Перейти к содержанию

Оптимизация системы


Nikola-krug

Рекомендуемые сообщения

Пробежался по теме с 72 сообщениями и настрогал свое 73-е с комментариями.
На заметку - я пользуюсь лицензионной программой Auslogics BoostSpeed

 


Это ерунда , если знаете где и как менять настройки в Виндовс

согласен от части, я знаю коекакие настройки в реестре, но редактировать в реестре не совсем удобно и притом Auslogics BoostSpeed позволяет откатить все как было. Тоесть это не только для новичков, но и для удобства опытных

 


она оказалась условно бесплатной

есть вариант с полугодичной рабочей полнофункциональной программой

 


пассворд-менеджером, и, не лишнее - блокнотом

Kaspersky Pasword Manager 8.0.1.1315 ничем от блокнота не отличается, вернее отличается на процентов на 5 не больше

 


лучше не скажешь.

да, не скажешь, но только при истинности вывода -

 


если ощутимой пользы от т.н. чистки реестра нет, а потенциальный вред налицо, то какой смысл выполнять эти чистки ?

 


Ну вы прямо меня в пух и прах раскритиковали,

зато увидите недоработки в своей работе, потенциальные опасности, или сможете аргументировано отстаивать свою точку зрения

 


Дураки на своих. Это что, получается, что умные учатся у дураков?

после того как дурак обучился на своей ошибке, он стал умным, умные учатся на ошибка бывших дураков. в общем это просто поговорка, игра слов, описывающая комизм происходящих процессов в обучении, а не служит для логических выводов, кто у кого учится

 


Скажите мне пожалуйста стоит ли использовать программу

я думаю да, она автоматом будет чистить папку временных файлов, имеет очень полезный инструмент, который заменяет отдельные бесплатные приложения,например показывает какие каталоги занимают самое большой объём диска, позволяет разблокировать файл, который занят другим процессом, и другие утилиты (вы их описали в первом сообщении).
тут кто то писал

 


CCleaner пробовал

он бесплатен, полезно будет сравнить функционал
К недостатками могу отнести отказ производителя поддержку русского языка, начиная с версии 6
Ссылка на комментарий
Поделиться на другие сайты

Всем спасибо за оказанное внимание, думаю тема удалась люди активизировались на казалось бы никчёмной теме и весь день её обсуждали, тема для размышления......


Пробежался по теме с 72 сообщениями и настрогал свое 73-е с комментариями.
На заметку - я пользуюсь лицензионной программой Auslogics BoostSpeed
 

Скажите мне пожалуйста  стоит ли использовать программу, тема вообщем с этого и начиналась, но попробовать её я всё же собираюсь.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Soft, нет неправильно, Auslogics BoostSpeed 6 версии и выше не поддерживает. Я писал, о сравнении функциональных возможностей между актуальной версией платной программой Auslogics BoostSpeed (7.8.0.0) и бесплатной CCleaner
Ссылка на комментарий
Поделиться на другие сайты

У меня стоит TuneUp Utilities 2012. Правда последний раз серьёзно пользовался пару лет назад, когда установил систему. Иногда использую её Registry Editor, поскольку удобнее regedit.

TuneUp Utilities  имеет русский язык и если не ошибаюсь, 2-х недельный триал без ограничений. http://www.tuneup.ru/

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

:punk:три страницы треда и систему так и не оптимизировали?

смахивает на накрутку... :ura:молодцы!

Программу установил auslogics boostspeed 7.8.0.0 rus вчера, всё совпадает с описание в этой теме форума, оптимизация прошла успешно но особых изменений в работе системы я не наблюдаю, но в общем работой программы пока доволен продолжаю тестирование, если понравится оставлю. Ну и в остальном всё правильно написали.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Хотя искусственный интеллект можно применять в ИБ-сфере разными способами, от детектирования угроз до упрощения написания отчетов об инцидентах, наиболее эффективными будут применения, которые значительно снижают нагрузку на человека и при этом не требуют постоянных крупных вложений в поддержание актуальности и работоспособности моделей машинного обучения.
      В предыдущей статье мы разобрались, как сложно и трудоемко поддерживать баланс между надежным детектированием киберугроз и низким уровнем ложноположительных срабатываний ИИ-моделей. Поэтому на вопрос из заголовка ответить очень легко — ИИ не может заменить экспертов, но способен снять с них часть нагрузки при обработке «простых» случаев. Причем, по мере обучения модели, номенклатура «простых» случаев будет со временем расти. Для реальной экономии времени ИБ-специалистов надо найти участки работ, на которых изменения происходят более медленно, чем в «лобовом» детектировании киберугроз. Многообещающим кандидатом на автоматизацию является обработка подозрительных событий (триаж).
      Воронка детектирования
      Чтобы иметь достаточно данных для обнаружения сложных угроз, современная организация в рамках своего SOC вынуждена ежедневно собирать миллионы событий с сенсоров в сети и на подключенных устройствах. После группировки и первичной фильтрации алгоритмами SIEM эти события дистиллируются в тысячи предупреждений о потенциально вредоносной активности. Изучать предупреждения обычно приходится уже людям, но реальные угрозы стоят далеко не за каждым таким сообщением. По данным сервиса Kaspersky MDR за 2023 год, инфраструктура клиентов генерировала миллиарды событий ежедневно, при этом за весь год из них было выделено 431 512 предупреждений о потенциально вредоносной активности. Но лишь 32 294 предупреждения оказались связаны с настоящими инцидентами ИБ. То есть машины эффективно просеяли сотни миллиардов событий и лишь ничтожный процент из них отдали на просмотр людям, но от 30 до 70% этого объема сразу помечаются аналитиками как ложные срабатывания, и около 13% после более глубокого расследования оказываются подтвержденными инцидентами.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • Qray
      От Qray
      Здравствуйте, недавно слетела активация виндовс 10 и я как обычно скачал кмс активатор с того же сайта, с которого скачивал и до этого. Система активировалась, все хорошо. Сегодня заметил, что компьютер в простое сильно шумит. А именно куллер видеокарты. Зашел в диспетчер задач - загрузка цп и гп обычная, но температура гп около 67 градусов. (ранее при активации системы кмсом такого не наблюдалось) Далее начали провялятся другие интересные симптомы: При попытке поиска информации об удалении вируса тупо закрывается эдж, также через некоторое время закрывается диспетчер задач и почти сразу начинается нагрев. Поискав информацию в интернете на другом пк наткнулся на эту тему, прочитал порядок оформления запроса о помощи делаю все по инструкции (пытаюсь по крайней мере) Скачал автологгер, запустил процесс, получил нужный файл. Но при этом перезагрузка системы не происходила (система 64 бит виндовс 10) 
      Приклепляю файлы из автолггера и FRST. Помогите пожалуйста 🥺
      CollectionLog-2024.12.29-14.21.zip Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
×
×
  • Создать...