Bardzo podobnie.
Zauważyć jednak należy, że istnieje możliwość skonfigurowania zupełnie autorskiego, własnego profilu użytkownika (niestandardowe reguły).

[Aby zobaczyć linki, zarejestruj się tutaj]


Strefa zaufana – moduł pozwala na udostępnianie / blokowanie folderów i drukarek w sieci ( sieć domowa/ publiczna).

[Aby zobaczyć linki, zarejestruj się tutaj]


Edytor reguł - zakładka, w której można zastosować konkretne pozwolenia/blokady dla połączenia z siecią (ruch wychodzący i przychodzący) zainstalowanych aplikacji ( strefa bezpieczna i ogólna – Internet).

Edytor stref – cytując za przewodnikiem Eset:


Cytat: Strefa to kolekcja adresów sieciowych tworzących jedną grupę logiczną. Każdemu adresowi w danej grupie przypisywane są podobne reguły, określone centralnie dla całej grupy. Jednym z przykładów takiej grupy jest strefa zaufana. Strefa zaufana to grupa adresów sieciowych uznanych za całkowicie godne zaufania, które nie są w żaden sposób blokowane przez zaporę osobistą.
Strefy można konfigurować na karcie Strefy w oknie Ustawienia stref i reguł, klikając przycisk Edytuj. Dla strefy należy wypełnić pola Nazwa i Opis oraz kliknąć przycisk Dodaj adres IPv4/IPv6 w celu dodania zdalnego adresu IP.


Zaawansowana ochrona przed robakami sieciowymi:

proszę spojrzeć:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Modyfikacje aplikacji łączących się z siecią są stale monitorowane.

Część III Ponad standardową obroną.

1.Kontrola aktualizacji systemu

Program na bieżąco sprawdza czy system Windows posiada najnowsze „łaty” oraz alarmuje w przypadku wykrycia luki.

2. Eset Live Grid

System ocen/ reputacji w chmurze producenta tworzy niejaką społeczność użytkowników, pomagając tym samym na szybsze diagnozowanie nowych odmian malware.


Cytat: ESET Live Grid (nowa generacja technologii ThreatSense.Net firmy ESET) to wykorzystujący reputację zaawansowany system ostrzegania przed najnowszymi zagrożeniami. Dzięki przesyłaniu strumieniowemu informacji dotyczących zagrożeń z chmury (proces odbywa się w czasie rzeczywistym) laboratorium firmy ESET zapewnia aktualność zabezpieczeń i stały poziom ochrony. Użytkownik może sprawdzić reputację działających procesów i plików bezpośrednio z poziomu interfejsu programu lub menu kontekstowego, korzystając z dodatkowych informacji dostępnych dzięki technologii ESET Live Grid. Istnieją dwie możliwości:
1.
Użytkownik może pozostawić technologię ESET Live Grid wyłączoną. Funkcjonalność oprogramowania nie ulegnie zmniejszeniu, a użytkownik nadal będzie otrzymywać najlepszą ochronę.
2.
W systemie ESET Live Grid można skonfigurować przesyłanie anonimowych informacji o nowych zagrożeniach i lokalizacjach nowego niebezpiecznego kodu. Ten plik może być przesyłany do firmy ESET w celu szczegółowej analizy. Zbadanie zagrożeń pomoże firmie ESET ulepszać metody ich wykrywania.
System ESET Live Grid zgromadzi informacje o komputerze użytkownika powiązane z nowo wykrytymi zagrożeniami. Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę dostępu do tego pliku, nazwę pliku, datę i godzinę, proces, za którego pośrednictwem zagrożenie pojawiło się na komputerze, oraz informacje o systemie operacyjnym komputera.
Domyślnie program ESET Smart Security jest skonfigurowany do przesyłania podejrzanych plików do szczegółowej analizy w laboratorium firmy ESET. Pliki z określonymi rozszerzeniami, takimi jak doc lub xls, są zawsze wyłączane z procesu przesyłania. Można również dodać inne rozszerzenia, jeśli istnieją pliki, które użytkownik lub jego firma życzy sobie wyłączyć z procesu przesyłania.
Menu ustawień systemu ESET Live Grid zawiera opcje umożliwiające włączanie lub wyłączanie systemu ESET Live Grid , którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacji statystycznych. Jest ono dostępne w drzewie ustawień zaawansowanych po kliknięciu opcji Narzędzia > ESET Live Grid.
Skorzystaj z technologii ESET Live Grid (zalecane) — umożliwia włączanie/wyłączanie systemu ESET Live Grid, którego zadaniem jest przesyłanie do laboratoriów firmy ESET podejrzanych plików i anonimowych informacji statystycznych.
Nie przesyłaj statystyk — tę opcję należy wybrać, aby moduł ESET Live Grid nie przesyłał anonimowych informacji o komputerze użytkownika. Te informacje dotyczą nowo wykrytych zagrożeń i mogą obejmować nazwę infekcji, datę i godzinę jej wykrycia, wersję programu ESET Smart Security, dane na temat wersji systemu operacyjnego komputera i jego ustawień regionalnych. Zazwyczaj statystyka jest przesyłana do serwera firmy ESET raz lub dwa razy dziennie.
Nie przesyłaj plików — podejrzane pliki, których zawartość lub działanie mogą stwarzać zagrożenia, nie będą przesyłane do firmy ESET do analizy za pośrednictwem systemu ESET Live Grid.
Ustawienia zaawansowane — umożliwia otwarcie okna z dodatkowymi ustawieniami systemu ESET Live Grid.
Jeśli system ESET Live Grid był używany wcześniej i został wyłączony, mogą jeszcze pozostawać pakiety do wysłania. W takiej sytuacji, pomimo wyłączenia tej opcji, pakiety zostaną wysłane do firmy ESET przy najbliższej okazji. Później nie będą już tworzone żadne nowe pakiety.


3. SysInspector

Moduł generuje raport na temat:
  • działających procesów
  • połączeń sieciowych
  • ważnych wpisów w rejestrze
  • usług
  • sterowników
  • plikow krytycznych
  • zadań harmonogramów systemu
  • informacji o systemie
  • szczegółów pliku


Wszystko to połączone z oceną ryzyka w skali od 1 do 9.

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


4.Eset SysRescue– płyta bootowalna służąca do walki ze szkodnikami uniemożliwiającymi uruchomienie zainfekowanego systemu

5. Wysyłka plików do analiz y – podejrzana aplikacja? Wyślij ją do analizy w laboratorium Eset. Najpierw polecam jednak sprawdzić reputację pliku za pomocą prawokliku myszy( Eset Live Grid). W przypadku większej ilości podejrzanych elementów, należy zapakować je w archiwum z hasłem „infected” oraz przesłać na adres <!-- e --><a href="mailto:[email protected]">[email protected]</a><!-- e -->

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Inteligencja, która wyróżniła – tak pozwolę sobie określić pakiet Smart Security, ze względu na jego popularność i automatykę. Możemy przedstawiać szereg testów, wychwalać ulubione przez siebie aplikacje, porównywać, doradzać, wskazywać, ale i tak to on będzie najpopularniejszy. Od lat, bez zmian.


Autor:McAlex
SafeGroup.pl - Zadbamy o Twoje bezpieczeństwo
Odpowiedz
#2
Duży podziw za wkład włożony w napisanie tego tematu, ale nie dowiadujemy się niczego więcej niż wiemy, a sama recenzja to nic innego jak opis funkcji jaki znamy z programu tylko przelany tutaj na forumGrin
Odpowiedz
#3
slawsi5 napisał(a):Duży podziw za wkład włożony w napisanie tego tematu, ale nie dowiadujemy się niczego więcej niż wiemy, a sama recenzja to nic innego jak opis funkcji jaki znamy z programu tylko przelany tutaj na forum

Grin
W sumie w przypadku tej wersji już chyba wszystko powiedziano.
Odpowiedz
#4
@McAlex co masz na myśli, pisząc "Inteligencja, która wyróżniła"?
Jaka inteligencja? Co wyróżniła? Czegoś tutaj brakuje.

slawsi5 napisał(a):Duży podziw za wkład włożony w napisanie tego tematu, ale nie dowiadujemy się niczego więcej niż wiemy, a sama recenzja to nic innego jak opis funkcji jaki znamy z programu tylko przelany tutaj na forumGrin

Też kiedyś tak pomyślałem, przy okazji jakiejś recenzji/opisu. Później jednak do mnie dotarło, że dla nas, forumowiczów to wszystko jest oczywiste, ponieważ my się tym interesujemy i wiemy który produkt na co stać. Zaś dla zwykłego użytkownika taka recenzja może być naprawdę przydatna.
...
Odpowiedz
#5
McAlex napisał(a):Inteligencja, która wyróżniła – tak pozwolę sobie określić pakiet Smart Security, ze względu na jego popularność i automatykę.

Już gdzieś słyszałem te określenie... na plecakach z ESET jest bardzo podobne hasło "Inteligencja wyróżnia"Wink
Norton Internet Security
Odpowiedz
#6
qawe napisał(a):Już gdzieś słyszałem te określenie... na plecakach z ESET jest bardzo podobne hasło "Inteligencja wyróżnia"


Toich (chyba już byłe)hasło reklamoweWink
Odpowiedz
#7
McAlex napisał(a):
qawe napisał(a):Już gdzieś słyszałem te określenie... na plecakach z ESET jest bardzo podobne hasło "Inteligencja wyróżnia"


To ich hasło reklamoweWink

To się nie wysiliłeś zbytnio z tym podsumowaniemGrin
Norton Internet Security
Odpowiedz
#8
No tak, bo ESET zaznacza mocno, ze ich antywirus posiada sztuczną inteligencję... Szkoda tylko, że to tylko puste hasło reklamowe Grin Z tego co wiem, to jest ono związane z heurystyką ThreatSense, która... no wlasnie; jest tylko zwyklą heurystyką...
Odpowiedz
#9
Możecie sobie gadać a ESET i tak ma od lat pozycję lidera na polskim rynku wśród produktów płatnych i nie wygląda na to, żeby miało się to szybko zmienić Wink
Odpowiedz
#10
McAlex napisał(a):...
Przyznaję szczerze, nigdy tenże program nie przebywał dłużej na komputerze niż wersja trial by wyznaczała. Po prostu, nie „wzruszył” mnie na tyle, bym mógł udzielić mu niejakiej palmy pierwszeństwa, zezwolić na ochronę moich plików, zdjęć , ewentualnych transakcji internetowych. Tym bardziej niejako zdziwił mnie powszechny zachwyt nad tą aplikacją,dodatkowo wiedząc, że jest ona dla wielu alfą i omegą w dziedzinie bezpieczeństwa i cowięcej, wśród fanów Smart Security znajdują się także specjaliści nauk informatycznych. Co Eset w sobie takiego ma?
...

myślałem, ze to ja napisałem. Firma po prostu wie jak ważne jest dotarcie do gości z IT wszelakich adminów sieci firmowych. Sam dostałem propozycję nie do odrzucenia - albo kupię Eset albo koniec z gwarancją na mój soft. Oczywiście wszystkie moje problemy powodował mój AV (po kolei: AVG, KIS, GData, Webroot). Kupisz pan Eset i będzie git. Kupiłem. Soft jak padał tak padał. Jak robił syf tak robił. Wywaliłem i jestem o 150 zeta biedniejszy, ale BEZEseta. Za to z gigantycznym uprzedzeniem do tej firmy i wszelkiej maści "informatyków" wciskających tą intelygencję . Program o.k. zwłaszcza dla komputerowych analfabetów ale nachalność "wciskaczy" odpychająca.
Odpowiedz
#11
Miałem okazję uczestniczyć niedawno w kursie informatycznym. Prowadzący chwalił Eseta i podkreślał wady innych programów. Potężna machina marketingowa . Ale wszędzie tak jest. W USA taką politykę stosują Synamantec i McAfee, są rynki gdzie Eset nie jest popularny praktycznie wcale.
Odpowiedz
#12
Bardzo dobry opis. W tym dziale nie jest chyba najważniejsza dyskusja na temat wad i zalet, ale przybliżenie zwykłemu użytkownikowi sposobu działania programu.
Podwójne dno polega na tym, że ukrywa trzecie i czwarte...
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości