uTorrent po cichu instaluje program do wydobywania kryptowaluty
#21
Myślę że nie ma anioła. Sam też nie jestem aniołem. To co bardziej chce to oczywiście że kupuje. A to co mogę to biorę darmowe Smile
Odpowiedz
#22
uTorrent to syf.Przez niego nie pojawiałsię po uruchomieniu systemu pasek start i pulpit był czysty dopiero po usunięciu przez tryb awaryjny wszystkiego w rejestrze co związane uTorrentem system ruszył normalnie. Sprawdzone 2 razy, było to ponad rok temu od tego czasu tego programu nie tykam.
Polecam qbittorrent Smile
Avast! 
Malwarebytes Anti-Malware
HitmanPro 
Odpowiedz
#23
Nie przesadzaj. Starsze wersje pierwotnego autora, zanim sprzedał projekt, są bardzo dobre do tej pory. Czyli max. wersja 2.2.1.
w10 - OSArmor + Simplewall
Odpowiedz
#24
Nie rozmawiamy co ktoś ściąga przez torrenta (utorrenta), tylko o jego wersjach; Ta ostatnia jest akurat "zainfekowana".

A tak się przedstawiają wersje od jakiegoś czasu (nie wszystkie, bo nie wszystko da się monitorować na raz):

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Powyżej wersji 3.2.3 to już jest syf-malaria z reklamami, itd. Cały czas coś piszą w changelogu że poprawiają, a tak samo ten program chodzi na wersji v2.2.1 jak i na ostatnich.

Ostatnia rzeczywista bez reklam (nie trzeba wyłączać)to wersja 3.2 build 27886
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
#25
Wydaje mi się, że to dotyczy osób, które instalują na świeżo uTorrenta.
U mnie program się zaktualizował i nie ma śladu po EpicScale, zarówno w programdata jak i rejestrze ;]
Odpowiedz
#26
Bo utorrent w tych nowszych wersjach pobiera(ł) ten syf z internetu przy instalowaniu. Widocznie wyłączyli/zmienili.
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
#27
uTorrent podzielił losy Foxit Readera, na początku fajnie, czysty soft bez dodatków i powoli się zaczęło. Szkoda, że BitSpirit został porzucony bo był n1 klientem, teraz tylko i wyłącznie Deluge, zero śmieci, prosty, działa.
Odpowiedz
#28
Foxit faktycznie zszedł do bloat'u.
Z czystych jeszcze można polecić Tixati.
Odpowiedz
#29
Nie ma żadnego problemu żeby używać pełnosprawnych starszych wersji programu. Problem mają te osoby co muszą mieć zawsze najnowszą wersję.
w10 - OSArmor + Simplewall
Odpowiedz
#30
ja prawie w ogóle nie pobieram z torentów choć w sumie ostatnio musiałem skorzystać z utorent aby pobrać dystrybucje linuxa bo tylko na torentach był mirror :/
Najlepiej wersje 1.8 albo 2.1 i nie uruchamiać bezpośrednio w systemie tyko w izolacji piaskownica albo najlepiej pełna wirtualizacja tu sie kłania sandboxie lub też VMware player.

Z tym PDF to troche offtopic sie zrobił ale lepiej użyć PDF-XChange Viewer zacny program było kiedyś sporo testów o tego typu aplikacji, ten program zdecydowanie lepiej wypadał od waszego foxiego.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#31
Sumatra PDF mi wystarcza Wink
Odpowiedz
#32
(29.04.2015, 11:55)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

ja prawie w ogóle nie pobieram z torentów choć w sumie ostatnio musiałem skorzystać z utorent aby pobrać dystrybucje linuxa bo tylko na torentach był mirror :/
Najlepiej wersje 1.8 albo 2.1 i nie uruchamiać bezpośrednio w systemie tyko w izolacji piaskownica albo najlepiej pełna wirtualizacja tu sie kłania sandboxie lub też VMware player.

Nie prościej znaleźć alternatywę? Polecam qBittorrent, świetna prosta aplikacja bez zbędnych śmieci.
Odpowiedz
#33
BitComet też spoko, ale tylko na 64 bit.
Odpowiedz
#34
@hivonzooo ja żadnej aplikacji tego typu nie ufam o mnie może to być nawet Świna Marysia i też idzie do izolacji bez 2 zdań..
jDownloadera również mam w izolacji chodź ściągam normalne pliki. to je również rozpakowuje mając winrara w piaskownicy Grin

Pozdrawiam
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#35
Zawsze możesz zajrzeć

[Aby zobaczyć linki, zarejestruj się tutaj]

i przekonać się co ma pod maską. Polecam gorąco.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości