Перейти к содержанию

Чистка системы


CbIP

Рекомендуемые сообщения

А что полезное она делает? напиши что реально нужного она делает - напишу как ;-)

 

 

C. Tantin...обязательно напишу но после того как обьяснишь какие изменения и в каких ульях реестра xp происходят после инсталяции jv16 PowerTools 2008....говоря проще все ключики имеющие отношения к данной проге!....)

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 280
  • Created
  • Последний ответ

Top Posters In This Topic

  • C. Tantin

    38

  • galik

    19

  • iradov

    13

  • Mark D. Pearlstone

    13

Какой-то список есть, поехали по порядку:

 

1) Clean Windows registry

Чистка реестра. Большинство разработчиков Windows понятия не имеют, как это делается.. А вот куча разработчиков по всему миру считает, что знает работу ОС с реестром во всех тонкостях и пишет проги. В том числе, даже толком неотлаженные. Итог - в 50% случаев переустановка ОС. Вывод - функция вредна, прогу не юзаем.

 

2) Uninstall software

Удаление программ. У винды есть свой анинсталлер. Если у создателя инсталлера какой-то проги руки выросли не оттуда, то руками можно грохнуть остатки проги в Program Files и Application Data, и, если нужно, в HKLM и HKCU. Вывод: можно руками, прогу не юзаем.

 

3) Optimize Windows

Оптимизация Окон. От этого громкого названия нужно 3-5 настроек, часто доступных через гуй. Если нет гуя - 1 раз делается .reg файлик. Вывод: можно руками, прогу не юзаем.

 

4) Improve your privacy

Улучшение приватности. Лучшее средство обеспечения приватности - голова. А проги могут удалять кэши и куки. Ну, пароли сохранённые. А потом юзер возмущается, что не может зайти на почту. Вывод: то, что нужно удалить - удаляем руками, прогу не юзаем.

 

5) Recover deleted files

Восстановление удалённых файлов. Если из корзины - это смешно. Если нет - то бесполезно ввиду фрагментированности больших разделов (восстановить можно мелкие файлики, удалённые только что, и не более того). Вывод: бесполезно, прогу не юзаем.

 

6) Safe to use - automatic backup feature

Быкап. Резервное копирование есть рулёз. Но. Для несистемного (инсталляхи, фото-видео, музыка, документы, и т.п.) есть Nero, для системного - загрузка с альтернативных ОС или Акронис с Гхостом. Вывод: есть специализированное ПО, прогу не юзаем.

 

Всё - имхо.

Ссылка на комментарий
Поделиться на другие сайты

C. Tantin...обязательно напишу но после того как обьяснишь какие изменения и в каких ульях реестра xp происходят после инсталяции jv16 PowerTools 2008....говоря проще все ключики имеющие отношения к данной проге!....)
Кхм... а зачем это? Для таких вещей есть Regmon.

 

 

большинство твикеров как раз и существует для простых юзеров
И большинство юзеров от них страдают.
Ссылка на комментарий
Поделиться на другие сайты

Какой-то список есть, поехали по порядку:

 

1) Clean Windows registry

Чистка реестра. Большинство разработчиков Windows понятия не имеют, как это делается.. А вот куча разработчиков по всему миру считает, что знает работу ОС с реестром во всех тонкостях и пишет проги. В том числе, даже толком неотлаженные. Итог - в 50% случаев переустановка ОС. Вывод - функция вредна, прогу не юзаем.

 

...

C. Tantin....обана....еще забыл упомянуть что большинство разработчиков windows незнают как делать этот самый windows

и штампуют к нему заплатки до тех пор пока не выйдет новый windows что штамповать к нему новые заплатки....)

 

И вообще с чего ты взял что в microsoft одни таланты а все остальные программеры погулять вышли?

 

Кхм... а зачем это? Для таких вещей есть Regmon.

regmon она детектит и просит вырубить

 

говоря о бекапе имел ввиду функцию восстановления удаленных записей реестра!

 

Кстати о рековеред делетез и спец проги могут не востановить только что удаленные файлы! я вот забыл с апликейшн даты сейв выгребсти и грохнул все....пытался восстановить но тщетно!

 

Сообщение от модератора Fedor
Удалил лишнее цитирование и поправил BB код.
Изменено пользователем Fedor
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
C. Tantin....обана....еще забыл упомянуть что большинство разработчиков windows незнают как делать этот самый windows

и штампуют к нему заплатки до тех пор пока не выйдет новый windows что штамповать к нему новые заплатки....)

Имхо это высказываение - типичный пример поверхностного взгляда на IT-технологии.

 

И вообще с чего ты взял что в microsoft одни таланты а все остальные программеры погулять вышли?
1) Я ничего ниоткуда не брал. 2) Я говорил о том, что для написания системных прог нужно обладать очень высокой увалификацией и посвятить уйму времени ковырянию в винде, а таких кодеров единицы. А прог - тысячи. Выводы - очевидны.

 

regmon она детектит и просит вырубить
Типичное для зловреда поведение...:cray:

 

говоря о бекапе имел ввиду функцию восстановления удаленных записей реестра!
это делается руками в три клика и один тык энтера.

 

Кстати о рековеред делетез и спец проги могут не востановить только что удаленные файлы! я вот забыл с апликейшн даты сейв выгребсти и грохнул все....пытался восстановить но тщетно!
Я уже вроде писАл об этом - спецпроги бессильны против фрагментированных разделов...
Ссылка на комментарий
Поделиться на другие сайты

Здраствуйте! Я пользуюсь Reg Organizer 2.5, скажите пожалуйста на сколько опасно работать с риестром в автоматическом режиме неопытному пользователю?

Ссылка на комментарий
Поделиться на другие сайты

Здраствуйте! Я пользуюсь Reg Organizer 2.5, скажите пожалуйста на сколько опасно работать с риестром в автоматическом режиме неопытному пользователю?
Прога довольно безобидная, но угробить систему может любая прога для работы с реестром.
Ссылка на комментарий
Поделиться на другие сайты

на сколько опасно работать с риестром в автоматическом режиме неопытному пользователю?

 

В автоматическом режиме опасно работать и опытному пользователю :(

 

Прога довольно безобидная

 

Чем? Тем что для убоя винды в автоматическом режиме нужно будет почистить реестр несколько раз? :good:

Ссылка на комментарий
Поделиться на другие сайты

Да вот и делото в том что по не опытности на качал всякой ерунды с инэта ,а после удаления всплывают остатки! Чистил пару раз в автоматическом режиме после чево комп тормозил. :good:

Ссылка на комментарий
Поделиться на другие сайты

MIHEJ

Автоматический режим чистки реестра, это один из наиболее надежных путей к переустановке системы.

Если любишь таскать из инета всякий хлам и потом эксперементировать на своей машине, то поставь на комп для этих целей еще одну систему. И сделай сразу Акрониксом образ. Тогда спокойно таскай себе из инетовской помойки разную всячину, ставь на эту систему и пробуй. Если вещь оказалась стоящей, то устанавливай ее на основную рабочую систему, если нет, то формат и Акрониксом в 5 минут восстанавливаешь девственно чистую "эксперементальную" систему и отправляешься за новыми приключениями.

Ссылка на комментарий
Поделиться на другие сайты

Я пользуюсь TuneUp2008. Она платная http://www.tune-up.com/products/tuneup-utilities/

Это целый пакет утилит. Пользуюсь около года. Замечаний нет. Раз в неделю в автоматическом режиме запускается чистка реестра и файловой системы.Ещё не подводила. До этого пользовался аутслогиком. После него были проблемы.

 

d873acb4bca3.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
    • MiStr
      От MiStr
      Рейтинговая система мотивации участников клуба «Лаборатории Касперского»: правила 4.1
       
      Почему и для каких целей введена рейтинговая система?
       
      За активность в каких программах можно получить клабы для учёта их в рейтинговой системе?
       
      Сколько клабов можно получить и за какие достижения?
       
      Кто считает рейтинг и на основании каких данных?
       
      Где можно узнать свой рейтинг и как часто он обновляется?
       
      Какой срок действия накопленных клабов?
       
      На что можно потратить клабы?
       
      Иные положения
       
      Где можно задать вопрос по рейтинговой системе?

       
       
      Приложение № 1 к правилам рейтинговой системы мотивации участников клуба «Лаборатории Касперского»
       
×
×
  • Создать...