Перейти к содержанию

Чистка системы


CbIP

Рекомендуемые сообщения

Особенно хочется убрать баг с автозагрузкой: Некоторый программы загружаются мгновенно, а соединение с интернетом и KIS только минуты через 2.

Здесь есть ответ на этот вопрос. Также, при желании, просьба заглянуть сюда - вдруг будут идеи или факты по теме.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
  • Ответов 280
  • Created
  • Последний ответ

Top Posters In This Topic

  • C. Tantin

    38

  • galik

    19

  • iradov

    13

  • Mark D. Pearlstone

    13

Так. Надо и мне что то написать. Дефрагментатор - Raxco Perfect Disk. Для малозначимых настроек и которые лень делать вручную - Neo Utilities. Мониторинг автозапуска - Sysinternals Autorun, иногда Neo Utilities. Мониторинг процессов - Sysinternals Process Explorer, иногда Ad-Aware Professional. Чистка реестра - исключительно вручную. Дамп пакетов TCP\IP, UDP и прочего - Wireshark. Работа с разделами - PowerQuest Partition Magic. Если все совсем плохо - ERD Commander.

Изменено пользователем Frintessa
Ссылка на комментарий
Поделиться на другие сайты

ivan крайне нестабильная штука, порой зачищающая системные файлы, лично сталкивалась.

 

Примеры "в студию", если возможно...

Я всегда ей пользуюсь...

 

Вы о кнопочке "Очистка диска" в свойствах диска, или я что-то не понял?..

 

По теме топика:

В основной системе почти ничего не ставлю и не удаляю, поэтому чистить особо не приходится, а если что использую JV16...

Терпеть не могу переустанавливать систему, так как правильно налаженная система этого не требует, а всю "грязную работу" делаю в VM...

Ссылка на комментарий
Поделиться на другие сайты

Ну, что я могу сказать... "чудеса".., как порятся русские имена на FATе после проверки диска встречал частенько, но чтобы система рухнула на NTFSе с включенным "востановлением системы"... :)

Ссылка на комментарий
Поделиться на другие сайты

Лутше CCleaner может быть только новая версия CCleaner

Да, тоже эту утилку обожал, когда вендузятником был. :) А сейчас с пингвином ничего чистить не надо, дефрагментировать, память больше половины свободна. Тишь да благодать :)

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Рэг Оргэнайзер постоянно при автоматической чистке реестра у меня находил три проблемы, с которыми не хотел справляться. Не хотел удалять, но и игнорировать в режиме выявления тоже отказывался.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
  • 2 months later...

Прочитал ветку и вот, что скажу:

CCLeaner - прога, предназначенная ТОЛЬКО для очиски системы от старых, временных и т.п. файлов (к тому же даже, если не ставить некоторые галочки, она зачастую эти пункты всё равно выполняет). С реестром работать она не умеет вообще никак. Пара ключей об ошибках какой-то библиотеки и слетевших шрифтах - это не работа...

Про деинсталяцию тоже можно не вспоминать - такая я же кривая апплетинка, как и "установка и удаление програм".

 

Дефрагментация: O&O Defrag Pro 8 (можете спросить, почему не 9 или 10 :)) или Raxco Perfect Disk Pro 8. Пользуюсь первым, т.к. название больше нравится - на смайл похоже и звучит прикольно :) Эффективность обоих на высоте. Плюсы и минусы, соответственно, у каждого свои.

Реестр: Sammsoft Registry Cleaner 4.0.1.660 - он и только он! Сколько я реестрочистителей не перепробовал - это самый "прямой".

В любом случае работа ручками с найденными ключами необходима!

К великому сожалению, данный продукт уже не обновляется (но по-прежнему поддерживается и продается производителем) и был заменен на "Sammsoft Advanced Registry Optimizer". Т.е. тем, у кого виста, придется пользоваться им (и никаким другим!). У кого XP - те в шоколаде.

Примечание: не то, чтобы последний продукт Sammsoft был плох по-сравнению с рекомендуемым, просто он навороченный... а по эффективности не уступает! Минусы, по-сравнению клинером: вистовский интерфейс и пара дополнительных функций, не отвечающих его предназначению. А принцип работы тот же - идеальный - что самое главное! :)

Uninstall: Your Uninstaller. С ним необходимость работы с реестром сводится к минимуму!

 

Это всё, конечно, навязчивое ИМХО. Но советую! :yes:

 

Остальное - ручками! Не признаю никакие твикалки - парадоксально, но прога, которая работает с реестром, сама же его и засоряет...

Тем более, если вручную делать, то ты отдаешь себе отчет о том, что ты натворил, и знаешь, как исправить.

 

Frintessa

а нельзя ли поподробнее о Wireshark? Какая эффективность, юзабилити... Ну и, если не сложно, как с ней работать и самая главная\полезная(!) ее функция в чём? Часто ли используется и сколько ресурсов отбирает\отжирает?

Изменено пользователем Solxxy
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
    • MiStr
      От MiStr
      Рейтинговая система мотивации участников клуба «Лаборатории Касперского»: правила 4.1
       
      Почему и для каких целей введена рейтинговая система?
       
      За активность в каких программах можно получить клабы для учёта их в рейтинговой системе?
       
      Сколько клабов можно получить и за какие достижения?
       
      Кто считает рейтинг и на основании каких данных?
       
      Где можно узнать свой рейтинг и как часто он обновляется?
       
      Какой срок действия накопленных клабов?
       
      На что можно потратить клабы?
       
      Иные положения
       
      Где можно задать вопрос по рейтинговой системе?

       
       
      Приложение № 1 к правилам рейтинговой системы мотивации участников клуба «Лаборатории Касперского»
       
×
×
  • Создать...