Liczba postów: 1 181
Liczba wątków: 36
Dołączył: 12.08.2011
Reputacja:
65
Podaj jeszcze podzespoły komputera, żebyśmy wiedzieli, jak bardzo obciążający system program można polecić
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
Martini?...ten sam, który bywał tu kiedyś?
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
No to witaj druhu...milo, że zajrzałeś znów
To co masz jest przyzwoite, ale skoro już masz PFW na pokładzie, to w ustawieniach zaawansowanych dla procesów zaznacz uruchamianie podatnych aplikacji w trybie ograniczonym, jak na screenie z instrukcji
[Aby zobaczyć linki, zarejestruj się tutaj]
Jeśli masz do przeglądania Firefoxa, to dobrym dodatkiem jest oczywiście NoScript.
Co do samego XP...to już jak wiesz system porzucony, więc tu szczególnie trzeba zwrócić uwagę na jak największe ograniczenia dla aplikacji i równoczesne odizolowanie systemu od "świata" czyli głównie internetu oraz infekcji z napędów przenośnych. Zajrzyj może jeszcze pod te linki poniżej, to może coś do głowy Ci przyjdzie, żeby zastosować
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 2 758
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
Dodać Sandboxie i Keyscrambler nawet nie odczujesz obciążenia.
Konfigurujesz i zapominasz że działa w tle
Opcjonalnie dla kontroli procesów możesz dodać SpyShelter oraz MBAM jako dodatkowy skaner na żądanie.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.