<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • - Oprogramowanie]]></title>
		<link>https://windows7forum.pl/</link>
		<description><![CDATA[Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • - https://windows7forum.pl]]></description>
		<pubDate>Thu, 23 Apr 2026 23:23:10 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[ATI Radeon i czarny ekran w laptopie - fix]]></title>
			<link>https://windows7forum.pl/ati-radeon-i-czarny-ekran-w-laptopie-fix-45809-t</link>
			<pubDate>Thu, 11 Jun 2015 20:18:10 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/ati-radeon-i-czarny-ekran-w-laptopie-fix-45809-t</guid>
			<description><![CDATA[Witam chciałbym się dzisiaj podzielić sposobem naprawy czarnego ekranu w laptopie po zainstalowaniu omega drivers. Są to coraz częstsze przypadki więc pokażę rozwiązanie<br />
1. Bootowanie do trybu awaryjnego<br />
Z tym nie powinno być problem f8 przy starcie i z głowy(najlepiej z obsługą sieci)<br />
<img class="postimage" src="http://cybernecik.pl/wp-content/uploads/2014/10/tryb-awaryjny-300x163.jpg" alt="[Obrazek: tryb-awaryjny-300x163.jpg]" /><br />
2. Wywalanie sterownika <br />
Żeby wywalić sterownik nie wystarczy usunąć sterownika z poziomu menedżera <br />
Trzeba użyć tego cudeńka <a href="http://www.ngohq.com/?page=Files&amp;go=giveme&amp;dwn_id=1726" rel="nofollow" target="_blank">Amd Cleanup Utility</a><br />
3. Instalacja nowego sterownika<br />
Z tym rozwiązanie się rozgałęzia musimy ściągnąć od konkretnego producenta<br />
a) <a href="http://www.acer.pl/ac/pl/PL/content/drivers" rel="nofollow" target="_blank">ACER</a><br />
b)<a href="http://www.asus.com/pl/support/" rel="nofollow" target="_blank">ASUS</a><br />
c)<a href="http://www8.hp.com/pl/pl/drivers.html" rel="nofollow" target="_blank">HP</a><br />
d)<a href="http://support.lenovo.com/pl/pl/" rel="nofollow" target="_blank">LENOVO</a><br />
e)<a href="http://www.packardbell.pl/pb/pl/PL/content/download" rel="nofollow" target="_blank">PACKARD BELL</a><br />
f)<a href="http://www.dell.com/support/home/pl/pl/pldhs1/?c=pl&amp;l=pl&amp;s=dhs&amp;~ck=mn" rel="nofollow" target="_blank">DELL</a><br />
<span style="color: #FF0000;"><span style="font-weight: bold;">U wszystkich to będzie pozycja VGA (oczywiście wcześniej wpisujemy nasz model <img class="postimage" src="images/smilies/cwaniak.gif" style="vertical-align: middle;" alt="Cwaniak" title="Cwaniak" />)</span></span><br />
4. Cieszymy się naprawionym sterownikiem <img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" /><br />
FAQ:<br />
Q: Czemu należy użyć clean up utility<br />
A: Takie dwie anomalie się zdarzą <img class="postimage" src="http://m.ocdn.eu/_m/e41110c7763f465794234d3d9a140201,62,37.jpg" alt="[Obrazek: e41110c7763f465794234d3d9a140201,62,37.jpg]" /><img class="postimage" src="http://obrazki.elektroda.pl/4731377900_1302799322.jpg" alt="[Obrazek: 4731377900_1302799322.jpg]" />]]></description>
			<content:encoded><![CDATA[Witam chciałbym się dzisiaj podzielić sposobem naprawy czarnego ekranu w laptopie po zainstalowaniu omega drivers. Są to coraz częstsze przypadki więc pokażę rozwiązanie<br />
1. Bootowanie do trybu awaryjnego<br />
Z tym nie powinno być problem f8 przy starcie i z głowy(najlepiej z obsługą sieci)<br />
<img class="postimage" src="http://cybernecik.pl/wp-content/uploads/2014/10/tryb-awaryjny-300x163.jpg" alt="[Obrazek: tryb-awaryjny-300x163.jpg]" /><br />
2. Wywalanie sterownika <br />
Żeby wywalić sterownik nie wystarczy usunąć sterownika z poziomu menedżera <br />
Trzeba użyć tego cudeńka <a href="http://www.ngohq.com/?page=Files&amp;go=giveme&amp;dwn_id=1726" rel="nofollow" target="_blank">Amd Cleanup Utility</a><br />
3. Instalacja nowego sterownika<br />
Z tym rozwiązanie się rozgałęzia musimy ściągnąć od konkretnego producenta<br />
a) <a href="http://www.acer.pl/ac/pl/PL/content/drivers" rel="nofollow" target="_blank">ACER</a><br />
b)<a href="http://www.asus.com/pl/support/" rel="nofollow" target="_blank">ASUS</a><br />
c)<a href="http://www8.hp.com/pl/pl/drivers.html" rel="nofollow" target="_blank">HP</a><br />
d)<a href="http://support.lenovo.com/pl/pl/" rel="nofollow" target="_blank">LENOVO</a><br />
e)<a href="http://www.packardbell.pl/pb/pl/PL/content/download" rel="nofollow" target="_blank">PACKARD BELL</a><br />
f)<a href="http://www.dell.com/support/home/pl/pl/pldhs1/?c=pl&amp;l=pl&amp;s=dhs&amp;~ck=mn" rel="nofollow" target="_blank">DELL</a><br />
<span style="color: #FF0000;"><span style="font-weight: bold;">U wszystkich to będzie pozycja VGA (oczywiście wcześniej wpisujemy nasz model <img class="postimage" src="images/smilies/cwaniak.gif" style="vertical-align: middle;" alt="Cwaniak" title="Cwaniak" />)</span></span><br />
4. Cieszymy się naprawionym sterownikiem <img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" /><br />
FAQ:<br />
Q: Czemu należy użyć clean up utility<br />
A: Takie dwie anomalie się zdarzą <img class="postimage" src="http://m.ocdn.eu/_m/e41110c7763f465794234d3d9a140201,62,37.jpg" alt="[Obrazek: e41110c7763f465794234d3d9a140201,62,37.jpg]" /><img class="postimage" src="http://obrazki.elektroda.pl/4731377900_1302799322.jpg" alt="[Obrazek: 4731377900_1302799322.jpg]" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Opera problem z literą ą jak w Chromie.]]></title>
			<link>https://windows7forum.pl/opera-problem-z-litera-a-jak-w-chromie-45165-t</link>
			<pubDate>Mon, 04 May 2015 13:37:52 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/opera-problem-z-litera-a-jak-w-chromie-45165-t</guid>
			<description><![CDATA[Witam,<br />
Pewnie nie jedno z Was spotkało się z tym problemem na Chromie. W grach i aplikacjach online działających na wtyczce Flash Player wciśnięcie litery "ą" powodowało wyczyszczenie całego wpisanego tekstu i pozostawienie tylko litery ą.<br />
Od niedawna problem ten dotyczy także przeglądarki Opera. <br />
Długo szukałem po internecie, aż w końcu udało na podstawie znalezionych materiałów udało mi się znaleźć rozwiązanie tego problemu. <br />
Przede wszystkim przyczyna problemu. Za owy błąd odpowiedzialny jest plugin Flash Player w wersji PPAPI.<br />
Aby go rozwiązać należy pobrać wersję NPAPI Flash Playera. Do pobrania tutaj: <a href="http://'https://get.adobe.com/pl/flashplayer/otherversions/'" rel="nofollow" target="_blank">KLIK</a><br />
Wybieramy posiadany system operacyjny.<br />
<span style="font-weight: bold;">I tu bardzo ważne: Wybieramy wersję "FP ## for Firefox - NPAPI" </span> (## oznacza numer wersji)<br />
<a href="http://naforum.zapodaj.net/83d5dc4fcc97.png.html" rel="nofollow" target="_blank"><img class="postimage" src="http://naforum.zapodaj.net/thumbs/83d5dc4fcc97.png" alt="[Obrazek: 83d5dc4fcc97.png]" /></a><br />
Pomimo, że wtyczka jest dedykowana dla Firefoxa, będzie ona działać prawidłowo pod operą.<br />
Nie usuwamy z systemu starej wtyczki PPAPI.<br />
Po zainstalowaniu wtyczki uruchamiamy Operę i w pasku adresu wpisujemy: <span style="font-weight: bold;">opera://plugins</span><br />
W polu wyszukiwania po lewej stronie wpisujemy <span style="font-weight: bold;">flash</span>, pojawia się pozycja <span style="font-weight: bold;">Adobe Flash Player (2)</span>, a następnie klikamy <span style="font-weight: bold;">Pokaż szczegóły</span><br />
<a href="http://naforum.zapodaj.net/02c551469fcf.png.html" rel="nofollow" target="_blank"><img class="postimage" src="http://naforum.zapodaj.net/thumbs/02c551469fcf.png" alt="[Obrazek: 02c551469fcf.png]" /></a><br />
Karta wtyczki zostaje rozwinięta na 2 wersje wtyczki Flash: PPAPI oraz NPAPI.<br />
Znajdujemy, która wtyczka jest wersją PPAPI i ją wyłączamy poprzez kliknięcie przycisku <span style="font-weight: bold;">Wyłącz</span><br />
Wtyczkę NPAPI pozostawiamy nietkniętą. <br />
<a href="http://naforum.zapodaj.net/989a2e41f725.png.html" rel="nofollow" target="_blank"><img class="postimage" src="http://naforum.zapodaj.net/thumbs/989a2e41f725.png" alt="[Obrazek: 989a2e41f725.png]" /></a><br />
<span style="font-weight: bold;">WAŻNE! - nie wyłączcie czasem całej wtyczki.</span><br />
Teraz zamykamy okno ustawień i restartujemy przeglądarkę.<br />
Problem zniknął, a cała funkcjonalność najnowszej wtyczki Flash Player pozostała.<br />
W przypadku, gdy wtyczka zostanie zaktualizowana, może się zdarzyć, że PPAPI zostanie aktywowane, problem z literą "ą" powróci i wtedy ponownie trzeba je wyłączyć. W takim wypadku pomijamy proces pobierania i instalacji wtyczki NPAPI i przechodzimy od razu do ustawień Opery i wykonujemy resztę czynności opisanych powyżej.<br />
<br />
Mam nadzieję że opisałem to w prosty i zrozumiały sposób, a ten poradnik rozwiąże Wasz problem]]></description>
			<content:encoded><![CDATA[Witam,<br />
Pewnie nie jedno z Was spotkało się z tym problemem na Chromie. W grach i aplikacjach online działających na wtyczce Flash Player wciśnięcie litery "ą" powodowało wyczyszczenie całego wpisanego tekstu i pozostawienie tylko litery ą.<br />
Od niedawna problem ten dotyczy także przeglądarki Opera. <br />
Długo szukałem po internecie, aż w końcu udało na podstawie znalezionych materiałów udało mi się znaleźć rozwiązanie tego problemu. <br />
Przede wszystkim przyczyna problemu. Za owy błąd odpowiedzialny jest plugin Flash Player w wersji PPAPI.<br />
Aby go rozwiązać należy pobrać wersję NPAPI Flash Playera. Do pobrania tutaj: <a href="http://'https://get.adobe.com/pl/flashplayer/otherversions/'" rel="nofollow" target="_blank">KLIK</a><br />
Wybieramy posiadany system operacyjny.<br />
<span style="font-weight: bold;">I tu bardzo ważne: Wybieramy wersję "FP ## for Firefox - NPAPI" </span> (## oznacza numer wersji)<br />
<a href="http://naforum.zapodaj.net/83d5dc4fcc97.png.html" rel="nofollow" target="_blank"><img class="postimage" src="http://naforum.zapodaj.net/thumbs/83d5dc4fcc97.png" alt="[Obrazek: 83d5dc4fcc97.png]" /></a><br />
Pomimo, że wtyczka jest dedykowana dla Firefoxa, będzie ona działać prawidłowo pod operą.<br />
Nie usuwamy z systemu starej wtyczki PPAPI.<br />
Po zainstalowaniu wtyczki uruchamiamy Operę i w pasku adresu wpisujemy: <span style="font-weight: bold;">opera://plugins</span><br />
W polu wyszukiwania po lewej stronie wpisujemy <span style="font-weight: bold;">flash</span>, pojawia się pozycja <span style="font-weight: bold;">Adobe Flash Player (2)</span>, a następnie klikamy <span style="font-weight: bold;">Pokaż szczegóły</span><br />
<a href="http://naforum.zapodaj.net/02c551469fcf.png.html" rel="nofollow" target="_blank"><img class="postimage" src="http://naforum.zapodaj.net/thumbs/02c551469fcf.png" alt="[Obrazek: 02c551469fcf.png]" /></a><br />
Karta wtyczki zostaje rozwinięta na 2 wersje wtyczki Flash: PPAPI oraz NPAPI.<br />
Znajdujemy, która wtyczka jest wersją PPAPI i ją wyłączamy poprzez kliknięcie przycisku <span style="font-weight: bold;">Wyłącz</span><br />
Wtyczkę NPAPI pozostawiamy nietkniętą. <br />
<a href="http://naforum.zapodaj.net/989a2e41f725.png.html" rel="nofollow" target="_blank"><img class="postimage" src="http://naforum.zapodaj.net/thumbs/989a2e41f725.png" alt="[Obrazek: 989a2e41f725.png]" /></a><br />
<span style="font-weight: bold;">WAŻNE! - nie wyłączcie czasem całej wtyczki.</span><br />
Teraz zamykamy okno ustawień i restartujemy przeglądarkę.<br />
Problem zniknął, a cała funkcjonalność najnowszej wtyczki Flash Player pozostała.<br />
W przypadku, gdy wtyczka zostanie zaktualizowana, może się zdarzyć, że PPAPI zostanie aktywowane, problem z literą "ą" powróci i wtedy ponownie trzeba je wyłączyć. W takim wypadku pomijamy proces pobierania i instalacji wtyczki NPAPI i przechodzimy od razu do ustawień Opery i wykonujemy resztę czynności opisanych powyżej.<br />
<br />
Mam nadzieję że opisałem to w prosty i zrozumiały sposób, a ten poradnik rozwiąże Wasz problem]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Tworzenie logów z systemu za pomocą programu "OTL".]]></title>
			<link>https://windows7forum.pl/tworzenie-logow-z-systemu-za-pomoca-programu-otl-44607-t</link>
			<pubDate>Sat, 28 Mar 2015 00:01:15 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/tworzenie-logow-z-systemu-za-pomoca-programu-otl-44607-t</guid>
			<description><![CDATA[<span style="font-size: large;"><span style="font-weight: bold;">Diagnostyka systemu-Tworzenie logów systemu Windows programem "OTL"<br />
</span></span> <br />
OTL jest  głownie narzędziem do walki z wszelakiego rodzaju złośliwym oprogramowaniem, wirusami.<br />
Program analizuje charakterystyczne miejsca na dysku systemowym, gdzie  najczęściej lokują się szkodniki, generuje raport, który później  wykorzystywany jest do ich usuwania. OTL sprawdza zarówno pliki, jak i  wpisy w rejestrze Windows. <br />
Program stworzony przez "OLD Timer". <br />
Program  posiada wbudowane tłumaczenia językowe i w zależności od wykrytego  języka systemu przełącza się  odpowiedni język, czyli na polskim  systemie Windows będzie polski interfejs programu. <br />
<br />
Oficjalny poradnik do programu w języku angielskim od "OLD Timer":<br />
<span style="font-weight: bold;">&gt;&gt;<a href="http://www.geekstogo.com/forum/OTL-Tutorial-How-to-use-OldTimer-ListIt-t277391.html" rel="nofollow" target="_blank"> Kliknij</a> &lt;&lt;</span><br />
<br />
Nieoficjalny poradnik w języku polskim od "TRAXTER":<br />
<span style="font-weight: bold;">&gt;&gt; <a href="http://traxter-online.net/otl-by-oldtimer-interpretacja-logow-usuwanie-szkodliwych-elementow/" rel="nofollow" target="_blank">Kliknij</a> &lt;&lt;</span><br />
<br />
Podstawowa wersja programu jest do pobrania ze strony dla Windows 2000/XP/Vista/7 32-bit i 64-bit "<br />
<span style="font-weight: bold;"><a href="http://oldtimer.geekstogo.com/OTL.exe" rel="nofollow" target="_blank">Download</span></a><br />
<span style="font-weight: bold;"><a href="http://www.itxassociates.com/OT-Tools/OTL.exe" rel="nofollow" target="_blank">Download</span></a><br />
<br />
Program posiada też wersję "<span style="font-weight: bold;">OTL.scr</span>" i "<span style="font-weight: bold;">OTL.com</span>" w przypadku kiedy złośliwe oprogramowanie uniemożliwia uruchomienie podstawowej wersji programu.<br />
 Do pobrania:<br />
<span style="font-weight: bold;"><a href="http://oldtimer.geekstogo.com/OTL.scr" rel="nofollow" target="_blank">Download (src)</span></a><br />
<span style="font-weight: bold;"><a href="http://oldtimer.geekstogo.com/OTL.com" rel="nofollow" target="_blank">Download (com)</span></a><br />
<br />
Program występuje tez w wersji "<span style="font-weight: bold;">OTLPE</span>".Jest  o płytka ratunkowa z której bootujemy komputer oparta na silniku "XP".  Umożliwia wykonanie logów z "OTL" przy z niestartującym  Windows.Płyta  umożliwia przeprowadzenie także  innych operacji na zarażonym  unieruchomionym systemie. Dzięki płytce można dodatkowo :<br />
- odzyskiwanie plików,<br />
- przywracanie kopii dysku ,<br />
- odzyskiwanie klucza produktu Windows,<br />
- zdalna edycja , przeglądanie rejestru<br />
- możliwe jest uruchamianie niektórych aplikacji z dysku .<br />
Obraz ISO do pobrania:<br />
<span style="font-weight: bold;"><a href="http://oldtimer.geekstogo.com/OTLPENet.exe" rel="nofollow" target="_blank">Download</span></a><br />
<span style="font-weight: bold;"><a href="http://www.itxassociates.com/OT-Tools/OTLPENet.exe" rel="nofollow" target="_blank">Download</span></a><br />
<br />
Z programem jest także możliwe przygotowanie nośnika bootującego USB za pomocą odpowiedniego instalatora jak np."Yumi"<br />
Wskazujemy opcje "Try an Unlisted ISO" lub "Try an Unlisted (Run From  RAM)" i wskazujesz plik ISO. Nastepnie w BIOS przestawiamy by system  bootował w pierwszej kolejności z napędu "CDROM" lub "USBHD".Możemy też  skorzystać z "Boot Menu" ,najcześciej klawisz "F12". (jaki to klawisz  pisze na ekranie BIOS przed startem systemu).<br />
<br />
<span style="font-size: large;"><span style="font-weight: bold;">Instrukcja uruchomienia programu i wykonania logów</span></span><br />
<br />
Po pobraniu programu uruchamiamy przez podwójne klikniecie na jego  ikonkę.W systemach Windows Vista/7/8 uruchamiamy program jako administrator przez kliknięcie na jego ikonę prawym przyciskiem myszki:<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-qwEnidqbMZE/UVzJxjc-olI/AAAAAAAANKc/95LlCLG8oKU/s731/Ashampoo_Snap_OTL1.jpg" alt="[Obrazek: Ashampoo_Snap_OTL1.jpg]" /><br />
<br />
Wymagane będzie jeszcze potwierdzenie kontroli UAC jeśli mamy ją włączoną w systemie<br />
Po włączeniu się programu i pokazaniu się jego menu konfigurujemy go tak jak na zdjęciu poniżej:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-gT8Zf98YNJM/UVzJxjTpAMI/AAAAAAAANKc/S426ztm-oQM/s708/Ashampoo_Snap_OTL2.jpg" alt="[Obrazek: Ashampoo_Snap_OTL2.jpg]" /><br />
<br />
Opcję "<span style="font-weight: bold;">Część 64 bit systemu</span>" zaznaczamy gdy mamy zainstalowany system w wersji 64 bit wtedy się ona pokazuje .<br />
Następnie zaczynamy wykonywać skan systemu poprzez naciśniecie opcji "Skanuj":<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-z_ATo1EYUM4/UVzJxLcJIUI/AAAAAAAANKc/7GSg_dishio/s354/Ashampoo_Snap_OTL3.jpg" alt="[Obrazek: Ashampoo_Snap_OTL3.jpg]" /><br />
<br />
Skanowanie może potrwać chwile, będzie one widoczne na dole okna programu:<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-DjJXhox59BQ/UVzJwtOcvpI/AAAAAAAANKc/_xhevvgqM2E/s559/Ashampoo_Snap_OTL4.jpg" alt="[Obrazek: Ashampoo_Snap_OTL4.jpg]" /><br />
<br />
Gdy zostanie zakończone pojawi się komunikat:<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-9Vf7S2fDOVM/UVzJw66T2HI/AAAAAAAANKc/v86Z6u3aiWw/s456/Ashampoo_Snap_OTL5.jpg" alt="[Obrazek: Ashampoo_Snap_OTL5.jpg]" /><br />
<br />
Pod koniec skanowania zostaną wygenerowane logi systemu w postaci dwóch plików tekstowych "<span style="font-weight: bold;">OTL.txt</span>" i "<span style="font-weight: bold;">Ekstras.txt</span>":<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-oaPu6NnH2C0/UVzJxSWtx1I/AAAAAAAANKc/jfn0VfGPogY/s515/Ashampoo_Snap_OTL6.jpg" alt="[Obrazek: Ashampoo_Snap_OTL6.jpg]" /><br />
<br />
Pliki te są w tej samej lokalizacji co program "OTL",czyli jeśli  lokalizacją programu jest "Pulpit " to na nim znajdziemy te dwa  pliki.Raport te należy zamieścić na forum do analizy,czyli wgrać na zewnętrzny serwer np.<br />
<span style="font-weight: bold;"><a href="http://wklej.org/" rel="nofollow" target="_blank">wklej.org</span></a><br />
, a na forum podać linki do raportów.<br />
<br />
<span style="font-weight: bold;">Brak "Ekstras"</span><br />
Log "Ekstras" jest generowany tylko raz za pierwszym uruchomieniem,więc  za kolejnym uruchomieniem programu nie pojawia się już.Jeśli będzie  konieczne wygenerowanie nowego logu "Ekstras" to w "OTL" zaznaczamy  następującą opcję:<br />
<span style="font-weight: bold;">Rejestr - skan dodatkowy &gt;&gt;  Użyj filtrowania</span><br />
<br />
<span style="font-weight: bold;">Uwaga!</span><br />
Nie zaleca się samodzielnego usuwania poszczególnych wykrytych wpisów,  komponentów czy programów początkującym użytkownikom systemu  Windows,gdyż można w ten sposób sobie bardziej zaszkodzić niż pomóc.<br />
Każdy skrypt usuwania podany na forum jest skryptem unikatowym dla  danego przypadku i systemu,nie może być stosowany w innym systemie gdyż  może po prostu nie zadziałać. 			         				<br />
<br />
<br />
 					<span style="font-size: large;"><span style="font-weight: bold;">Opis Użycia "OTLPE"</span></span><br />
<br />
Po uruchomieniu systemu "OTLPE" klikamy ikonę programu "OTL" na  pulpicie. Uruchomiony zostanie program.w pierwszej kolejności wskazujemy  lokalizacje katalogu Windows:<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-6tj-U4_qI14/UVzXV4WOVqI/AAAAAAAANK0/MZrduEP8his/s410/otlpe1.jpg" alt="[Obrazek: otlpe1.jpg]" /><br />
<br />
„<span style="font-weight: bold;">Browse for folder</span>” – wskazujemy katalog Windows , domyślnie: <span style="font-weight: bold;">C:WINDOWS</span><br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-dcVRtpVstRk/UVzZrhg0a9I/AAAAAAAANLY/JPiO0fZg0i8/s640/zdj.jpg" alt="[Obrazek: zdj.jpg]" /><br />
<br />
Następnie potwierdzamy opcję "Czy chcesz załadować profil   użytkownika(ów) do skanowania(Do you wish to load remote user profile(s)  for scanning)" na "Tak":<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-RyIGMF7iC50/UVza7p7kK_I/AAAAAAAANLg/zIREoSX_P7g/s334/otlpe2.jpg" alt="[Obrazek: otlpe2.jpg]" /><br />
<br />
W kolejnym kroku zaznaczamy dwie opcje "Wybierz profil  użytkownika(Select user profile) ,dodatkowo zaznaczamy  "Automatycznie  załaduj pozostałych użytkowników(Automatically Load All Remaining  Users)" &gt;&gt; OK :<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-IID7_Yw0dIY/UVzcTg1DjeI/AAAAAAAANL0/rdckUMmlQ6g/s348/otlpe4%2520%25281%2529.jpg" alt="[Obrazek: otlpe4%2520%25281%2529.jpg]" /><br />
<br />
Wykonujemy skanowanie (<span style="font-weight: bold;">Run Scan</span>) jak  podczas używania standardowego programu "OTL" zaznaczając te same opcje  skanowania i tak samo wygenerowane raporty zamieszczamy do wglądu na  forum.<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-HFvsL3Wj2Pw/UVzdt8-yXdI/AAAAAAAANMA/MMMfVLVNGZk/s600/1272203961-otlpe08.jpg" alt="[Obrazek: 1272203961-otlpe08.jpg]" /> 			         				<br />
<br />
<br />
Autor instrukcji: Illidian<br />
Kopiowanie i rozpowszechnianie za zgodą autora.Oryginalna kopia poradnika jest zamieszczona na forum "Komputer Świat" .<br />
Ostatnia aktualizacja: 6 kwietnia 2013]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;"><span style="font-weight: bold;">Diagnostyka systemu-Tworzenie logów systemu Windows programem "OTL"<br />
</span></span> <br />
OTL jest  głownie narzędziem do walki z wszelakiego rodzaju złośliwym oprogramowaniem, wirusami.<br />
Program analizuje charakterystyczne miejsca na dysku systemowym, gdzie  najczęściej lokują się szkodniki, generuje raport, który później  wykorzystywany jest do ich usuwania. OTL sprawdza zarówno pliki, jak i  wpisy w rejestrze Windows. <br />
Program stworzony przez "OLD Timer". <br />
Program  posiada wbudowane tłumaczenia językowe i w zależności od wykrytego  języka systemu przełącza się  odpowiedni język, czyli na polskim  systemie Windows będzie polski interfejs programu. <br />
<br />
Oficjalny poradnik do programu w języku angielskim od "OLD Timer":<br />
<span style="font-weight: bold;">&gt;&gt;<a href="http://www.geekstogo.com/forum/OTL-Tutorial-How-to-use-OldTimer-ListIt-t277391.html" rel="nofollow" target="_blank"> Kliknij</a> &lt;&lt;</span><br />
<br />
Nieoficjalny poradnik w języku polskim od "TRAXTER":<br />
<span style="font-weight: bold;">&gt;&gt; <a href="http://traxter-online.net/otl-by-oldtimer-interpretacja-logow-usuwanie-szkodliwych-elementow/" rel="nofollow" target="_blank">Kliknij</a> &lt;&lt;</span><br />
<br />
Podstawowa wersja programu jest do pobrania ze strony dla Windows 2000/XP/Vista/7 32-bit i 64-bit "<br />
<span style="font-weight: bold;"><a href="http://oldtimer.geekstogo.com/OTL.exe" rel="nofollow" target="_blank">Download</span></a><br />
<span style="font-weight: bold;"><a href="http://www.itxassociates.com/OT-Tools/OTL.exe" rel="nofollow" target="_blank">Download</span></a><br />
<br />
Program posiada też wersję "<span style="font-weight: bold;">OTL.scr</span>" i "<span style="font-weight: bold;">OTL.com</span>" w przypadku kiedy złośliwe oprogramowanie uniemożliwia uruchomienie podstawowej wersji programu.<br />
 Do pobrania:<br />
<span style="font-weight: bold;"><a href="http://oldtimer.geekstogo.com/OTL.scr" rel="nofollow" target="_blank">Download (src)</span></a><br />
<span style="font-weight: bold;"><a href="http://oldtimer.geekstogo.com/OTL.com" rel="nofollow" target="_blank">Download (com)</span></a><br />
<br />
Program występuje tez w wersji "<span style="font-weight: bold;">OTLPE</span>".Jest  o płytka ratunkowa z której bootujemy komputer oparta na silniku "XP".  Umożliwia wykonanie logów z "OTL" przy z niestartującym  Windows.Płyta  umożliwia przeprowadzenie także  innych operacji na zarażonym  unieruchomionym systemie. Dzięki płytce można dodatkowo :<br />
- odzyskiwanie plików,<br />
- przywracanie kopii dysku ,<br />
- odzyskiwanie klucza produktu Windows,<br />
- zdalna edycja , przeglądanie rejestru<br />
- możliwe jest uruchamianie niektórych aplikacji z dysku .<br />
Obraz ISO do pobrania:<br />
<span style="font-weight: bold;"><a href="http://oldtimer.geekstogo.com/OTLPENet.exe" rel="nofollow" target="_blank">Download</span></a><br />
<span style="font-weight: bold;"><a href="http://www.itxassociates.com/OT-Tools/OTLPENet.exe" rel="nofollow" target="_blank">Download</span></a><br />
<br />
Z programem jest także możliwe przygotowanie nośnika bootującego USB za pomocą odpowiedniego instalatora jak np."Yumi"<br />
Wskazujemy opcje "Try an Unlisted ISO" lub "Try an Unlisted (Run From  RAM)" i wskazujesz plik ISO. Nastepnie w BIOS przestawiamy by system  bootował w pierwszej kolejności z napędu "CDROM" lub "USBHD".Możemy też  skorzystać z "Boot Menu" ,najcześciej klawisz "F12". (jaki to klawisz  pisze na ekranie BIOS przed startem systemu).<br />
<br />
<span style="font-size: large;"><span style="font-weight: bold;">Instrukcja uruchomienia programu i wykonania logów</span></span><br />
<br />
Po pobraniu programu uruchamiamy przez podwójne klikniecie na jego  ikonkę.W systemach Windows Vista/7/8 uruchamiamy program jako administrator przez kliknięcie na jego ikonę prawym przyciskiem myszki:<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-qwEnidqbMZE/UVzJxjc-olI/AAAAAAAANKc/95LlCLG8oKU/s731/Ashampoo_Snap_OTL1.jpg" alt="[Obrazek: Ashampoo_Snap_OTL1.jpg]" /><br />
<br />
Wymagane będzie jeszcze potwierdzenie kontroli UAC jeśli mamy ją włączoną w systemie<br />
Po włączeniu się programu i pokazaniu się jego menu konfigurujemy go tak jak na zdjęciu poniżej:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-gT8Zf98YNJM/UVzJxjTpAMI/AAAAAAAANKc/S426ztm-oQM/s708/Ashampoo_Snap_OTL2.jpg" alt="[Obrazek: Ashampoo_Snap_OTL2.jpg]" /><br />
<br />
Opcję "<span style="font-weight: bold;">Część 64 bit systemu</span>" zaznaczamy gdy mamy zainstalowany system w wersji 64 bit wtedy się ona pokazuje .<br />
Następnie zaczynamy wykonywać skan systemu poprzez naciśniecie opcji "Skanuj":<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-z_ATo1EYUM4/UVzJxLcJIUI/AAAAAAAANKc/7GSg_dishio/s354/Ashampoo_Snap_OTL3.jpg" alt="[Obrazek: Ashampoo_Snap_OTL3.jpg]" /><br />
<br />
Skanowanie może potrwać chwile, będzie one widoczne na dole okna programu:<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-DjJXhox59BQ/UVzJwtOcvpI/AAAAAAAANKc/_xhevvgqM2E/s559/Ashampoo_Snap_OTL4.jpg" alt="[Obrazek: Ashampoo_Snap_OTL4.jpg]" /><br />
<br />
Gdy zostanie zakończone pojawi się komunikat:<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-9Vf7S2fDOVM/UVzJw66T2HI/AAAAAAAANKc/v86Z6u3aiWw/s456/Ashampoo_Snap_OTL5.jpg" alt="[Obrazek: Ashampoo_Snap_OTL5.jpg]" /><br />
<br />
Pod koniec skanowania zostaną wygenerowane logi systemu w postaci dwóch plików tekstowych "<span style="font-weight: bold;">OTL.txt</span>" i "<span style="font-weight: bold;">Ekstras.txt</span>":<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-oaPu6NnH2C0/UVzJxSWtx1I/AAAAAAAANKc/jfn0VfGPogY/s515/Ashampoo_Snap_OTL6.jpg" alt="[Obrazek: Ashampoo_Snap_OTL6.jpg]" /><br />
<br />
Pliki te są w tej samej lokalizacji co program "OTL",czyli jeśli  lokalizacją programu jest "Pulpit " to na nim znajdziemy te dwa  pliki.Raport te należy zamieścić na forum do analizy,czyli wgrać na zewnętrzny serwer np.<br />
<span style="font-weight: bold;"><a href="http://wklej.org/" rel="nofollow" target="_blank">wklej.org</span></a><br />
, a na forum podać linki do raportów.<br />
<br />
<span style="font-weight: bold;">Brak "Ekstras"</span><br />
Log "Ekstras" jest generowany tylko raz za pierwszym uruchomieniem,więc  za kolejnym uruchomieniem programu nie pojawia się już.Jeśli będzie  konieczne wygenerowanie nowego logu "Ekstras" to w "OTL" zaznaczamy  następującą opcję:<br />
<span style="font-weight: bold;">Rejestr - skan dodatkowy &gt;&gt;  Użyj filtrowania</span><br />
<br />
<span style="font-weight: bold;">Uwaga!</span><br />
Nie zaleca się samodzielnego usuwania poszczególnych wykrytych wpisów,  komponentów czy programów początkującym użytkownikom systemu  Windows,gdyż można w ten sposób sobie bardziej zaszkodzić niż pomóc.<br />
Każdy skrypt usuwania podany na forum jest skryptem unikatowym dla  danego przypadku i systemu,nie może być stosowany w innym systemie gdyż  może po prostu nie zadziałać. 			         				<br />
<br />
<br />
 					<span style="font-size: large;"><span style="font-weight: bold;">Opis Użycia "OTLPE"</span></span><br />
<br />
Po uruchomieniu systemu "OTLPE" klikamy ikonę programu "OTL" na  pulpicie. Uruchomiony zostanie program.w pierwszej kolejności wskazujemy  lokalizacje katalogu Windows:<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-6tj-U4_qI14/UVzXV4WOVqI/AAAAAAAANK0/MZrduEP8his/s410/otlpe1.jpg" alt="[Obrazek: otlpe1.jpg]" /><br />
<br />
„<span style="font-weight: bold;">Browse for folder</span>” – wskazujemy katalog Windows , domyślnie: <span style="font-weight: bold;">C:WINDOWS</span><br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-dcVRtpVstRk/UVzZrhg0a9I/AAAAAAAANLY/JPiO0fZg0i8/s640/zdj.jpg" alt="[Obrazek: zdj.jpg]" /><br />
<br />
Następnie potwierdzamy opcję "Czy chcesz załadować profil   użytkownika(ów) do skanowania(Do you wish to load remote user profile(s)  for scanning)" na "Tak":<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-RyIGMF7iC50/UVza7p7kK_I/AAAAAAAANLg/zIREoSX_P7g/s334/otlpe2.jpg" alt="[Obrazek: otlpe2.jpg]" /><br />
<br />
W kolejnym kroku zaznaczamy dwie opcje "Wybierz profil  użytkownika(Select user profile) ,dodatkowo zaznaczamy  "Automatycznie  załaduj pozostałych użytkowników(Automatically Load All Remaining  Users)" &gt;&gt; OK :<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-IID7_Yw0dIY/UVzcTg1DjeI/AAAAAAAANL0/rdckUMmlQ6g/s348/otlpe4%2520%25281%2529.jpg" alt="[Obrazek: otlpe4%2520%25281%2529.jpg]" /><br />
<br />
Wykonujemy skanowanie (<span style="font-weight: bold;">Run Scan</span>) jak  podczas używania standardowego programu "OTL" zaznaczając te same opcje  skanowania i tak samo wygenerowane raporty zamieszczamy do wglądu na  forum.<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-HFvsL3Wj2Pw/UVzdt8-yXdI/AAAAAAAANMA/MMMfVLVNGZk/s600/1272203961-otlpe08.jpg" alt="[Obrazek: 1272203961-otlpe08.jpg]" /> 			         				<br />
<br />
<br />
Autor instrukcji: Illidian<br />
Kopiowanie i rozpowszechnianie za zgodą autora.Oryginalna kopia poradnika jest zamieszczona na forum "Komputer Świat" .<br />
Ostatnia aktualizacja: 6 kwietnia 2013]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[FRST(Farbar Recovery Scan Tool )-Tworzenie logów z systemu Windows w celu diagnostyki]]></title>
			<link>https://windows7forum.pl/frst-farbar-recovery-scan-tool-tworzenie-logow-z-systemu-windows-w-celu-diagnostyki-42514-t</link>
			<pubDate>Mon, 03 Nov 2014 01:44:13 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/frst-farbar-recovery-scan-tool-tworzenie-logow-z-systemu-windows-w-celu-diagnostyki-42514-t</guid>
			<description><![CDATA[<div style="text-align: center;"><img class="postimage" src="https://lh4.googleusercontent.com/-XLdH_UF_5aw/VFa4NmVRm-I/AAAAAAAAhXM/jJVYQlFI9Us/w648-h359-no/Ashampoo_Snap_2014.11.03_00h01m34s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.03_00h01m34s_004_.jpg]" /></div>
<br />
<div style="text-align: center;"><span style="font-family: Impact;"><span style="font-size: large;"><span style="font-weight: bold;">Farbar Recovery Scan Tool ( FRST) </span></span></span></div>
Jest to aplikacja przeznaczona do diagnozowania systemu w celu  usuwania infekcji jak i wyszukania błędów technicznych w systemie które powodują jego niestabilność.Program jest przewidziany do pracy z systemami Windows Windows XP / Vista / Windows 7 / Windows 8 32-bit i 64-bit .<br />
FRST podczas  działania pozwala na stworzenie  logów zawierających informacje o  komponentach systemu,jak jego rejestr, usługi i procesy, sterowniki urządzeń ,biblioteki DLL. Z jego poziomu wyszukamy także dowolne zdefiniowane przez użytkownika pliki. Do usuwania wykrytych problemów służy opcja 'Fix', która bazuje na stworzonych wcześniej przy użyciu narzędzia skryptach naprawczych.<br />
Program może pracować w dwóch trybach,spod uruchomionego Windows i ze poziomu zewnętrznego środowiska gdy system Windows się nie uruchamia.<br />
Jest to program podobny do "OTL",jego zaletą jet to że jest on rozwijany i pokazuje znacznie więcej niż wspomniany "OTL" w skanach.Posiada wsparcie dal Windows 8 i wsparcie dla systemów 64 Bit.<br />
Pobrać możemy go ze strony:<br />
<a href="http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/" rel="nofollow" target="_blank"><div class="download"><img src="http://windows7forum.pl/images/black/polish/pobierz_button.gif" target="_blank" rel="nofollow" style="vertical-align:middle; box-shadow: none;"></div></a><br />
<br />
Po pobraniu programu by go uruchomić należy tradycyjnie kliknąć na niego dwa razy lewym przyciskiem myszy:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-jyx5P3JKXBQ/VFa6P9a6ASI/AAAAAAAAhXY/EdOVc1L-D3E/w673-h489-no/Ashampoo_Snap_2014.11.03_00h11m28s_005_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.03_00h11m28s_005_.jpg]" /><br />
<br />
Jeśli w systemie Windows 7 nie mamy wyłączonej kontroli "UAC" to należy potwierdzić uruchomienie aplikacji:<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-tMAC5KvFS5s/VFa7mOCtpmI/AAAAAAAAhZY/7wb9Jo3QXTk/w1504-h889-no/DSC_0072.jpg" alt="[Obrazek: DSC_0072.jpg]" /><br />
<br />
Podobnie w Windows 8 kiedy zgłosi się "SmartScreen" blokujący uruchomienie:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-ShNb3BhsVBk/VFa7fNRgCJI/AAAAAAAAhY4/qXA6EUFO5Mk/w1364-h316-no/Przechwytywanie.jpg" alt="[Obrazek: Przechwytywanie.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-p5y0oqSXd8Y/VFa7gDJTk5I/AAAAAAAAhZA/i-SNivPdlDw/w1366-h307-no/Przechwytywanie1.jpg" alt="[Obrazek: Przechwytywanie1.jpg]" /><br />
<br />
Dalej potwierdzamy uruchomienie programu przez kliknięcie na "Tak".Tu zostaje wyświetlona klauzula użytkowania programu,pokaże się także tylko raz podczas pierwszego uruchomienia:<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-KcbMX-ym-n4/VFa7hSuKUOI/AAAAAAAAhZI/YsyAlJUe83Q/w627-h561-no/2.jpg" alt="[Obrazek: 2.jpg]" /><br />
<br />
W systemach Windows Vista/7/8 wymagany jest tryb administratora do uruchomienia programu.<br />
Aplikacja zaczyna swoje działanie od tworzenia kopii zapasowej rejestru systemowego.Kopia jest tworzona tylko podczas pierwszego uruchomienia aplikacji,kolejne uruchomienia nie tworzą już takiej kopii i nie nadpisują wcześniej utworzonej.Należy zaczekać na jej ukończenie.<br />
FRST posiada funkcję autoaktualizacji. Gdy program wykryje nowszą wersję, to ją pobierze, samoczynnie się zamknie i uruchomi ponownie. Stara kopia "FRST"jest przenoszona do folderu :<br />
 "FRST-OlderVersion ".<br />
Jest on zlokalizowany w tym samym gdzie FRST.<br />
<br />
Po zatwierdzeniu klauzuli zgodności programu pokaże się właściwe okno startowe  programu. Należy skonfigurować jak na załączonym obrazku niżej :<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-DChUmTrlfo4/VFa7ih6zK6I/AAAAAAAAhZQ/wBcrX-nJAiQ/w711-h451-no/Ashampoo_Snap_2014.10.25_01h24m54s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.25_01h24m54s_004_.jpg]" /><br />
<br />
W sekcji "Optional Scan" zaznaczamy jak na zdjęciu wyżej "Shortcut.txt" i "Addition.txt".W sekcji "Whitelist" powinny być zaznaczone wszystkie opcje.Zakończenie skanowania systemu jest sygnalizowane odpowiednim komunikatem:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-8IxEpQQwouY/VFa7VsYie4I/AAAAAAAAhYA/YOJWktUJouI/w668-h422-no/Ashampoo_Snap_2014.10.24_01h48m05s_002_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_01h48m05s_002_.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-3pA62d7u_4w/VFa7WdGtFTI/AAAAAAAAhYI/nlavhGSSQ9k/w582-h259-no/Ashampoo_Snap_2014.10.24_01h49m55s_003_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_01h49m55s_003_.jpg]" /><br />
<img class="postimage" src="https://lh4.googleusercontent.com/-hf_4AloQURo/VFa7XCmvVpI/AAAAAAAAhYQ/hwaYWVoJBRw/w507-h261-no/Ashampoo_Snap_2014.10.24_01h50m18s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_01h50m18s_004_.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-_H3BfeIKwC0/VFa7YHLmdmI/AAAAAAAAhYY/OGFOc_M16kM/w501-h258-no/Ashampoo_Snap_2014.10.24_02h00m45s_006_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_02h00m45s_006_.jpg]" /><br />
<br />
Zostaną wyświetlone raporty w postaci tekstowej:<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-XDHxjFFJCbk/VFa7sm3LhAI/AAAAAAAAhZg/04BxWavUPeQ/w1414-h889-no/Ashampoo_Snap_2014.10.30_21h52m05s_001_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.30_21h52m05s_001_.jpg]" /><br />
<img class="postimage" src="https://lh4.googleusercontent.com/-kY-QoWVT1Ew/VFa7dU9tAgI/AAAAAAAAhYo/Uxnij-3QEKE/w882-h471-no/Ashampoo_Snap_2014.10.24_02h04m09s_009_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_02h04m09s_009_.jpg]" /><br />
<br />
Raporty te wgrywamy bezpośrednio na forum jako "cytat" ,czy " code".Wklejamy kopiując raport na forum,potem klikamy na odpowiednią opcję w edytorze postu po zaznaczeniu raportu (Cytat lub kod ).<br />
<br />
Logi można zamieścić także na zewnętrznych serwerach jak :<br />
<a href="http://wklej.org" rel="nofollow" target="_blank"><span style="font-weight: bold;">wklej.org</span></a><br />
<a href="http://wklej.to" rel="nofollow" target="_blank"><span style="font-weight: bold;">wklej.to</span></a><br />
<a href="http://www.wklejto.pl/" rel="nofollow" target="_blank"><span style="font-weight: bold;">wklejto.pl</span></a><br />
<br />
<br />
Potem na forum podać tylko linki do raportów.<br />
<br />
<hr />
<span style="color: #FF0000;"><span style="font-size: large;"><span style="font-family: Impact;">!!Ważne Informacje!!</span></span></span><br />
<br />
FRST nie współpracuje z wersją 64 bit. Windows XP.<br />
<br />
Brak raportu tekstowego "Addition".<br />
"FRST" generuje ten raport domyślnie tylko raz podczas pierwszego uruchomienia.potem jest ono odznaczane,wiec stąd jego brak po ponownym skanowaniu systemu.na prośbę zaznaczmy jego ponowne wygenerowanie w opcjach aplikacji.<br />
<br />
[Modyfikowane systemy Windows XP które posiadają ścieżkę do folderu "Windows" jak:<br />
C:/WinXP<br />
C:/Winnt<br />
Czy podobne inne zamiast poprawnego  :<br />
C:/Windows<br />
Nie zostaną one poprawnie przeskanowane,program zgłosi błędy.<br />
<hr />
<img class="postimage" src="https://lh4.googleusercontent.com/-SzzxuW1VPLI/VFa7eDRP8FI/AAAAAAAAhYw/FMrgJ1tcTwM/w765-h388-no/Ashampoo_Snap_2014.10.24_02h04m55s_010_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_02h04m55s_010_.jpg]" /><br />
<br />
<span style="color: #800000;"><span style="font-size: large;"><span style="font-family: Impact;"><span style="font-weight: bold;"><div style="text-align: center;">Uruchomienie FRST na niedziałającym Windows[</div></span></span></span></span><br />
<br />
Program posiada mozliwość uruchomienia poza działąjącym Windowsem.Aplikacja pod tym wzgledem jest przeznaczona dla nowszych systemów niż "XP",ale jest możliwe uruchomienie aplikacji i na nim,za pomocą LiveCD czy WinRE dla niego.Program nie wykrywa systemu w tym trybie ale jest aktywna linia komend.<br />
Farbar Recovery Scanner Tool (FRST) można także uruchomić w zewnętrznym środowisku WinRE(Windows Recovery Environment)Do "WinRE" możemy dostać się na kilka sposobów.Pierwszym jest uruchomienie go z płyty instalacyjnej systemu i wybranie opcji "Napraw system":<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-0WlSz4fukGg/UBx6GSyNjUI/AAAAAAAAMeE/_7lAgJlBbxs/w1000-h742-no/Przechwytywanie%2B9.JPG" alt="[Obrazek: Przechwytywanie%2B9.JPG]" /><br />
<br />
Drugim sposobem jest uruchomienie go z menu startowego Windows po wciskaniu klawisza "F8" po starcie BIOS ,a przed startem Windows i wybranie z menu rozruchowego opcji "Napraw system":<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-LgH9jNXCn6I/VFV5MQtKoEI/AAAAAAAAhQ0/P0Wrlytqeq8/w1580-h889-no/DSC_0080.jpg" alt="[Obrazek: DSC_0080.jpg]" /><br />
<br />
Trzecim sposobem jest skorzystanie z gotowej płytki naprawczej "WinRE" którą możemy sami utworzyć u kolegi lub pobrać z sieci gotową pod rodzaj systemu (32 bit lub 64 bit).<br />
By utworzyć płytkę naprawczą z "WinRE" w systemie Windows Vista/7/8 w pole wyszukiwania po naciśnięciu menu "Start" wpisujemy "napraw",potem z menu na liście szukania wybieramy opcje "Utwórz dysk naprawy systemu".postępujemy zgodnie z kreatorem.<br />
Podaje poniżej stronę gdzie można pobrać taką płytkę legalnie,ale z powodów licencyjnych linki są płatne,ale można i nielegalnie w razie konieczności z Torrentów,ale tu nie będę się już rozpisywać jak to zrobić.<br />
Najlepiej po prostu udać się do znajomego który ma taki sam system i taką płytkę sobie nagrać.<br />
"NeoSmart Technologies".<br />
<br />
FRST uruchomiony w za pomocą środowiska "WinRE" umożliwia skanowanie systemu,utworzenie loga tekstowego ,który zawiera miejsca gdzie może występować "malware".Raport nie zawiera wpisów które nie są istotne dla startu systemu windows.Celem uruchomienia głownym FRST w tym trybie jest analiza komponentów startowych w systemie ,rootkitów.Gdy uda się przywrócić działanie systemu "FRST" uruchamiamy z poziomu startującego już Windows,a szczegółowy log utworzony już w trybie Windowsa pokaże szczegóły systemu i jego resztę komponentów.<br />
<br />
Do uruchomienia FRST potrzebujemy zgodnego "bitowo" programu z posiadaną wersją systemu Windows jak i środowiska "WinRE".Czyli jak posiadamy np.Windows 7 32 Bit to taka wersję "WinRE" potrzebujemy jak i FRST 32 Bit.Zamiast płyty wystarczy dostęp do środowiska "WinRE" po wywołaniu menu rozruchu systemu klawiszem "F8" o ile jest taka mozliwość.<br />
W dalszym kroku potrzebujemy Pendrive na który wcześniej wkleimy zgodną wersje FRST z systemem.<br />
Gotowy Pendrive podłączamy do komputera,dalej wchodzimy do "WinRE",tu albo za pomocą klawisza "F8" i potem z menu rozruchu systemu w "Napraw komputer" lub za pomocą płyty instalacyjnej systemu Windows z której wybieramy opcje "Napraw komputer"  lub bootujemy od razu komputer z płytki naprawczej z WinRE" która wcześniej przygotowaliśmy lub pobraliśmy z sieci.<br />
Aby zbootować z płytki komputer z "WinRE" czy zbootować z płyty instalacyjnej  systemu "WinRE" należy wcześniej w opcjach "BIOS/UEFI" ustawić w pierwszej kolejności rozruch z nośnika optycznego,lub zastosować tak zwane "Boot Menu" komputera,czyli po załadowaniu BIOS wywołać rozruch z "BOOT Menu" wciskając odpowiedni klawisz.jaki to klawisz zależy od modelu komputera,rodzaju BIOS'u,często po załadowaniu BIOS ta opcja wyboru jest wyświetlana na ekranie przed startem Windows. Najczęściej jest to klawisz "F12".<br />
W UEFI to będzie :<br />
UEFI Boot Order &gt;&gt; Internal CD-DVD ROM &gt;&gt; przestawiamy na pierwszą pozycję.<br />
Przestawiamy tak samo jeszcze "Legancy Boot Order"<br />
Opcje "BOOT Menu" wywołuje się podobnie klawiszem "F12",ale czy to ten klawisz nalezy sprawdzić w instrukcji komputera czy płyty głównej lub w opisach na stronie producenta komputera,płyty głównej.<br />
Następnie jak już załadujemy "WinRE" i zalogujemy się do systemu na swoje konto to wchodzimy do opcji "Wiersza poleceń".<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-2mYE_WOulEE/VFV5O2qA7II/AAAAAAAAhQ8/pZGQ9r_nOnk/w1580-h889-no/DSC_0081.jpg" alt="[Obrazek: DSC_0081.jpg]" /><br />
<img class="postimage" src="https://lh5.googleusercontent.com/-Z0Pf9ZkiGhk/VFV5QxcWhqI/AAAAAAAAhRE/LrOxU-x2Ok8/w1580-h889-no/DSC_0082.jpg" alt="[Obrazek: DSC_0082.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-7hxNRBEu0XQ/VFV5TnZbUWI/AAAAAAAAhRM/pKEsLS-nItA/w1580-h889-no/DSC_0083.jpg" alt="[Obrazek: DSC_0083.jpg]" /><br />
<br />
W "Windows 8" :<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-6Km5_imEVt0/VFV5myRdUMI/AAAAAAAAhSU/a04U5da1qyg/w300-h189-no/Win%2B8.jpg" alt="[Obrazek: Win%2B8.jpg]" /><br />
<br />
Sprawdzamy pod jaką literką widnieje Pendrive na którym zostało umieszczone FRST. Najlepszym i najprostszym sposobem jest uruchomienie "Notatnika",czyli w linię komend w "Wierszu poleceń" wpisujemy:<br />
notepad &gt;&gt; zatwierdzamy "Enter'em".W notatniku przechodzimy dalej:<br />
Plik &gt;&gt;Otwórz... &gt;&gt; Komputer<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-Ss6GxpQHCDc/VFV5nkNU3II/AAAAAAAAhSc/L7AAzvklnrY/w778-h439-no/Ashampoo_Snap_2014.11.02_01h16m37s_001_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.02_01h16m37s_001_.jpg]" /><br />
<img class="postimage" src="https://lh6.googleusercontent.com/-jdWEgAvQYZc/VFV5aCPWS1I/AAAAAAAAhRk/Pc_LGxnXIPo/w1580-h889-no/DSC_0087.jpg" alt="[Obrazek: DSC_0087.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-APJat65Cznw/VFV5cfrOOSI/AAAAAAAAhRs/93q9OC1pIYA/w1580-h889-no/DSC_0088.jpg" alt="[Obrazek: DSC_0088.jpg]" /><br />
<img class="postimage" src="https://lh4.googleusercontent.com/-xMJDhFY2-2A/VFV5gleGfZI/AAAAAAAAhR0/PYkMz-Z_umU/w1598-h833-no/DSC_0089.jpg" alt="[Obrazek: DSC_0089.jpg]" /><br />
<br />
Pokazany zostanie widok dysków twardych i nośników wymiennych do których mamy dostęp.Sprawdzamy pod jaką literą występuje nasz Pendrive z FRST .W naszym przykładzie jest to "G".Zamykamy okna poza "Wierszem poleceń".<br />
Wpisujemy w nim w linii komend:<br />
<span style="color: #0000CD;"><span style="font-weight: bold;">G:\frst64.exe </span></span>(system 64 Bit).<br />
Lub:<br />
<span style="color: #0000CD;"><span style="font-weight: bold;">G:\frst.exe </span></span>(system 32 Bit).<br />
Pod litera "G" wpisujemy literę pod jaką mamy swój "Pendrive",u mnie występuje pod "G".<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-V6ytjk7n8RI/VFV5ivrEtQI/AAAAAAAAhR8/MrunxPN9J3M/w1598-h880-no/DSC_0090.jpg" alt="[Obrazek: DSC_0090.jpg]" /><br />
<br />
Uruchamia się "FRST i deklaracja zgodności,klikamy w niej na "Tak".<br />
FRST wykonuje od razu "Backup" "Rejestru systemowego".<br />
Dalej w menu programu mamy opcje jak :<br />
-Scan &gt;&gt; wykonanie logów,<br />
-Search Files &gt;&gt; wyszukiwanie plików,<br />
-Search Registry &gt;&gt; wyszukiwanie kluczy rejestru systemowego,<br />
-Fix &gt;&gt; naprawa problemów wykrytych w systemie na podstawie przygotowanego skryptu<br />
Pozostałe opcje skanowania zostawiamy tak jak są zaznaczone.Można oczywiście zaznaczyć opcje opcjonalne jak lista rozruchu sytemu czy systemów na dyskach twardych (List BCD) czy listę sterowników (Drivers MD5).<br />
Rozpoczynamy tworzenie loga przez naciśnięcie "Scan".Skanowanie potrwa ok 1,5 minuty,na koniec zostaniemy poinformowawszy komunikatem.klikamy na "OK".Wyświetlony zostanie log.Jest on zapisany w tym samym miejscu co program "FRST".Wygenerowany log pokazujemy do analizy na forum.<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-Pu4HQaJbpV8/VFV5kkYI4MI/AAAAAAAAhSE/sUA3CbvtyfM/w1580-h889-no/DSC_0092.jpg" alt="[Obrazek: DSC_0092.jpg]" /><br />
<img class="postimage" src="https://lh5.googleusercontent.com/-BmzKFBZ9QUU/VFV5GHa1c6I/AAAAAAAAhQc/XYDs1P5eM7s/w1580-h889-no/DSC_0093.jpg" alt="[Obrazek: DSC_0093.jpg]" /><br />
<img class="postimage" src="https://lh6.googleusercontent.com/-a94EVu9k4FM/VFV5IVjpVrI/AAAAAAAAhQk/qffSuxh3w04/w1580-h889-no/DSC_0094.jpg" alt="[Obrazek: DSC_0094.jpg]" /><br />
<img class="postimage" src="https://lh5.googleusercontent.com/-EEMk7zYjOn0/VFV5KNHN3vI/AAAAAAAAhQs/aJI9O5_-WRE/w1580-h889-no/DSC_0095.jpg" alt="[Obrazek: DSC_0095.jpg]" /><br />
<br />
Usuwanie problemów następuje po analizie dokonanej na forum wygenerowanego logu.Zostanie utworzony skrypt,który zapisujemy pod nazwą "fixlist.txt" i umieszczamy/wklejamy obok "FRST" na Pendrive.Czyszczenie polega na ponownym uruchomieniu FRST i naciśnięciu opcji "Fix'.<br />
Skrypt zostanie przetworzony przez program w wyniku czego otrzymany zostanie raport z czyszczenia "fixlog.txt" który pokazać należy na forum w celu analizy.<br />
<br />
<br />
Może zdarzyć się także przypadek ,kiedy nie zostanie od razu uruchomiony FRST .Dzieję się tak gdyż Windows 7 tworzy na dysku podczas instalacji dwie partycje,systemową i rozruchową,która  jedna jest ukryta,na tej ukrytej są pliki rozruchowe systemu,tak zwana partycja "Reserved".Z pod Windows nie jest ona widziana,natomiast jest spod środowiska zewnętrznego.Otrzymuje ona wtedy literę "C" a partycja systemowa otrzymuje dalszą literę.Program FRST jest przystosowany do pracy z partycja systemową na "C",więc przeprowadza działanie tymczasowe by nadać partycji z systemem literę "C",czyli wpierw otrzymane zostaną komunikaty ustawiania dysku lokalnego,odliczanie ,komunikat by ponownie uruchomić "FRST".po zakończeniu pracy z programem wszystko wróci do stanu jak było przed uruchomieniem aplikacji.<br />
<br />
Poradnik opracowany przez  © Illidan 03,11,2014<br />
<br />
Opracowany na podstawie poradników znalezionych w sieci i głownie na forum "www.fixitpc.pl".<br />
<br />
Gdy ktoś zechce bardziej zapoznać się z programem odsyłam do jego oficjalnego poradnika na forum "www.fixitpc.pl":<br />
<a href="http://www.fixitpc.pl/topic/23904-frst-tutorial-obs%C5%82ugi-farbar-recovery-scan-tool" rel="nofollow" target="_blank"><span style="color: #006400;"><span style="font-size: medium;"><span style="font-family: Impact;"><span style="text-decoration: underline;"><div style="text-align: center;"><span style="font-weight: bold;">Kliknij.</span></div></span></span></span></span></a><br />
<br />
<span style="color: #0000CD;"><span style="font-size: medium;"><span style="font-family: Impact;"><span style="font-weight: bold;">Dodatkowe opcje programu</span></span></span></span><br />
<br />
Program "FRST"pozwala także wyszukiwać pliki,opcja "Search Files" jak i klucze rejestru.Opcja "Search Registry".Po zakończeniu skanowania program wyświetla wyniki w pliku tekstowym "Search.txt",plik zapisuje od razu również do lokalizacji w jakiej się znajduje.<br />
Przykłady jak to wygląda:<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-19Ej3Mnyydg/VF_fCIJlXjI/AAAAAAAAhdk/qgLa-4ZfZGM/w675-h421-no/Ashampoo_Snap_2014.11.09_22h39m05s_006_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_22h39m05s_006_.jpg]" /><br />
Wyszukiwanie w rejestrze:<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-NMPlMelX0Ug/VF_d6GMtX_I/AAAAAAAAhdc/-4repWJuz2A/w914-h674-no/Ashampoo_Snap_2014.11.09_21h50m23s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_21h50m23s_004_.jpg]" /><br />
<img class="postimage" src="https://lh6.googleusercontent.com/-Jv7ifJkmYN8/VF_d6_XiHZI/AAAAAAAAhdY/SjO4XCC3Z44/w683-h421-no/Ashampoo_Snap_2014.11.09_21h56m44s_005_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_21h56m44s_005_.jpg]" /><br />
Wyszukiwanie pliku:<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-kOvbOb2BcXo/VF_gHcacCOI/AAAAAAAAhds/Cfiq0K5WWzI/w910-h670-no/Ashampoo_Snap_2014.11.09_22h43m00s_007_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_22h43m00s_007_.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-OWq9tejj54U/VF_gIAwnkQI/AAAAAAAAhd0/DvuMZQxvYdI/w735-h257-no/Ashampoo_Snap_2014.11.09_22h43m36s_008_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_22h43m36s_008_.jpg]" /><br />
<br />
<span style="color: #0000CD;"><span style="font-size: large;"><span style="font-family: Impact;"><div style="text-align: center;">Aktualizacja 09,11,2014</div></span></span></span>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;"><img class="postimage" src="https://lh4.googleusercontent.com/-XLdH_UF_5aw/VFa4NmVRm-I/AAAAAAAAhXM/jJVYQlFI9Us/w648-h359-no/Ashampoo_Snap_2014.11.03_00h01m34s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.03_00h01m34s_004_.jpg]" /></div>
<br />
<div style="text-align: center;"><span style="font-family: Impact;"><span style="font-size: large;"><span style="font-weight: bold;">Farbar Recovery Scan Tool ( FRST) </span></span></span></div>
Jest to aplikacja przeznaczona do diagnozowania systemu w celu  usuwania infekcji jak i wyszukania błędów technicznych w systemie które powodują jego niestabilność.Program jest przewidziany do pracy z systemami Windows Windows XP / Vista / Windows 7 / Windows 8 32-bit i 64-bit .<br />
FRST podczas  działania pozwala na stworzenie  logów zawierających informacje o  komponentach systemu,jak jego rejestr, usługi i procesy, sterowniki urządzeń ,biblioteki DLL. Z jego poziomu wyszukamy także dowolne zdefiniowane przez użytkownika pliki. Do usuwania wykrytych problemów służy opcja 'Fix', która bazuje na stworzonych wcześniej przy użyciu narzędzia skryptach naprawczych.<br />
Program może pracować w dwóch trybach,spod uruchomionego Windows i ze poziomu zewnętrznego środowiska gdy system Windows się nie uruchamia.<br />
Jest to program podobny do "OTL",jego zaletą jet to że jest on rozwijany i pokazuje znacznie więcej niż wspomniany "OTL" w skanach.Posiada wsparcie dal Windows 8 i wsparcie dla systemów 64 Bit.<br />
Pobrać możemy go ze strony:<br />
<a href="http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/" rel="nofollow" target="_blank"><div class="download"><img src="http://windows7forum.pl/images/black/polish/pobierz_button.gif" target="_blank" rel="nofollow" style="vertical-align:middle; box-shadow: none;"></div></a><br />
<br />
Po pobraniu programu by go uruchomić należy tradycyjnie kliknąć na niego dwa razy lewym przyciskiem myszy:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-jyx5P3JKXBQ/VFa6P9a6ASI/AAAAAAAAhXY/EdOVc1L-D3E/w673-h489-no/Ashampoo_Snap_2014.11.03_00h11m28s_005_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.03_00h11m28s_005_.jpg]" /><br />
<br />
Jeśli w systemie Windows 7 nie mamy wyłączonej kontroli "UAC" to należy potwierdzić uruchomienie aplikacji:<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-tMAC5KvFS5s/VFa7mOCtpmI/AAAAAAAAhZY/7wb9Jo3QXTk/w1504-h889-no/DSC_0072.jpg" alt="[Obrazek: DSC_0072.jpg]" /><br />
<br />
Podobnie w Windows 8 kiedy zgłosi się "SmartScreen" blokujący uruchomienie:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-ShNb3BhsVBk/VFa7fNRgCJI/AAAAAAAAhY4/qXA6EUFO5Mk/w1364-h316-no/Przechwytywanie.jpg" alt="[Obrazek: Przechwytywanie.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-p5y0oqSXd8Y/VFa7gDJTk5I/AAAAAAAAhZA/i-SNivPdlDw/w1366-h307-no/Przechwytywanie1.jpg" alt="[Obrazek: Przechwytywanie1.jpg]" /><br />
<br />
Dalej potwierdzamy uruchomienie programu przez kliknięcie na "Tak".Tu zostaje wyświetlona klauzula użytkowania programu,pokaże się także tylko raz podczas pierwszego uruchomienia:<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-KcbMX-ym-n4/VFa7hSuKUOI/AAAAAAAAhZI/YsyAlJUe83Q/w627-h561-no/2.jpg" alt="[Obrazek: 2.jpg]" /><br />
<br />
W systemach Windows Vista/7/8 wymagany jest tryb administratora do uruchomienia programu.<br />
Aplikacja zaczyna swoje działanie od tworzenia kopii zapasowej rejestru systemowego.Kopia jest tworzona tylko podczas pierwszego uruchomienia aplikacji,kolejne uruchomienia nie tworzą już takiej kopii i nie nadpisują wcześniej utworzonej.Należy zaczekać na jej ukończenie.<br />
FRST posiada funkcję autoaktualizacji. Gdy program wykryje nowszą wersję, to ją pobierze, samoczynnie się zamknie i uruchomi ponownie. Stara kopia "FRST"jest przenoszona do folderu :<br />
 "FRST-OlderVersion ".<br />
Jest on zlokalizowany w tym samym gdzie FRST.<br />
<br />
Po zatwierdzeniu klauzuli zgodności programu pokaże się właściwe okno startowe  programu. Należy skonfigurować jak na załączonym obrazku niżej :<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-DChUmTrlfo4/VFa7ih6zK6I/AAAAAAAAhZQ/wBcrX-nJAiQ/w711-h451-no/Ashampoo_Snap_2014.10.25_01h24m54s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.25_01h24m54s_004_.jpg]" /><br />
<br />
W sekcji "Optional Scan" zaznaczamy jak na zdjęciu wyżej "Shortcut.txt" i "Addition.txt".W sekcji "Whitelist" powinny być zaznaczone wszystkie opcje.Zakończenie skanowania systemu jest sygnalizowane odpowiednim komunikatem:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-8IxEpQQwouY/VFa7VsYie4I/AAAAAAAAhYA/YOJWktUJouI/w668-h422-no/Ashampoo_Snap_2014.10.24_01h48m05s_002_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_01h48m05s_002_.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-3pA62d7u_4w/VFa7WdGtFTI/AAAAAAAAhYI/nlavhGSSQ9k/w582-h259-no/Ashampoo_Snap_2014.10.24_01h49m55s_003_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_01h49m55s_003_.jpg]" /><br />
<img class="postimage" src="https://lh4.googleusercontent.com/-hf_4AloQURo/VFa7XCmvVpI/AAAAAAAAhYQ/hwaYWVoJBRw/w507-h261-no/Ashampoo_Snap_2014.10.24_01h50m18s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_01h50m18s_004_.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-_H3BfeIKwC0/VFa7YHLmdmI/AAAAAAAAhYY/OGFOc_M16kM/w501-h258-no/Ashampoo_Snap_2014.10.24_02h00m45s_006_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_02h00m45s_006_.jpg]" /><br />
<br />
Zostaną wyświetlone raporty w postaci tekstowej:<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-XDHxjFFJCbk/VFa7sm3LhAI/AAAAAAAAhZg/04BxWavUPeQ/w1414-h889-no/Ashampoo_Snap_2014.10.30_21h52m05s_001_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.30_21h52m05s_001_.jpg]" /><br />
<img class="postimage" src="https://lh4.googleusercontent.com/-kY-QoWVT1Ew/VFa7dU9tAgI/AAAAAAAAhYo/Uxnij-3QEKE/w882-h471-no/Ashampoo_Snap_2014.10.24_02h04m09s_009_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_02h04m09s_009_.jpg]" /><br />
<br />
Raporty te wgrywamy bezpośrednio na forum jako "cytat" ,czy " code".Wklejamy kopiując raport na forum,potem klikamy na odpowiednią opcję w edytorze postu po zaznaczeniu raportu (Cytat lub kod ).<br />
<br />
Logi można zamieścić także na zewnętrznych serwerach jak :<br />
<a href="http://wklej.org" rel="nofollow" target="_blank"><span style="font-weight: bold;">wklej.org</span></a><br />
<a href="http://wklej.to" rel="nofollow" target="_blank"><span style="font-weight: bold;">wklej.to</span></a><br />
<a href="http://www.wklejto.pl/" rel="nofollow" target="_blank"><span style="font-weight: bold;">wklejto.pl</span></a><br />
<br />
<br />
Potem na forum podać tylko linki do raportów.<br />
<br />
<hr />
<span style="color: #FF0000;"><span style="font-size: large;"><span style="font-family: Impact;">!!Ważne Informacje!!</span></span></span><br />
<br />
FRST nie współpracuje z wersją 64 bit. Windows XP.<br />
<br />
Brak raportu tekstowego "Addition".<br />
"FRST" generuje ten raport domyślnie tylko raz podczas pierwszego uruchomienia.potem jest ono odznaczane,wiec stąd jego brak po ponownym skanowaniu systemu.na prośbę zaznaczmy jego ponowne wygenerowanie w opcjach aplikacji.<br />
<br />
[Modyfikowane systemy Windows XP które posiadają ścieżkę do folderu "Windows" jak:<br />
C:/WinXP<br />
C:/Winnt<br />
Czy podobne inne zamiast poprawnego  :<br />
C:/Windows<br />
Nie zostaną one poprawnie przeskanowane,program zgłosi błędy.<br />
<hr />
<img class="postimage" src="https://lh4.googleusercontent.com/-SzzxuW1VPLI/VFa7eDRP8FI/AAAAAAAAhYw/FMrgJ1tcTwM/w765-h388-no/Ashampoo_Snap_2014.10.24_02h04m55s_010_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.10.24_02h04m55s_010_.jpg]" /><br />
<br />
<span style="color: #800000;"><span style="font-size: large;"><span style="font-family: Impact;"><span style="font-weight: bold;"><div style="text-align: center;">Uruchomienie FRST na niedziałającym Windows[</div></span></span></span></span><br />
<br />
Program posiada mozliwość uruchomienia poza działąjącym Windowsem.Aplikacja pod tym wzgledem jest przeznaczona dla nowszych systemów niż "XP",ale jest możliwe uruchomienie aplikacji i na nim,za pomocą LiveCD czy WinRE dla niego.Program nie wykrywa systemu w tym trybie ale jest aktywna linia komend.<br />
Farbar Recovery Scanner Tool (FRST) można także uruchomić w zewnętrznym środowisku WinRE(Windows Recovery Environment)Do "WinRE" możemy dostać się na kilka sposobów.Pierwszym jest uruchomienie go z płyty instalacyjnej systemu i wybranie opcji "Napraw system":<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-0WlSz4fukGg/UBx6GSyNjUI/AAAAAAAAMeE/_7lAgJlBbxs/w1000-h742-no/Przechwytywanie%2B9.JPG" alt="[Obrazek: Przechwytywanie%2B9.JPG]" /><br />
<br />
Drugim sposobem jest uruchomienie go z menu startowego Windows po wciskaniu klawisza "F8" po starcie BIOS ,a przed startem Windows i wybranie z menu rozruchowego opcji "Napraw system":<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-LgH9jNXCn6I/VFV5MQtKoEI/AAAAAAAAhQ0/P0Wrlytqeq8/w1580-h889-no/DSC_0080.jpg" alt="[Obrazek: DSC_0080.jpg]" /><br />
<br />
Trzecim sposobem jest skorzystanie z gotowej płytki naprawczej "WinRE" którą możemy sami utworzyć u kolegi lub pobrać z sieci gotową pod rodzaj systemu (32 bit lub 64 bit).<br />
By utworzyć płytkę naprawczą z "WinRE" w systemie Windows Vista/7/8 w pole wyszukiwania po naciśnięciu menu "Start" wpisujemy "napraw",potem z menu na liście szukania wybieramy opcje "Utwórz dysk naprawy systemu".postępujemy zgodnie z kreatorem.<br />
Podaje poniżej stronę gdzie można pobrać taką płytkę legalnie,ale z powodów licencyjnych linki są płatne,ale można i nielegalnie w razie konieczności z Torrentów,ale tu nie będę się już rozpisywać jak to zrobić.<br />
Najlepiej po prostu udać się do znajomego który ma taki sam system i taką płytkę sobie nagrać.<br />
"NeoSmart Technologies".<br />
<br />
FRST uruchomiony w za pomocą środowiska "WinRE" umożliwia skanowanie systemu,utworzenie loga tekstowego ,który zawiera miejsca gdzie może występować "malware".Raport nie zawiera wpisów które nie są istotne dla startu systemu windows.Celem uruchomienia głownym FRST w tym trybie jest analiza komponentów startowych w systemie ,rootkitów.Gdy uda się przywrócić działanie systemu "FRST" uruchamiamy z poziomu startującego już Windows,a szczegółowy log utworzony już w trybie Windowsa pokaże szczegóły systemu i jego resztę komponentów.<br />
<br />
Do uruchomienia FRST potrzebujemy zgodnego "bitowo" programu z posiadaną wersją systemu Windows jak i środowiska "WinRE".Czyli jak posiadamy np.Windows 7 32 Bit to taka wersję "WinRE" potrzebujemy jak i FRST 32 Bit.Zamiast płyty wystarczy dostęp do środowiska "WinRE" po wywołaniu menu rozruchu systemu klawiszem "F8" o ile jest taka mozliwość.<br />
W dalszym kroku potrzebujemy Pendrive na który wcześniej wkleimy zgodną wersje FRST z systemem.<br />
Gotowy Pendrive podłączamy do komputera,dalej wchodzimy do "WinRE",tu albo za pomocą klawisza "F8" i potem z menu rozruchu systemu w "Napraw komputer" lub za pomocą płyty instalacyjnej systemu Windows z której wybieramy opcje "Napraw komputer"  lub bootujemy od razu komputer z płytki naprawczej z WinRE" która wcześniej przygotowaliśmy lub pobraliśmy z sieci.<br />
Aby zbootować z płytki komputer z "WinRE" czy zbootować z płyty instalacyjnej  systemu "WinRE" należy wcześniej w opcjach "BIOS/UEFI" ustawić w pierwszej kolejności rozruch z nośnika optycznego,lub zastosować tak zwane "Boot Menu" komputera,czyli po załadowaniu BIOS wywołać rozruch z "BOOT Menu" wciskając odpowiedni klawisz.jaki to klawisz zależy od modelu komputera,rodzaju BIOS'u,często po załadowaniu BIOS ta opcja wyboru jest wyświetlana na ekranie przed startem Windows. Najczęściej jest to klawisz "F12".<br />
W UEFI to będzie :<br />
UEFI Boot Order &gt;&gt; Internal CD-DVD ROM &gt;&gt; przestawiamy na pierwszą pozycję.<br />
Przestawiamy tak samo jeszcze "Legancy Boot Order"<br />
Opcje "BOOT Menu" wywołuje się podobnie klawiszem "F12",ale czy to ten klawisz nalezy sprawdzić w instrukcji komputera czy płyty głównej lub w opisach na stronie producenta komputera,płyty głównej.<br />
Następnie jak już załadujemy "WinRE" i zalogujemy się do systemu na swoje konto to wchodzimy do opcji "Wiersza poleceń".<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-2mYE_WOulEE/VFV5O2qA7II/AAAAAAAAhQ8/pZGQ9r_nOnk/w1580-h889-no/DSC_0081.jpg" alt="[Obrazek: DSC_0081.jpg]" /><br />
<img class="postimage" src="https://lh5.googleusercontent.com/-Z0Pf9ZkiGhk/VFV5QxcWhqI/AAAAAAAAhRE/LrOxU-x2Ok8/w1580-h889-no/DSC_0082.jpg" alt="[Obrazek: DSC_0082.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-7hxNRBEu0XQ/VFV5TnZbUWI/AAAAAAAAhRM/pKEsLS-nItA/w1580-h889-no/DSC_0083.jpg" alt="[Obrazek: DSC_0083.jpg]" /><br />
<br />
W "Windows 8" :<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-6Km5_imEVt0/VFV5myRdUMI/AAAAAAAAhSU/a04U5da1qyg/w300-h189-no/Win%2B8.jpg" alt="[Obrazek: Win%2B8.jpg]" /><br />
<br />
Sprawdzamy pod jaką literką widnieje Pendrive na którym zostało umieszczone FRST. Najlepszym i najprostszym sposobem jest uruchomienie "Notatnika",czyli w linię komend w "Wierszu poleceń" wpisujemy:<br />
notepad &gt;&gt; zatwierdzamy "Enter'em".W notatniku przechodzimy dalej:<br />
Plik &gt;&gt;Otwórz... &gt;&gt; Komputer<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-Ss6GxpQHCDc/VFV5nkNU3II/AAAAAAAAhSc/L7AAzvklnrY/w778-h439-no/Ashampoo_Snap_2014.11.02_01h16m37s_001_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.02_01h16m37s_001_.jpg]" /><br />
<img class="postimage" src="https://lh6.googleusercontent.com/-jdWEgAvQYZc/VFV5aCPWS1I/AAAAAAAAhRk/Pc_LGxnXIPo/w1580-h889-no/DSC_0087.jpg" alt="[Obrazek: DSC_0087.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-APJat65Cznw/VFV5cfrOOSI/AAAAAAAAhRs/93q9OC1pIYA/w1580-h889-no/DSC_0088.jpg" alt="[Obrazek: DSC_0088.jpg]" /><br />
<img class="postimage" src="https://lh4.googleusercontent.com/-xMJDhFY2-2A/VFV5gleGfZI/AAAAAAAAhR0/PYkMz-Z_umU/w1598-h833-no/DSC_0089.jpg" alt="[Obrazek: DSC_0089.jpg]" /><br />
<br />
Pokazany zostanie widok dysków twardych i nośników wymiennych do których mamy dostęp.Sprawdzamy pod jaką literą występuje nasz Pendrive z FRST .W naszym przykładzie jest to "G".Zamykamy okna poza "Wierszem poleceń".<br />
Wpisujemy w nim w linii komend:<br />
<span style="color: #0000CD;"><span style="font-weight: bold;">G:\frst64.exe </span></span>(system 64 Bit).<br />
Lub:<br />
<span style="color: #0000CD;"><span style="font-weight: bold;">G:\frst.exe </span></span>(system 32 Bit).<br />
Pod litera "G" wpisujemy literę pod jaką mamy swój "Pendrive",u mnie występuje pod "G".<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-V6ytjk7n8RI/VFV5ivrEtQI/AAAAAAAAhR8/MrunxPN9J3M/w1598-h880-no/DSC_0090.jpg" alt="[Obrazek: DSC_0090.jpg]" /><br />
<br />
Uruchamia się "FRST i deklaracja zgodności,klikamy w niej na "Tak".<br />
FRST wykonuje od razu "Backup" "Rejestru systemowego".<br />
Dalej w menu programu mamy opcje jak :<br />
-Scan &gt;&gt; wykonanie logów,<br />
-Search Files &gt;&gt; wyszukiwanie plików,<br />
-Search Registry &gt;&gt; wyszukiwanie kluczy rejestru systemowego,<br />
-Fix &gt;&gt; naprawa problemów wykrytych w systemie na podstawie przygotowanego skryptu<br />
Pozostałe opcje skanowania zostawiamy tak jak są zaznaczone.Można oczywiście zaznaczyć opcje opcjonalne jak lista rozruchu sytemu czy systemów na dyskach twardych (List BCD) czy listę sterowników (Drivers MD5).<br />
Rozpoczynamy tworzenie loga przez naciśnięcie "Scan".Skanowanie potrwa ok 1,5 minuty,na koniec zostaniemy poinformowawszy komunikatem.klikamy na "OK".Wyświetlony zostanie log.Jest on zapisany w tym samym miejscu co program "FRST".Wygenerowany log pokazujemy do analizy na forum.<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-Pu4HQaJbpV8/VFV5kkYI4MI/AAAAAAAAhSE/sUA3CbvtyfM/w1580-h889-no/DSC_0092.jpg" alt="[Obrazek: DSC_0092.jpg]" /><br />
<img class="postimage" src="https://lh5.googleusercontent.com/-BmzKFBZ9QUU/VFV5GHa1c6I/AAAAAAAAhQc/XYDs1P5eM7s/w1580-h889-no/DSC_0093.jpg" alt="[Obrazek: DSC_0093.jpg]" /><br />
<img class="postimage" src="https://lh6.googleusercontent.com/-a94EVu9k4FM/VFV5IVjpVrI/AAAAAAAAhQk/qffSuxh3w04/w1580-h889-no/DSC_0094.jpg" alt="[Obrazek: DSC_0094.jpg]" /><br />
<img class="postimage" src="https://lh5.googleusercontent.com/-EEMk7zYjOn0/VFV5KNHN3vI/AAAAAAAAhQs/aJI9O5_-WRE/w1580-h889-no/DSC_0095.jpg" alt="[Obrazek: DSC_0095.jpg]" /><br />
<br />
Usuwanie problemów następuje po analizie dokonanej na forum wygenerowanego logu.Zostanie utworzony skrypt,który zapisujemy pod nazwą "fixlist.txt" i umieszczamy/wklejamy obok "FRST" na Pendrive.Czyszczenie polega na ponownym uruchomieniu FRST i naciśnięciu opcji "Fix'.<br />
Skrypt zostanie przetworzony przez program w wyniku czego otrzymany zostanie raport z czyszczenia "fixlog.txt" który pokazać należy na forum w celu analizy.<br />
<br />
<br />
Może zdarzyć się także przypadek ,kiedy nie zostanie od razu uruchomiony FRST .Dzieję się tak gdyż Windows 7 tworzy na dysku podczas instalacji dwie partycje,systemową i rozruchową,która  jedna jest ukryta,na tej ukrytej są pliki rozruchowe systemu,tak zwana partycja "Reserved".Z pod Windows nie jest ona widziana,natomiast jest spod środowiska zewnętrznego.Otrzymuje ona wtedy literę "C" a partycja systemowa otrzymuje dalszą literę.Program FRST jest przystosowany do pracy z partycja systemową na "C",więc przeprowadza działanie tymczasowe by nadać partycji z systemem literę "C",czyli wpierw otrzymane zostaną komunikaty ustawiania dysku lokalnego,odliczanie ,komunikat by ponownie uruchomić "FRST".po zakończeniu pracy z programem wszystko wróci do stanu jak było przed uruchomieniem aplikacji.<br />
<br />
Poradnik opracowany przez  © Illidan 03,11,2014<br />
<br />
Opracowany na podstawie poradników znalezionych w sieci i głownie na forum "www.fixitpc.pl".<br />
<br />
Gdy ktoś zechce bardziej zapoznać się z programem odsyłam do jego oficjalnego poradnika na forum "www.fixitpc.pl":<br />
<a href="http://www.fixitpc.pl/topic/23904-frst-tutorial-obs%C5%82ugi-farbar-recovery-scan-tool" rel="nofollow" target="_blank"><span style="color: #006400;"><span style="font-size: medium;"><span style="font-family: Impact;"><span style="text-decoration: underline;"><div style="text-align: center;"><span style="font-weight: bold;">Kliknij.</span></div></span></span></span></span></a><br />
<br />
<span style="color: #0000CD;"><span style="font-size: medium;"><span style="font-family: Impact;"><span style="font-weight: bold;">Dodatkowe opcje programu</span></span></span></span><br />
<br />
Program "FRST"pozwala także wyszukiwać pliki,opcja "Search Files" jak i klucze rejestru.Opcja "Search Registry".Po zakończeniu skanowania program wyświetla wyniki w pliku tekstowym "Search.txt",plik zapisuje od razu również do lokalizacji w jakiej się znajduje.<br />
Przykłady jak to wygląda:<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-19Ej3Mnyydg/VF_fCIJlXjI/AAAAAAAAhdk/qgLa-4ZfZGM/w675-h421-no/Ashampoo_Snap_2014.11.09_22h39m05s_006_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_22h39m05s_006_.jpg]" /><br />
Wyszukiwanie w rejestrze:<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-NMPlMelX0Ug/VF_d6GMtX_I/AAAAAAAAhdc/-4repWJuz2A/w914-h674-no/Ashampoo_Snap_2014.11.09_21h50m23s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_21h50m23s_004_.jpg]" /><br />
<img class="postimage" src="https://lh6.googleusercontent.com/-Jv7ifJkmYN8/VF_d6_XiHZI/AAAAAAAAhdY/SjO4XCC3Z44/w683-h421-no/Ashampoo_Snap_2014.11.09_21h56m44s_005_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_21h56m44s_005_.jpg]" /><br />
Wyszukiwanie pliku:<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-kOvbOb2BcXo/VF_gHcacCOI/AAAAAAAAhds/Cfiq0K5WWzI/w910-h670-no/Ashampoo_Snap_2014.11.09_22h43m00s_007_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_22h43m00s_007_.jpg]" /><br />
<img class="postimage" src="https://lh3.googleusercontent.com/-OWq9tejj54U/VF_gIAwnkQI/AAAAAAAAhd0/DvuMZQxvYdI/w735-h257-no/Ashampoo_Snap_2014.11.09_22h43m36s_008_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.11.09_22h43m36s_008_.jpg]" /><br />
<br />
<span style="color: #0000CD;"><span style="font-size: large;"><span style="font-family: Impact;"><div style="text-align: center;">Aktualizacja 09,11,2014</div></span></span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Usuwanie złośliwego oprogramowania z pomocą RogueKiller]]></title>
			<link>https://windows7forum.pl/usuwanie-zlosliwego-oprogramowania-z-pomoca-roguekiller-39332-t</link>
			<pubDate>Sun, 23 Feb 2014 02:11:52 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/usuwanie-zlosliwego-oprogramowania-z-pomoca-roguekiller-39332-t</guid>
			<description><![CDATA[<img class="postimage" src="https://lh5.googleusercontent.com/-2HNpxMqLDD8/UuByd9HBcGI/AAAAAAAAQ7E/-txKkxP4EDk/w627-h154-no/Przechwytywanie.JPG" alt="[Obrazek: Przechwytywanie.JPG]" /><br />
RogueKiller jest aplikacją ,której głównym celem jest wykrywanie i usuwanie złośliwego oprogramowania z komputera. Zaletą jego jest, dokładność,skuteczność podczas skanowania systemu.Przeprowadza analizę wszystkich  elementów systemu oraz skanuje całą zawartość dysku systemowego w komputerze.Jest on napisany w C++.<br />
Program skanuje aktywne procesy w systemie, usługi systemowe, rejestr systemowy,biblioteki DLL.RogueKiller dobrze radzi sobie z usuwaniem  złośliwego oprogramowania uruchamiającego się automatycznie dzięki wpisom w rejestrze jak i folderom startowym, czy głównym sektorze rozruchowym (MBR).Umożliwia również naprawianie adresów "DNS" i serwerów "proxy". Wykrywa , usuwa niebezpieczne "rootkity", które aktywują się po uruchomieniu systemu operacyjnego.Oferuje możliwość naprawy pliku "Hosts".Usuwa także.Usuwa także infekcje takie jak TDSS, ZeroAcces,Ransomwares.<br />
Działanie "RogueKiller" oparte jest  na czarnej/białej liście jak i module heurystycznym (wykrywanie nieznanych zagrożeń).<br />
RogueKiller wymaga uprawnień administratora.Czyli trzeba go uruchomić na koncie z uprawnieniami administratora ,lub je nadać, czyli nacisnąć prawym przyciskiem myszki na ikonę programu, a następnie z  menu kontekstowego wybrać opcję "Uruchom jako administrator". Przed włączeniem narzędzia zalecam wyłączyć obecne programy antywirusowe w systemie by nie powodować konfliktów,program może być blednie klasyfikowany jako złośliwe oprogramowanie ze względu na swój silny moduł skanujący.<br />
Program po skończonym skanowaniu generuje raport w postaci pliku tekstowego na pulpicie systemu.Ten raport/log najlepiej pokazać doświadczonej osobie na forum komputerowym by dokonała analizy.po skończonym usuwaniu także jest generowany raport z czyszczenia systemu w postaci logu.Ten raport także pokazujemy osobie prowadzącej na forum komputerowym.Generowany jest też raport kwarantanny,czyli jakie pliki się w niej znajdują po czyszczeniu.<br />
OSTRZEŻENIE!<br />
Program jest przeznaczony raczej dla  doświadczonych użytkowników komputera. Nieprawidłowe korzystanie z aplikacji może doprowadzić do usunięcia istotnych składników systemowych.Dlatego przed usuwaniem czegokolwiek zalecam skontaktowanie się z kimś doświadczonym na forum w celu przeanalizowania logów z programu.Zalecam także korzystanie z programu gdy poprosi o to ktoś doświadczony z forum gdzie problem jest analizowany.<br />
Logi z programu do analizy zamieszczamy tutaj na forum w dziale 'Bezpieczeństwo &gt;&gt; Logi".<br />
 Strona producenta programu skąd możemy go pobrać i zawierająca oficjalny poradnik:<br />
<a href="http://www.adlice.com/softwares/roguekiller/" rel="nofollow" target="_blank">http://www.adlice.com/softwares/roguekiller/</a><br />
<a href="http://tigzy.geekstogo.com/roguekiller.php" rel="nofollow" target="_blank">http://tigzy.geekstogo.com/roguekiller.php</a><br />
Aplikację możemy użyć w systemach Windows XP/Vista/7/8.<br />
<br />
Dokładna lista z czym program jest w stanie sobie poradzić:<br />
-Zabija złośliwe procesy,<br />
-Zatrzymuje szkodliwe usługi,<br />
-Usuwa szkodliwe pliki DLL z procesów,<br />
-Zabija ukrytezłośliwe procesy w systemie,<br />
-Znajduje i usuwa złośliwe wpisy z autostartu systemu, w tym:<br />
*Klucze rejestru (RUN / RunOnce, ...),<br />
*Zadania (Scheduler 1.0/2.0),<br />
*Foldery startowe w systemie,<br />
-Usunąć wpisy, w tym:<br />
*Shell / Wpisy  obciążenia,<br />
*Hijacks DLL,<br />
*Itp.,<br />
-Naprawia DNS/ Fix DNS (przycisk Fix DNS),<br />
_Przechwytuje,usuwa złosliwe przekierowania Proxy(przycisk Fix proxy),<br />
-Naprawia plik Hosts ( Fix Hosts),<br />
-Przywraca skróty / pliki ukryte przez złośliwe oprogramowanie typu "Fałszywy HDD",<br />
-Naprawa sektora rozruchowego MBR i usuniecie z niego szkodników,<br />
-Znajdowanie, naprawianie i usuwanie fałszywych plików systemowych.<br />
<br />
Pracę z programem zaczynamy od pobrania odpowiedniej wersji programu pod nasz system (32 Bit,64 Bit).<br />
Uruchamiamy program.Na koncie bez praw administratora w systemach Vista/7/8 klikamy p.p. myszki na ikonę aplikacji i wybieramy opcję : Uruchom jako administrator. RogueKiller nie wymaga on instalacji.Po uruchomieniu Roguekiller dokonuje wstępnego automatycznego skanowania systemu.<br />
Aplikacja jest stale aktualizowana,gdy wykryje po połączeniu się z swoim serwerem że jest nowsza wersja wyskoczy monit z ostrzeżeniem że używana jest starsza wersja programu i zapyta czy nie pobrać nowej wersji.<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-RWCIztEXt3Q/Uv6_eij9H9I/AAAAAAAARCs/atB-VeEq8vY/w904-h704-no/Ashampoo_Snap_2014.01.26_00h50m58s_001_RogueKiller%25E2%2584%25A2+v8-8-2+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_00h50m58s_001_R...+-x64-.jpg]" /><br />
<br />
Po zakończonym wstępnym skanowaniu program wyświetli komunikat o jego końcu,poprosi o pełny skan.Domyślnie są zaznaczone opcje:<br />
-Skan MBR<br />
-Szukaj fałszywych<br />
-Szukaj Rootkit<br />
Pozostawiamy te opcje zaznaczone,gdyby były nieaktywne,zaznaczamy je.<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-jBqM57a28MY/Uv6_dYChkPI/AAAAAAAARCk/b2bAqIAP9nc/w904-h704-no/Ashampoo_Snap_2014.01.26_01h03m32s_002_RogueKiller%25E2%2584%25A2+v8-8-3+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h03m32s_002_R...+-x64-.jpg]" /><br />
<br />
Rozpoczynamy skanowanie,możemy je w każdej chwile przerwać naciskając "Stop".<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-sM22PfHLjoQ/Uv6_frPgXbI/AAAAAAAARC0/2NNSrZ2gXWs/w904-h704-no/Ashampoo_Snap_2014.01.26_01h16m56s_004_RogueKiller%25E2%2584%25A2+v8-8-3+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h16m56s_004_R...+-x64-.jpg]" /><br />
<br />
Skanowanie może potrwać chwilkę,po jego zakończeniu w oknie programu w poszczególnych zakładkach pojawią się wyniki<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-bmrKIAhhhJg/Uv6_ggPiptI/AAAAAAAARDA/KxGPPqgLOws/w904-h704-no/Ashampoo_Snap_2014.01.26_01h26m36s_002_RogueKiller%25E2%2584%25A2+v8-8-3+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h26m36s_002_R...+-x64-.jpg]" /><br />
<br />
Jednak przed usuwaniem zalecam kontakt na forum w celu weryfikacji wyników z doświadczonym użytkownikiem. RogueKiller tworzy na Pulpicie komputera raport ze skanowania i folder kwarantanny .Ten raport pokazujemy na forum w celu weryfikacji.Możemy go zamieścić bezpośrednio na forum ,lub na stronie internetowej,jak np.:  "wklej.to" i podać linka do raportu na forum w celu umożliwienia pobrania.<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-ULdSNGImlGk/Uv6_htGvSeI/AAAAAAAARDE/W0KaGOosc9w/w259-h346-no/Ashampoo_Snap_2014.01.26_01h35m04s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h35m04s_004_.jpg]" /><br />
<br />
A tak wygląda sam raport po otwarciu:<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-ZPD4Eq_Gok0/Uv6_jlfupKI/AAAAAAAARDQ/CgQR3fcVjlE/w1521-h828-no/Ashampoo_Snap_2014.01.26_01h47m19s_008_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h47m19s_008_.jpg]" /><br />
<img class="postimage" src="https://lh5.googleusercontent.com/-zzEhDBe-ZE4/Uv6_kdkONsI/AAAAAAAARDU/WpbqMDH-C5w/w1548-h178-no/Ashampoo_Snap_2014.01.26_01h48m21s_009_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h48m21s_009_.jpg]" /><br />
<br />
Po weryfikacji możemy przystąpić do usuwania znalezionych problemów ,infekcji,nieprawidłowości. Klikamy w tym Celu na opcje "Usuń".Zostaną osunięte zaznaczone problemy w zakładce "Rejestr".By dokonać naprawy pozostałych problemów,musimy po kolei uruchamiać odpowiednie opcje:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-62Agwq1h4wU/Uv6_lrwwasI/AAAAAAAARDc/2NmUrZ1Mu3w/w912-h732-no/Ashampoo_Snap_2014.01.26_01h55m46s_010_-nibCCapture-c4c80876-8b61-42f4-8051-5b101e094cc1.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h55m46s_010_-...094cc1.jpg]" /><br />
<br />
[img]Na kolejnych zakładkach możemy podejrzeć co program jeszcze znalazł.Jeśli zakładki są puste,oznacza to że nie występują żadne problemy w tym miejscu,czyli:[/img]<br />
<br />
<img class="postimage" src="https://sites.google.com/site/twierdzaciemnosci/_/rsrc/1392422078781/windows/roguekiller-usuwaniezlosliwegooprogramowania/Ashampoo_Snap_2014.01.26_02h00m33s_011_RogueKiller%E2%84%A2%20v8-8-3%20-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_02h00m33s_011_R...0-x64-.jpg]" /><br />
<img class="postimage" src="https://lh4.googleusercontent.com/-k9BZTpBtmyU/Uv6_oDCw0-I/AAAAAAAARDw/KIaWEC-LQBs/w904-h704-no/Ashampoo_Snap_2014.01.26_02h10m55s_012_RogueKiller%25E2%2584%25A2+v8-8-3+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_02h10m55s_012_R...+-x64-.jpg]" /><br />
<br />
[img]Po zakończonym usuwaniu,czyszczeniu program tworzy raporty na pulpicie systemu,te raporty również pokazujemy do wglądu na forum:[/img]<br />
<br />
A tak wygląda raport:<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-RHG8WLd6yPE/Uv6_qlMuoXI/AAAAAAAARD8/m9ECqHMGSfk/w1521-h828-no/Ashampoo_Snap_2014.01.26_02h20m33s_016_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_02h20m33s_016_.jpg]" /><br />
<br />
Dlaczego raporty podajemy weryfikacji,a to dlatego że pomimo tego że program tu omawiany jest bardzo skuteczny,mimo to popełnia błędy i może usuwać prawidłowe pliki.W raporcie z usuwania widzimy blednie sklasyfikowany "OnetDysk' jako szkodliwy proces i osunięty,widzimy błędnie sklasyfikowany klucz rejestru programu antywirusowego Avast,odhaczony od usunięcia po weryfikacji logu.<br />
Kliknięcie na opcje "Podsumowanie" w programie pokazuje raport z usuwania który znajduje się po czyszczeniu na pulpicie.wszystkie osunięte pliki,klucze rejestru itp. znajdują się w kwarantannej,dzięki czemu jeśli coś blednie zostało osunięte możemy przywrócić. <br />
<br />
Tu na dole postaram się jeszcze omówić co program znajduje,co naprawia i co pokazuje w raporcie(logu).<br />
W raportach na samej górze mamy:<br />
<br />
NAGŁÓWEK RAPORTU<br />
<br />
RogueKiller V8.8.3 _x64_ [Jan 24 2014] od Tigzy (wersja programu z data jego udostępnienia),<br />
mail : tigzyRK&lt;at&gt;gmail&lt;dot&gt;com (adres e-mail do jego producenta),<br />
Dodaj opinię : <a href="http://www.adlice.com/forum/(link" rel="nofollow" target="_blank">http://www.adlice.com/forum/(link</a> do forum programu),<br />
Strona internetowa : <a href="http://www.adlice.com/softwares/roguekiller/(strona" rel="nofollow" target="_blank">http://www.adlice.com/softwares/roguekiller/(strona</a> internetowa producenta),<br />
Blog : <a href="http://www.adlice.com" rel="nofollow" target="_blank">http://www.adlice.com</a> (blog autora),<br />
<br />
System Operacyjny : Windows 7 (6.1.7601 Service Pack 1) 64 bits version(dane systemu operacyjnego,w jakim trybie też systemu program zostal uruchomiony,z jakimi uprawnieniami konta użytkownika systemu),<br />
Uruchomiono z : Tryb normalny<br />
Użytkownik : Illidan [Uprawnienia Administratora]<br />
Tryb : Usuń -- Data : 02/02/2014 17:37:34(sposób uruchomienia programu i data jego uruchomienia)<br />
| ARK || FAK || MBR |(przełączniki Startu programu: ARK = AntiRootkit, FAK = Pliki sfałszowane MBR = Master Boot Record),<br />
<br />
SEKCJA PROCESÓW<br />
<br />
Sekcja zawierająca szkodliwe procesy w systemie jeśli takowe program wykryje i które zostały zatrzymane w skanowaniu wstępnym programu.<br />
¤ ¤ ¤ złośliwego procesu: 4 (liczba procesów zabitych) ¤ ¤ ¤<br />
[RESIDUE] dmwu.exe -- C:\Windows\System32\dmwu.exe -&gt; KILLED [TermProc] <br />
[Rans.Gendarm (nazwa wykrywania) ] [SUSP PATH (powód) ] PRPRniUHTUXvqo.exe (nazwa procesu) - <br />
C: \ ProgramData. \ PRPRniUHTUXvqo exe (ścieżka procesu) [7] (podpisany plik) -&gt; Zabity (Status) [TermProc] (metodologia)<br />
<br />
Biblioteki systemu DDL,ładowane przez procesy jak są prawidłowe zostają rozładowane,szkodliwe zabijane.<br />
SUSP PATH] [DLL] explorer.exe (nazwa procesu) - C: \ Windows \ explorer.exe (ścieżka procesu) :<br />
C: \ Users \ gvanden \ AppData \ Local \ Microsoft \ Programy \ yluyvn.dll (ścieżka DLL znaleziona) [-] (niepodpisany plik) -&gt; bez obciążenia (stan)<br />
[SUSP PATH] [DLL] rundll32.exe - C:. \ Windows \ System32 \ rundll32 exe: C: \ Users \ gvanden \ AppData \ Local \ Microsoft \ Programy \ yluyvn.dll [-] -&gt; zABITY [TermProc]<br />
<br />
Okno (tytuł okna detekcji).<br />
[WINDOW: System Check (Nazwa okna) ] vKAYD6qsRq9DKl.exe(Nazwa procesu) - C: \ ProgramData \ vKAYD6qsRq9DKl. exe(Ścieżka procesu) -&gt; ZABITY(Status) [TermProc] (metodologia) <br />
<br />
[WINDOW: Security Shield] syecx.exe - C: \ Documents and Settings \ Administrator \ Ustawienia lokalne \ Dane aplikacji \ syecx.exe -&gt; ZABITY [TermProc] <br />
[WINDOW: AV Bezpieczeństwa 2012] AV Bezpieczeństwa 2012v121.exe - C: \ WINDOWS \ system32 \ AV Bezpieczeństwa 2012v121.exe -&gt; ZABITY [TermProc]  <br />
<br />
Usługi<br />
[SERVICES] SSHNAS (nazwa usługi) - C: \ WINDOWS \ netsvcs system32 \ svchost.exe-k ( polecenie usługi ) -&gt; Zatrzymana (stan)<br />
<br />
SEKCJA REJESTRU SYSTEMU<br />
<br />
<br />
Na tej liście znajdują się szkodliwe  klucze rejestru systemowego Windows znalezione przez program.<br />
¤ ¤ ¤ rejestru wpisy: 9 (Ilość wpisów znaleziono / usuniętych ) ¤ ¤ ¤<br />
Klucz rejestru<br />
<br />
Wśród tych kluczy rejestru, znajdujemy : <br />
<br />
- Przyciski RUN / RunOnce / ...<br />
<br />
[RUN ( Typ klucza) ] [SUSP PATH ( ze względu na nazwę wykrywania / wzór ) ] HKLM \ [...] \ Run ( ścieżka ) : 1356365.exe ( wartość klucza) ("C: \ WINDOWS \ TEMP \ 1356365.exe" ( dane dotyczące wartości ) ) -&gt; USUNIETO(Status) <br />
<br />
[RUN] [Rans.Gendarm] HKLM \ [...] \ Run: SonyAgent (C: \ Windows \ Temp \ temp91.exe) -&gt; USUNIETO<br />
[RunOnce] [SUSP PATH] HKLM \ [ ...] \ RunOnce: eP02401NmFnE02401 (C: \ Documents and Settings \ All Users \ Dane aplikacji \ eP02401NmFnE02401 \ eP02401NmFnE02401.exe) -&gt; USUNIETO<br />
<br />
- Nadużywanie Key SHELL (Userinit / ładowania / SafeBoot / ...)<br />
<br />
[SHELL] [SUSP PATH] HKLM \ [...] \ Winlogon: Shell (explorer.exe "C: \ Users \ WILLIAMS FIGUEROA \ AppData \ Roaming \ Microsoft \ Windows \ msshell.exe") -&gt; USUNIETO<br />
[SHELL] [SUSP PATH] HKLM \ [...] \ Windows: obciążenia (C: \ Users \ Willia ~ 1 \ USTAWI ~ 1 \ Temp \ msbakx.scr) -&gt; USUNIETO<br />
<br />
- Klucz SERVICE(Usług)<br />
<br />
[SERVICES] [Root.Necurs] HKLM \ [...] \ ControlSet001 \ Services \ e7a705764207da3c -&gt; USUNIETO<br />
<br />
<br />
- Nadużywanie PROXY (Internet Explorer)<br />
<br />
[ PROXY IE] HKLM \ [...] \ Internet Settings: ProxyEnable (1) -&gt; ZNALEZIONO<br />
<br />
<br />
- Nadużywanie DNS <br />
<br />
[DNS] HKLM \ [...] \ ControlSet001 \<br />
Services \ Tcpip \ Interfaces \ { 53788193-4833-C993-BF8F- 90F051B43C30}: NameServer (46.4.11.10,8.8.8.8,8.8.4.4) -&gt; ZNALEZIONO<br />
<br />
<br />
- Inne,dywersyjne (Blokada Edytora Rejestru, Centrum Bezpieczeństwa, Podmiana tapety Pulpitu Systemu,Ustawienie Startu aplikacji,usług systemu....)<br />
<br />
[HJ] HKLM \ [...] \ System : consentpromptbehavioruser (0) -&gt; PODMIENIONO(1) <br />
[DESK HJ] HKLM \ [...] \ ClassicStartMenu: {20D04FE0-3AEA-1069-A2D8- 08002B30309D} (1) -&gt; PODMIENIONO(0) <br />
[HJ DESK] HKCU \ [...] \ NewStartPanel: {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -&gt; PODMIENIONO (0)<br />
<br />
[HJ] HKLM \ [...] \ SystemRestore: DisableSR (1) -&gt; USUNIĘTO<br />
[HJPOL] HKLM \ [...] \ System: DisableTaskMgr (0) -&gt; USUNIĘTO<br />
[HJPOL] HKLM \ [...] \ System: DisableRegistryTools (0) -&gt; USUNIĘTO<br />
[HJ] HKLM \ [...] \ Security Center: AntiVirusDisableNotify (1) -&gt; USUNIĘTO(0) <br />
[HJ] HKLM \ [...] \ Security Center: FirewallDisableNotify (1) -&gt; PODMIENIONO (0) <br />
[HJ ] HKLM \ [...] \ Security Center: UpdatesDisableNotify (1) -&gt; PODMIENIONO (0)<br />
[SMENU HJ] HKLM \ [...] \ Zaawansowane: Start_ShowMyComputer (0) -&gt; PODMIENIONO (1) <br />
[SMENU HJ] HKLM \ [...] \ Zaawansowane: Start_ShowSearch (0) -&gt; PODMIENIONO (1)  <br />
[WallPP ] HKLM \ [...] \ Pulpit: Tapety () -&gt; wymiany (C: \ WINDOWS \ web \ wallpaper \ verdoyante.bmp Hill)<br />
<br />
<br />
- Nadużywanie DLL (zastąpienie bibliotek systemowych  ) <br />
<br />
[HJ DLL (DLL, porwanie) ] [Rans.Gendarm (nazwa wzorca) ] HKLM \ [...] \ ControlSet003 \ Services \ winmgmt \ Parameters (key path) : ServiceDll (wartość) (C: \ Documenty i Ustawienia \ FR18733 \ wgsdgsdgdsgsd.exe (wartość danych) ) [-] (plik podpis) -&gt; PODMIENIONO (% SystemRoot% \ system32 \ WBEM \ WMIsvc.dll) (stan: powrut do właściwej wartości)<br />
<br />
[HJ Inproc] [ZeroAccess] HKCR \ [...] \ InprocServer32: (C: \ &#36; Recycle.Bin \ S-1-5-21- 524914533-2843266959-2165302196-1000 \ &#36; 0ec7203337002ec4d86f9f6253d8812d \ n) -&gt; PODMIENIONY (C: \ Windows \ system32 \ shell32.dll)<br />
[HJ Inproc] [ZeroAccess] HKCR \ [...] \ InprocServer32: (C: \ &#36; Recycle.Bin \ S-1.5.18 \ &#36; 0ec7203337002ec4d86f9f6253d881 2d \ n) -&gt; PODMIENIONO (C: \ Windows \ system32 \ wbem \ Fastprox.dll)<br />
<br />
<br />
- Nadużywanie wygaszacza ekranu (plik scr. jest plikiem binarnym, to może być zastąpiony przez malware)<br />
<br />
[SCREENSV] [SUSP PATH] HKLM \ [...] \ Pulpit (C: \ Windows \ 62364fvdvs. scr) [-] -&gt; ZNALEZIONO <br />
<br />
 <br />
- Nadużycie skojarzeń plików<br />
<br />
[FILE ASSO] HKLM \ [...] Software \ Classes \ exe \ shell \ open \ command: ("C: \ Documents and Settings \. tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe "-a"% 1 "% *) -&gt; zastąpiono: ("% 1 "% *) <br />
[FILE ASSO] HKLM \ [...] Software \ Classes \ exefile \ shell \ open \ command: ("C: \ Documents and Settings \ tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe"-a "% 1"% *) -&gt; zastąpiono: ("% 1"% *) <br />
[FILE ASSO] HKLM \ [...] Software \ Clients \ StartMenuInternet \ firefox.exe shell \ open \ command \ ("C: \ Documents and Settings \ tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe", "C : \ Program Files \ Mozilla Firefox \ firefox.exe ") -&gt; zastąpiono: (" C: \ Program Files \ Mozilla Firefox \ firefox.exe ") <br />
[FILE ASSO] HKLM \ [...] Software \ Clients \ StartMenuInternet \ firefox.exe \ shell \ command safemode \: ("C: \ Documents and Settings \ tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe", "C: \ Program Files \ Mozilla Firefox \ firefox.exe"-safe- tryb) -&gt;zastąpiono: ("C: \ Program Files \ Mozilla Firefox \ firefox.exe"-safe-mode) <br />
[FILE ASSO] HKLM \ [...] Software \ Clients \ StartMenuInternet \ IEXPLORE.EXE \ shell \ open \ command: ("C: \ Documents and Settings \ tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe", "C: \ Program Files \ Internet Explorer \ iexplore.exe") -&gt; zastąpiono: ("C: \ Program Files \ Internet Explorer \ IEXPLORE.EXE ") <br />
<br />
<br />
- Klucze rejestru lub brakujące wartości  rejestru systemowego<br />
<br />
<br />
- Klucze trybu awaryjnego<br />
<br />
<br />
- Kluczy rejestru automatycznego ładowania DLL's (AppInit, AppSecDll, ...)<br />
<br />
[AppInit] [SUSP PATH] HKLM \ [...] \ Windows: AppInit_DLLs (C: \ ProgramData \ Performer Video Manager \ 2.6. 1123,78 \ {16cdff19- 861D-48e3-A751-d99a27784753} \ videomngr.dll) [7] -&gt; podmieniono () <br />
<br />
<br />
- Nadużycie GUID <br />
<br />
<br />
- Ukryte klucze rejestru systemowego<br />
<br />
[SERVICES] [HIDDEN KEYS] HKLM \ [...] \ ControlSet001 \ Services \ huy32 \ Start -&gt; wymieniono (4) <br />
[RUN] [ HIDDEN VALLEY] HKLM \ [...] \ Run: (G: \ Program Files \ Network FS2004 \ iSafe All In One Keylogger Professional Edition 3.5.8 \ iSafe Keylogger 3.5.8 Aione \ winsrv.exe) -&gt; ZNALEZIONO <br />
<br />
<br />
 - Klucze rejestru z zewnętrznego ula <br />
(Brak systemu na dysku twardym lub uruchomienie innej partycji z live CD)   <br />
<br />
[SHELL (typ klucza ) ] [ROGUE ST (powód) ] [ON_F: (ul dysku) ] HKLM \ Software [...] \ Winlogon (klucz) : Shell (wartość) (C: \ PROGRA ~ 3 \ 2158446.bat) ( danych) -&gt; wymieniono (Explorer.exe) (stan: Zresetowano do wartości prawidłowej)<br />
<br />
  Wpisy/aplikacje w folderze startowym<br />
<br />
Foldery startowe służą do łatwego uruchomienia złośliwego oprogramowania podczas uruchomienia komputera. Rejestry te są kontrolowane dla każdego użytkownika komputera, jak również dla wspólnego folderu startowego.<br />
<br />
[STARTUP (typ) ] [Rans.Gendarm (nazwa powód / wzór) ] runctf.lnk (nazwa) @ FR18733 (dotyczy użytkownika) : <br />
C: \ WINDOWS \ system32 \ rundll32.exe | C: \ DOCUME ~ 1 \ FR18733 \ wgsdgsdgdsgsd.exe, M1N1 (wykonywany z linii poleceń) -&gt; OSUNIĘTO (stan)<br />
  <br />
[STARTUP] [SUSP PATH] Explorer.lnk @ Stefan: C: \ ProgramData \ 16B6AABEC2CDBD \ 16B6AABEC2CDBD.exe -&gt; ZNALEZIONO <br />
[STARTUP] [SUSP PATH] Zentom Guard.lnk system: C: \ Documents and Settings \ tigzy \ Dane aplikacji \ BAB785534D470CCBE1A0AB21EFEFA0DA \ vcc70dep2r.exe -&gt; USUNIĘTO<br />
<br />
  Zaplanowane zadania<br />
<br />
 Zaplanowane zadania mogą być wykorzystane do uruchomienia złośliwego oprogramowania podczas uruchamiania komputera, lub w określonym przedziale czasowym. <br />
<br />
[TASK (typ) ] [SUSP PATH ( powód ) ] OptimizerProUpdaterTask.job ( nazwa zadania ) : C: \ Documents and Settings \ All Users \ Dane aplikacji \ Bonus \ OptimizerPro \ OptimizerPro.exe / harmonogram / ​​profilepath "C: \ Documents and Settings \ All Users \ Dane aplikacji \ Bonus \ OptimizerPro \ profile.ini" ( polecenie linii zadania) -&gt; USUNIĘTO (stan )<br />
<br />
- Wpisy w konkretnym pliku (np.: Firefox proxy)<br />
<br />
<br />
<br />
 SEKCJA PLIKÓW SPECYFICZNYCH<br />
 ¤ ¤ ¤ pliki / foldery osoby: ¤ ¤ ¤  <br />
Ta sekcja pozwala na wyszukiwanie plików / folderów oznaczonych jako malware 100 % . Są to  pliki, które RogueKiller może usunąć lub zastąpić zdrową kopią. Zawiera elementy plików systemowych,sterowników. <br />
<br />
<br />
[ZeroAccess ( powód ) ] [JUNCTION (typ) ] C: \ Windows \ &#36; &#36; NtUninstallKB50421 ( ścieżka pliku ) &gt;&gt; \ \ system32 \ config ( węzeł docelowy ) -&gt; USUNIĘTO ( stan ) <br />
[Del.Parent ( powód ) ] [File (typ) .] @ 00000004 ( nazwa ) : C: \ Windows \ &#36; NtUninstallKB50421 &#36; \ . 1822992477 \ U \ @ 00000004 ( ścieżka  pliku ) -&gt; USUNIĘTO ( stan ) <br />
[Del.Parent] [Folder] ROOT: C: \ Windows \ &#36; NtUninstallKB50421 &#36; \ 1822992477 \ U -&gt; USUNIĘTO [Del.Parent] [Folder] ROOT: C: \ Windows \ &#36; NtUninstallKB50421 &#36; \ 1822992477 -&gt; USUNIĘTO<br />
<br />
[Faked.Drv] [FILE] Tdx.sys: C: \ Windows \ system32 \ drivers \ Tdx.sys -&gt; WYMIENIONY PO RESTARCIE (C: \ Windows \ przekąskę \ Tdx.sys)<br />
[Susp.ASLR] [FILE] services.exe C:. \ Windows \ system32 \ usług exe -&gt; WYMIENIONY NA RESTARCIE<br />
[Susp.ASLR]- ZeroAccess] [FILE] services.exe C:. \ Windows \ system32 \ usług exe -&gt; ZNALEZIONY<br />
<br />
  SEKCJA STEROWNIKÓW<br />
 <br />
Ta sekcja zawiera listę wszystkich nieprawidłowości stwierdzonych przez RogueKiller w sterownikach systemowych. W systemie 64 Bits, sterownik nie jest załadowany to sekcja pozostaje  pusta. Anomalie są zazwyczaj dokonywane przez  rootkity w jądrze (SSDT, S_SSDT, IRP, ...)<br />
 <br />
SSDT [37] ( przedmiot + indeks ) : NtCreateFile ( API rootkit) @ 0x805790A2 ( adres ) -&gt; Hooked <br />
(\ \ System32 \ Drivers \ 4170085drv.sys ( rootkit ścieżka ) @ 0xA817E270 (adres ) )   IRP [IRP_MJ_INTERNAL_DEVICE_CONTROL] ( przedmiot + indeks ) : \ SystemRoot \ System32 \ drivers \ Mountmgr.sys ( podpięty moduł ) -&gt; Hooked ([Major] ( typ rootkita ) Unknown (moduł rootkita) @ 0x86947FA9 (adres rootkita))<br />
<br />
S_SSDT [13] NtGdiBitBlt -&gt; Hooked (\ SystemRoot \ system32 \ drivers \<br />
4170085drv.sys @ 0xA818E118)<br />
<br />
SEKCJA INFEKCJI<br />
<br />
 Ta sekcja zawiera listę wszystkich infekcji wykrytych .<br />
¤¤¤ Infection : Root.MBR ¤¤¤  <br />
 <br />
SEKCJA HOSTS<br />
<br />
 Ta sekcja wyświetla pierwsze 20 linii pliku hosts.Należy sprawdzić czy nie ma na niej nieprawidłowych wpisów.Ewentualnie za pomocą RogueKiller przywrócić do wartości domyślnej.<br />
¤ ¤ ¤ pliku hosts: ¤ ¤ ¤ <br />
<br />
-&gt; C: \ Windows \ system32 \ drivers \ etc \ hosts ( ścieżka pliku hosts )<br />
<br />
Localhost 127.0.0.1 (prawidłowe linie )<br />
:: 1 localhost ( prawidłowe linie )<br />
192.157.56.28 <a href="http://www.google-analytics.com" rel="nofollow" target="_blank">http://www.google-analytics.com</a> . ( linia malware )<br />
192.157.56.28 . <br />
192.157.56.28 <a href="http://www.statcounter.com" rel="nofollow" target="_blank">http://www.statcounter.com</a> . <br />
93.115.241.27 <a href="http://www.google-analytics.com" rel="nofollow" target="_blank">http://www.google-analytics.com</a> . <br />
93.115.241.27 . <br />
93.115.241.27 <a href="http://www.statcounter.com" rel="nofollow" target="_blank">http://www.statcounter.com</a> .<br />
<br />
<br />
  SEKCJA MBR<br />
<br />
Ta sekcja przedstawia konfigurację MBR pierwszych pięciu dysków fizycznych komputera. Obejmuje analizę sektora rozruchowego i partycji. <br />
¤ ¤ ¤ MBR verif: ¤ ¤ ¤ <br />
<br />
+ + + + + PhysicalDrive0 ( dysk fizyczny ) : ST9160827AS ATA Device ( nazwa dysku ) + + + + + --- USER --- (najwyższy pozim weryfikacji) <br />
[MBR] 293176d6b56795e13a67f5e273ee0c2d ( MD5 MBR ) <br />
[BSP] 5c11c6be435017a188f295e986e5df02 ( bootstrap MD5 ) : Windows Vista Kod MBR ( identyfikacja ścieżki rozruchowej ) <br />
Particion Table: ( tablica partycji ) <br />
0 ( wynik indeksu ) - [XXXXXX] ( nie-bootowalna ) ACER ( 0x27) ( typ partycji) [Vissible] ( widoczna ) Offset (sektory): 63 ( zaczyna się od bajtu 63 ) | Rozmiar: 12.291 MB ( 12 GB rozmiar ) <br />
1 - [ACTIVE] ( bootowalny ) NTFS (0x07) [Visible] Offset (sectors): 25173855 | Rozmiar: 140334 Mo <br />
User= LL1 ... ! OK (wysoki poziom = Niski poziom 1: MBR nie jest ukryty) <br />
User = LL2 ... ! OK (wysoki poziom = Niski poziom 1: MBR nie jest ukryty)  <br />
<br />
W przypadku ukrytego  rootkita, MBR metody niskiego poziomu nie zwróci żadnych wyników, a tym samym pokazuje prawdziwy MBR ( rootkity nie chca zostać wykryte,widoczne) <br />
<br />
User = LL1 ... OK! (wysoki poziom = Niski poziom 1: MBR nie jest ukryty) <br />
User = LL2 ...! ! KO (wysoki poziom! = Niski poziom 2: MBR  jest ukryty)  <br />
------ LL2 ----------- ( analiza niskiego poziomu znaleziono MBR ) <br />
[MBR] ffadd27a7f95b341085cc6d6ca1ce1a2 <br />
[BSP] 5c11c6be435017a188f295e986e5df02: Windows Vista Kod MBR [Możliwa maxSST w ! 2] ( SSt partycji rootkit w indeksie 2 ) <br />
Tabela Partycji: <br />
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 12291 Mo <br />
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25173855 | Size: 140334 Mo <br />
2 - [active] NTFS (0x17) [HIDDEN]! (ukryta partycja), Offset (sectors): 312579760 | Size: 0 Mo =&gt; PARTITION ROOTKIT<br />
<br />
Czasami MBR nie jest ukryte przez rootkita, ale  jest nadal zainfekowane.<br />
<br />
+++++ PhysicalDrive0: SAMSUNG HM160HI ATA Device +++++<br />
--- User ---<br />
[MBR] 0b41881e9d0c49152e6087896cbec7<br />
b7<br />
[BSP] 99326bbdc32560c9a3d7e2917200c96f : Xpaj MBR Code! (zainfekowany bootstrap,ścieżka rozruchowa.)<br />
Partition table:<br />
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 152525 Mo<br />
User = LL1 ... OK!<br />
User = LL2 ... OK!<br />
<br />
SEKCJA SKRÓTÓW<br />
 <br />
<br />
Ta sekcja pojawia się po wybraniu trybu "reset Skrót" w interfejsie. Zestawiono w nim ukryte pliki przywrócone przez RogueKiller (Jeśli Rogue "fałszywy HDD").<br />
¤¤¤ Attributs de fichiers restaures: ¤¤¤ <br />
<br />
Bureau: Success 6675 / Fail 0 (6675 plików przywrócony na pulpicie - 0 nieodzyskanych) <br />
Lancement rapide: Success 7 / Fail 0<br />
Programmes: Success 24786 / Fail 0<br />
Menu demarrer: Success 430 / Fail 0<br />
Dossier utilisateur: Success 6583 / Fail 0<br />
Mes documents: Success 131315 / Fail 0<br />
Mes favoris: Success 8 / Fail 0<br />
Mes images: Success 0 / Fail 0<br />
Ma musique: Success 0 / Fail 0<br />
Mes videos: Success 0 / Fail 0<br />
Disques locaux: Success 44060 / Fail 0<br />
Sauvegarde: [FOUND] Success 125468 / Fail 0 / Exists 1 (Znaleziono 125468 kopii zapasowych plików i przywrócono )<br />
Lecteurs: (wykaz ścieżek. RogueKiller zajmuje tylko dyski lokalne i zewnętrzne) <br />
[C:] \Device\HarddiskVolume1 -- 0x3 --&gt; Odzyskany<br />
[D:] \Device\CdRom0 -- 0x5 --&gt; Pominięty<br />
[Z:] \Device\VBoxMiniRdr\;Z:\VBOXSVR\Shared -- 0x4 --&gt; Pominięty (dysk sieciowy - ignorowany)<br />
<br />
 RAPORT<br />
<br />
Termine : &lt;&lt; RKreport[2]_D_13022013_125737.txt (nazwa bieżącego raportu)&gt;&gt; <br />
RKreport[1]_S_13022013_125600.txt ; RKreport[2]_D_13022013_125737.txt  (lista poprzednich sprawozdań,raportów)<br />
<br />
 Dodatkowe informacje<br />
<br />
W niektórych sekcjach, znalezione pliki są sprawdzane za pomocą modułu "SigCheck". Dzięki temu wiesz, czy jest podpisany cyfrowo, czy nie. Widoczne jest to w następujący sposób:<br />
<br />
[7] =&gt; Plik podpisany<br />
[-] =&gt; Plik niepodpisane<br />
[X] =&gt; Nie znaleziono pliku<br />
<br />
<br />
  PUM (potencjalne niechciane modyfikacje) <br />
Wykrycia te  są klasyfikowane jako "PUM", ponieważ nie jest to złośliwe oprogramowanie, ale zmiany systemu zostały dokonane przez złośliwe oprogramowanie. Maskowany jest menedżer zadań, regedit, ikony na pulpicie ,Centrum Bezpieczeństwa ,UAC lub  ustawienia systemowe.Usunięcie tych zmian nie ma realnego wpływu na poziom infekcji  komputera, ale w niektórych przypadkach może przywrócić użyteczność ustawień systemowych by wykorzystać je w celu usunięcia szkodników jak i przywrócić komfort korzystania z systemu.<br />
Przykład:<br />
<br />
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -&gt; Znaleziono<br />
<br />
Program przy skanowaniu wstępnym tworzy także ikony konta użytkownika na Pulpicie i ikonę "komputer",jest to zachowanie normalne,można te ikony pozostawić,lub w razie konieczności usunąć.Program także włącza ochronę konta UAC,jeśli została ona wcześniej wyłączona.także po wszystkim jeśli jest taka potrzeba trzeba ją wyłączyć ponownie.<br />
Program także po uruchomieniu łączy się jeśli jest dostęp do internetu z swoim serwerem i szuka aktualizacji,jeśli zostanie ona znaleziona,to program powiadomi nas że korzystamy ze starszej wersji i czy chcemy dokonać aktualizacji.Zalecam dokonywanie aktualizacji,gdyż aktualny program jest w stanie zwalczyć więcej infekcji i bardziej skuteczniej.<br />
Naprawę usług systemowych możemy dokonać przez opcje programu :<br />
Narzędzia &gt;&gt; Usługi remontowe.<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-jbg8QvNrJVU/UvweEiPx_0I/AAAAAAAARCA/35_gh_AXtrE/s400/SnipImage%2B%25281%2529.JPG" alt="[Obrazek: SnipImage%2B%25281%2529.JPG]" /><br />
<span style="font-weight: bold;"><div style="text-align: center;">
Opcje programu</div></span><br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-ns4BVFGIYE4/Uv6_rniivRI/AAAAAAAAREE/_MEjCA0FobE/w904-h707-no/Ashampoo_Snap_2014.02.15_00h58m44s_001_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_00h58m44s_001_.jpg]" /><br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-sgKLFQ64PTs/Uv6_sqyLPwI/AAAAAAAAREM/C1Tl7ntLfpM/w816-h619-no/Ashampoo_Snap_2014.02.15_01h08m29s_003_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h08m29s_003_.jpg]" /><br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-8QxORHlK38k/Uv6_t-Kb2lI/AAAAAAAAREU/0-57aDaiKPQ/w906-h702-no/Ashampoo_Snap_2014.02.15_01h14m24s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h14m24s_004_.jpg]" /><br />
<br />
W zakładce "Łącza" mamy kilka opcji:<br />
*Jaki był powód infekcji(WIGI)<br />
To odnośnik do kolejnej aplikacji do sprawdzania czy wtyczki w przeglądarkach z których korzystamy są aktualne,pozwala je także zaktualizować.Często nieaktualna przeglądarka jest także powodem infekcji,wiec aplikacja jest przydatnym narzędziem.<br />
<br />
<img class="postimage" src="http://www.adlice.com/wp-content/uploads/2013/06/Capture5.png" alt="[Obrazek: Capture5.png]" /><br />
<img class="postimage" src="http://www.adlice.com/wp-content/uploads/2013/06/Capture.png" alt="[Obrazek: Capture.png]" /><br />
<br />
Strona z opisem aplikacji.<br />
*RogueKiller strona internetowa<br />
To odnośnik do strony internetowej programu skąd można go także pobrać.<br />
*Darowizna przez PayPal<br />
Tu możemy przekazać darowiznę na rozwój programu autorowi w Euro lub USD.<br />
*RogueKiller instrukcja programu<br />
Dwa odnośniki do instrukcji programu,pierwszy odnośnik do instrukcji w formie filmu,drugi odnośnik do instrukcji tekstowej.Niestety instrukcje są w języku francuskim.<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-156CywBtdto/Uv6_u7JuxrI/AAAAAAAAREc/vfUDvjBYN18/w908-h702-no/Ashampoo_Snap_2014.02.15_01h29m23s_005_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h29m23s_005_.jpg]" /><br />
<br />
 * ?<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-HTMr67posTw/Uv6_vx8ZMWI/AAAAAAAAREk/zXmGhMKjMbw/w909-h710-no/Ashampoo_Snap_2014.02.15_01h31m11s_006_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h31m11s_006_.jpg]" /><br />
<br />
Tu mamy dwie opcje<br />
- O programie...<br />
Jest to okno z linkami do stron programu na portalach społecznościowych,instrukcji angielskiej programu,strony internetowej programu.<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-D8qhvAxULGc/Uv6_whP5EVI/AAAAAAAAREs/L7CZL3r1F_o/w559-h470-no/Ashampoo_Snap_2014.02.15_01h39m53s_007_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h39m53s_007_.jpg]" /><br />
<br />
-Znajdź aktualizacje<br />
Sprawdza czy jest dostępna nowsza wersja aplikacji.<br />
<br />
Poradnik został oparty na własnych doświadczeniach z programem,na poradniku z oficjalnej strony producenta jak i informacji z internetu.<br />
Opracował Illidan<br />
Kopiowanie poradnika  i jego fragmentów tylko za zgodą.]]></description>
			<content:encoded><![CDATA[<img class="postimage" src="https://lh5.googleusercontent.com/-2HNpxMqLDD8/UuByd9HBcGI/AAAAAAAAQ7E/-txKkxP4EDk/w627-h154-no/Przechwytywanie.JPG" alt="[Obrazek: Przechwytywanie.JPG]" /><br />
RogueKiller jest aplikacją ,której głównym celem jest wykrywanie i usuwanie złośliwego oprogramowania z komputera. Zaletą jego jest, dokładność,skuteczność podczas skanowania systemu.Przeprowadza analizę wszystkich  elementów systemu oraz skanuje całą zawartość dysku systemowego w komputerze.Jest on napisany w C++.<br />
Program skanuje aktywne procesy w systemie, usługi systemowe, rejestr systemowy,biblioteki DLL.RogueKiller dobrze radzi sobie z usuwaniem  złośliwego oprogramowania uruchamiającego się automatycznie dzięki wpisom w rejestrze jak i folderom startowym, czy głównym sektorze rozruchowym (MBR).Umożliwia również naprawianie adresów "DNS" i serwerów "proxy". Wykrywa , usuwa niebezpieczne "rootkity", które aktywują się po uruchomieniu systemu operacyjnego.Oferuje możliwość naprawy pliku "Hosts".Usuwa także.Usuwa także infekcje takie jak TDSS, ZeroAcces,Ransomwares.<br />
Działanie "RogueKiller" oparte jest  na czarnej/białej liście jak i module heurystycznym (wykrywanie nieznanych zagrożeń).<br />
RogueKiller wymaga uprawnień administratora.Czyli trzeba go uruchomić na koncie z uprawnieniami administratora ,lub je nadać, czyli nacisnąć prawym przyciskiem myszki na ikonę programu, a następnie z  menu kontekstowego wybrać opcję "Uruchom jako administrator". Przed włączeniem narzędzia zalecam wyłączyć obecne programy antywirusowe w systemie by nie powodować konfliktów,program może być blednie klasyfikowany jako złośliwe oprogramowanie ze względu na swój silny moduł skanujący.<br />
Program po skończonym skanowaniu generuje raport w postaci pliku tekstowego na pulpicie systemu.Ten raport/log najlepiej pokazać doświadczonej osobie na forum komputerowym by dokonała analizy.po skończonym usuwaniu także jest generowany raport z czyszczenia systemu w postaci logu.Ten raport także pokazujemy osobie prowadzącej na forum komputerowym.Generowany jest też raport kwarantanny,czyli jakie pliki się w niej znajdują po czyszczeniu.<br />
OSTRZEŻENIE!<br />
Program jest przeznaczony raczej dla  doświadczonych użytkowników komputera. Nieprawidłowe korzystanie z aplikacji może doprowadzić do usunięcia istotnych składników systemowych.Dlatego przed usuwaniem czegokolwiek zalecam skontaktowanie się z kimś doświadczonym na forum w celu przeanalizowania logów z programu.Zalecam także korzystanie z programu gdy poprosi o to ktoś doświadczony z forum gdzie problem jest analizowany.<br />
Logi z programu do analizy zamieszczamy tutaj na forum w dziale 'Bezpieczeństwo &gt;&gt; Logi".<br />
 Strona producenta programu skąd możemy go pobrać i zawierająca oficjalny poradnik:<br />
<a href="http://www.adlice.com/softwares/roguekiller/" rel="nofollow" target="_blank">http://www.adlice.com/softwares/roguekiller/</a><br />
<a href="http://tigzy.geekstogo.com/roguekiller.php" rel="nofollow" target="_blank">http://tigzy.geekstogo.com/roguekiller.php</a><br />
Aplikację możemy użyć w systemach Windows XP/Vista/7/8.<br />
<br />
Dokładna lista z czym program jest w stanie sobie poradzić:<br />
-Zabija złośliwe procesy,<br />
-Zatrzymuje szkodliwe usługi,<br />
-Usuwa szkodliwe pliki DLL z procesów,<br />
-Zabija ukrytezłośliwe procesy w systemie,<br />
-Znajduje i usuwa złośliwe wpisy z autostartu systemu, w tym:<br />
*Klucze rejestru (RUN / RunOnce, ...),<br />
*Zadania (Scheduler 1.0/2.0),<br />
*Foldery startowe w systemie,<br />
-Usunąć wpisy, w tym:<br />
*Shell / Wpisy  obciążenia,<br />
*Hijacks DLL,<br />
*Itp.,<br />
-Naprawia DNS/ Fix DNS (przycisk Fix DNS),<br />
_Przechwytuje,usuwa złosliwe przekierowania Proxy(przycisk Fix proxy),<br />
-Naprawia plik Hosts ( Fix Hosts),<br />
-Przywraca skróty / pliki ukryte przez złośliwe oprogramowanie typu "Fałszywy HDD",<br />
-Naprawa sektora rozruchowego MBR i usuniecie z niego szkodników,<br />
-Znajdowanie, naprawianie i usuwanie fałszywych plików systemowych.<br />
<br />
Pracę z programem zaczynamy od pobrania odpowiedniej wersji programu pod nasz system (32 Bit,64 Bit).<br />
Uruchamiamy program.Na koncie bez praw administratora w systemach Vista/7/8 klikamy p.p. myszki na ikonę aplikacji i wybieramy opcję : Uruchom jako administrator. RogueKiller nie wymaga on instalacji.Po uruchomieniu Roguekiller dokonuje wstępnego automatycznego skanowania systemu.<br />
Aplikacja jest stale aktualizowana,gdy wykryje po połączeniu się z swoim serwerem że jest nowsza wersja wyskoczy monit z ostrzeżeniem że używana jest starsza wersja programu i zapyta czy nie pobrać nowej wersji.<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-RWCIztEXt3Q/Uv6_eij9H9I/AAAAAAAARCs/atB-VeEq8vY/w904-h704-no/Ashampoo_Snap_2014.01.26_00h50m58s_001_RogueKiller%25E2%2584%25A2+v8-8-2+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_00h50m58s_001_R...+-x64-.jpg]" /><br />
<br />
Po zakończonym wstępnym skanowaniu program wyświetli komunikat o jego końcu,poprosi o pełny skan.Domyślnie są zaznaczone opcje:<br />
-Skan MBR<br />
-Szukaj fałszywych<br />
-Szukaj Rootkit<br />
Pozostawiamy te opcje zaznaczone,gdyby były nieaktywne,zaznaczamy je.<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-jBqM57a28MY/Uv6_dYChkPI/AAAAAAAARCk/b2bAqIAP9nc/w904-h704-no/Ashampoo_Snap_2014.01.26_01h03m32s_002_RogueKiller%25E2%2584%25A2+v8-8-3+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h03m32s_002_R...+-x64-.jpg]" /><br />
<br />
Rozpoczynamy skanowanie,możemy je w każdej chwile przerwać naciskając "Stop".<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-sM22PfHLjoQ/Uv6_frPgXbI/AAAAAAAARC0/2NNSrZ2gXWs/w904-h704-no/Ashampoo_Snap_2014.01.26_01h16m56s_004_RogueKiller%25E2%2584%25A2+v8-8-3+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h16m56s_004_R...+-x64-.jpg]" /><br />
<br />
Skanowanie może potrwać chwilkę,po jego zakończeniu w oknie programu w poszczególnych zakładkach pojawią się wyniki<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-bmrKIAhhhJg/Uv6_ggPiptI/AAAAAAAARDA/KxGPPqgLOws/w904-h704-no/Ashampoo_Snap_2014.01.26_01h26m36s_002_RogueKiller%25E2%2584%25A2+v8-8-3+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h26m36s_002_R...+-x64-.jpg]" /><br />
<br />
Jednak przed usuwaniem zalecam kontakt na forum w celu weryfikacji wyników z doświadczonym użytkownikiem. RogueKiller tworzy na Pulpicie komputera raport ze skanowania i folder kwarantanny .Ten raport pokazujemy na forum w celu weryfikacji.Możemy go zamieścić bezpośrednio na forum ,lub na stronie internetowej,jak np.:  "wklej.to" i podać linka do raportu na forum w celu umożliwienia pobrania.<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-ULdSNGImlGk/Uv6_htGvSeI/AAAAAAAARDE/W0KaGOosc9w/w259-h346-no/Ashampoo_Snap_2014.01.26_01h35m04s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h35m04s_004_.jpg]" /><br />
<br />
A tak wygląda sam raport po otwarciu:<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-ZPD4Eq_Gok0/Uv6_jlfupKI/AAAAAAAARDQ/CgQR3fcVjlE/w1521-h828-no/Ashampoo_Snap_2014.01.26_01h47m19s_008_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h47m19s_008_.jpg]" /><br />
<img class="postimage" src="https://lh5.googleusercontent.com/-zzEhDBe-ZE4/Uv6_kdkONsI/AAAAAAAARDU/WpbqMDH-C5w/w1548-h178-no/Ashampoo_Snap_2014.01.26_01h48m21s_009_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h48m21s_009_.jpg]" /><br />
<br />
Po weryfikacji możemy przystąpić do usuwania znalezionych problemów ,infekcji,nieprawidłowości. Klikamy w tym Celu na opcje "Usuń".Zostaną osunięte zaznaczone problemy w zakładce "Rejestr".By dokonać naprawy pozostałych problemów,musimy po kolei uruchamiać odpowiednie opcje:<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-62Agwq1h4wU/Uv6_lrwwasI/AAAAAAAARDc/2NmUrZ1Mu3w/w912-h732-no/Ashampoo_Snap_2014.01.26_01h55m46s_010_-nibCCapture-c4c80876-8b61-42f4-8051-5b101e094cc1.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_01h55m46s_010_-...094cc1.jpg]" /><br />
<br />
[img]Na kolejnych zakładkach możemy podejrzeć co program jeszcze znalazł.Jeśli zakładki są puste,oznacza to że nie występują żadne problemy w tym miejscu,czyli:[/img]<br />
<br />
<img class="postimage" src="https://sites.google.com/site/twierdzaciemnosci/_/rsrc/1392422078781/windows/roguekiller-usuwaniezlosliwegooprogramowania/Ashampoo_Snap_2014.01.26_02h00m33s_011_RogueKiller%E2%84%A2%20v8-8-3%20-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_02h00m33s_011_R...0-x64-.jpg]" /><br />
<img class="postimage" src="https://lh4.googleusercontent.com/-k9BZTpBtmyU/Uv6_oDCw0-I/AAAAAAAARDw/KIaWEC-LQBs/w904-h704-no/Ashampoo_Snap_2014.01.26_02h10m55s_012_RogueKiller%25E2%2584%25A2+v8-8-3+-x64-.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_02h10m55s_012_R...+-x64-.jpg]" /><br />
<br />
[img]Po zakończonym usuwaniu,czyszczeniu program tworzy raporty na pulpicie systemu,te raporty również pokazujemy do wglądu na forum:[/img]<br />
<br />
A tak wygląda raport:<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-RHG8WLd6yPE/Uv6_qlMuoXI/AAAAAAAARD8/m9ECqHMGSfk/w1521-h828-no/Ashampoo_Snap_2014.01.26_02h20m33s_016_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.01.26_02h20m33s_016_.jpg]" /><br />
<br />
Dlaczego raporty podajemy weryfikacji,a to dlatego że pomimo tego że program tu omawiany jest bardzo skuteczny,mimo to popełnia błędy i może usuwać prawidłowe pliki.W raporcie z usuwania widzimy blednie sklasyfikowany "OnetDysk' jako szkodliwy proces i osunięty,widzimy błędnie sklasyfikowany klucz rejestru programu antywirusowego Avast,odhaczony od usunięcia po weryfikacji logu.<br />
Kliknięcie na opcje "Podsumowanie" w programie pokazuje raport z usuwania który znajduje się po czyszczeniu na pulpicie.wszystkie osunięte pliki,klucze rejestru itp. znajdują się w kwarantannej,dzięki czemu jeśli coś blednie zostało osunięte możemy przywrócić. <br />
<br />
Tu na dole postaram się jeszcze omówić co program znajduje,co naprawia i co pokazuje w raporcie(logu).<br />
W raportach na samej górze mamy:<br />
<br />
NAGŁÓWEK RAPORTU<br />
<br />
RogueKiller V8.8.3 _x64_ [Jan 24 2014] od Tigzy (wersja programu z data jego udostępnienia),<br />
mail : tigzyRK&lt;at&gt;gmail&lt;dot&gt;com (adres e-mail do jego producenta),<br />
Dodaj opinię : <a href="http://www.adlice.com/forum/(link" rel="nofollow" target="_blank">http://www.adlice.com/forum/(link</a> do forum programu),<br />
Strona internetowa : <a href="http://www.adlice.com/softwares/roguekiller/(strona" rel="nofollow" target="_blank">http://www.adlice.com/softwares/roguekiller/(strona</a> internetowa producenta),<br />
Blog : <a href="http://www.adlice.com" rel="nofollow" target="_blank">http://www.adlice.com</a> (blog autora),<br />
<br />
System Operacyjny : Windows 7 (6.1.7601 Service Pack 1) 64 bits version(dane systemu operacyjnego,w jakim trybie też systemu program zostal uruchomiony,z jakimi uprawnieniami konta użytkownika systemu),<br />
Uruchomiono z : Tryb normalny<br />
Użytkownik : Illidan [Uprawnienia Administratora]<br />
Tryb : Usuń -- Data : 02/02/2014 17:37:34(sposób uruchomienia programu i data jego uruchomienia)<br />
| ARK || FAK || MBR |(przełączniki Startu programu: ARK = AntiRootkit, FAK = Pliki sfałszowane MBR = Master Boot Record),<br />
<br />
SEKCJA PROCESÓW<br />
<br />
Sekcja zawierająca szkodliwe procesy w systemie jeśli takowe program wykryje i które zostały zatrzymane w skanowaniu wstępnym programu.<br />
¤ ¤ ¤ złośliwego procesu: 4 (liczba procesów zabitych) ¤ ¤ ¤<br />
[RESIDUE] dmwu.exe -- C:\Windows\System32\dmwu.exe -&gt; KILLED [TermProc] <br />
[Rans.Gendarm (nazwa wykrywania) ] [SUSP PATH (powód) ] PRPRniUHTUXvqo.exe (nazwa procesu) - <br />
C: \ ProgramData. \ PRPRniUHTUXvqo exe (ścieżka procesu) [7] (podpisany plik) -&gt; Zabity (Status) [TermProc] (metodologia)<br />
<br />
Biblioteki systemu DDL,ładowane przez procesy jak są prawidłowe zostają rozładowane,szkodliwe zabijane.<br />
SUSP PATH] [DLL] explorer.exe (nazwa procesu) - C: \ Windows \ explorer.exe (ścieżka procesu) :<br />
C: \ Users \ gvanden \ AppData \ Local \ Microsoft \ Programy \ yluyvn.dll (ścieżka DLL znaleziona) [-] (niepodpisany plik) -&gt; bez obciążenia (stan)<br />
[SUSP PATH] [DLL] rundll32.exe - C:. \ Windows \ System32 \ rundll32 exe: C: \ Users \ gvanden \ AppData \ Local \ Microsoft \ Programy \ yluyvn.dll [-] -&gt; zABITY [TermProc]<br />
<br />
Okno (tytuł okna detekcji).<br />
[WINDOW: System Check (Nazwa okna) ] vKAYD6qsRq9DKl.exe(Nazwa procesu) - C: \ ProgramData \ vKAYD6qsRq9DKl. exe(Ścieżka procesu) -&gt; ZABITY(Status) [TermProc] (metodologia) <br />
<br />
[WINDOW: Security Shield] syecx.exe - C: \ Documents and Settings \ Administrator \ Ustawienia lokalne \ Dane aplikacji \ syecx.exe -&gt; ZABITY [TermProc] <br />
[WINDOW: AV Bezpieczeństwa 2012] AV Bezpieczeństwa 2012v121.exe - C: \ WINDOWS \ system32 \ AV Bezpieczeństwa 2012v121.exe -&gt; ZABITY [TermProc]  <br />
<br />
Usługi<br />
[SERVICES] SSHNAS (nazwa usługi) - C: \ WINDOWS \ netsvcs system32 \ svchost.exe-k ( polecenie usługi ) -&gt; Zatrzymana (stan)<br />
<br />
SEKCJA REJESTRU SYSTEMU<br />
<br />
<br />
Na tej liście znajdują się szkodliwe  klucze rejestru systemowego Windows znalezione przez program.<br />
¤ ¤ ¤ rejestru wpisy: 9 (Ilość wpisów znaleziono / usuniętych ) ¤ ¤ ¤<br />
Klucz rejestru<br />
<br />
Wśród tych kluczy rejestru, znajdujemy : <br />
<br />
- Przyciski RUN / RunOnce / ...<br />
<br />
[RUN ( Typ klucza) ] [SUSP PATH ( ze względu na nazwę wykrywania / wzór ) ] HKLM \ [...] \ Run ( ścieżka ) : 1356365.exe ( wartość klucza) ("C: \ WINDOWS \ TEMP \ 1356365.exe" ( dane dotyczące wartości ) ) -&gt; USUNIETO(Status) <br />
<br />
[RUN] [Rans.Gendarm] HKLM \ [...] \ Run: SonyAgent (C: \ Windows \ Temp \ temp91.exe) -&gt; USUNIETO<br />
[RunOnce] [SUSP PATH] HKLM \ [ ...] \ RunOnce: eP02401NmFnE02401 (C: \ Documents and Settings \ All Users \ Dane aplikacji \ eP02401NmFnE02401 \ eP02401NmFnE02401.exe) -&gt; USUNIETO<br />
<br />
- Nadużywanie Key SHELL (Userinit / ładowania / SafeBoot / ...)<br />
<br />
[SHELL] [SUSP PATH] HKLM \ [...] \ Winlogon: Shell (explorer.exe "C: \ Users \ WILLIAMS FIGUEROA \ AppData \ Roaming \ Microsoft \ Windows \ msshell.exe") -&gt; USUNIETO<br />
[SHELL] [SUSP PATH] HKLM \ [...] \ Windows: obciążenia (C: \ Users \ Willia ~ 1 \ USTAWI ~ 1 \ Temp \ msbakx.scr) -&gt; USUNIETO<br />
<br />
- Klucz SERVICE(Usług)<br />
<br />
[SERVICES] [Root.Necurs] HKLM \ [...] \ ControlSet001 \ Services \ e7a705764207da3c -&gt; USUNIETO<br />
<br />
<br />
- Nadużywanie PROXY (Internet Explorer)<br />
<br />
[ PROXY IE] HKLM \ [...] \ Internet Settings: ProxyEnable (1) -&gt; ZNALEZIONO<br />
<br />
<br />
- Nadużywanie DNS <br />
<br />
[DNS] HKLM \ [...] \ ControlSet001 \<br />
Services \ Tcpip \ Interfaces \ { 53788193-4833-C993-BF8F- 90F051B43C30}: NameServer (46.4.11.10,8.8.8.8,8.8.4.4) -&gt; ZNALEZIONO<br />
<br />
<br />
- Inne,dywersyjne (Blokada Edytora Rejestru, Centrum Bezpieczeństwa, Podmiana tapety Pulpitu Systemu,Ustawienie Startu aplikacji,usług systemu....)<br />
<br />
[HJ] HKLM \ [...] \ System : consentpromptbehavioruser (0) -&gt; PODMIENIONO(1) <br />
[DESK HJ] HKLM \ [...] \ ClassicStartMenu: {20D04FE0-3AEA-1069-A2D8- 08002B30309D} (1) -&gt; PODMIENIONO(0) <br />
[HJ DESK] HKCU \ [...] \ NewStartPanel: {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -&gt; PODMIENIONO (0)<br />
<br />
[HJ] HKLM \ [...] \ SystemRestore: DisableSR (1) -&gt; USUNIĘTO<br />
[HJPOL] HKLM \ [...] \ System: DisableTaskMgr (0) -&gt; USUNIĘTO<br />
[HJPOL] HKLM \ [...] \ System: DisableRegistryTools (0) -&gt; USUNIĘTO<br />
[HJ] HKLM \ [...] \ Security Center: AntiVirusDisableNotify (1) -&gt; USUNIĘTO(0) <br />
[HJ] HKLM \ [...] \ Security Center: FirewallDisableNotify (1) -&gt; PODMIENIONO (0) <br />
[HJ ] HKLM \ [...] \ Security Center: UpdatesDisableNotify (1) -&gt; PODMIENIONO (0)<br />
[SMENU HJ] HKLM \ [...] \ Zaawansowane: Start_ShowMyComputer (0) -&gt; PODMIENIONO (1) <br />
[SMENU HJ] HKLM \ [...] \ Zaawansowane: Start_ShowSearch (0) -&gt; PODMIENIONO (1)  <br />
[WallPP ] HKLM \ [...] \ Pulpit: Tapety () -&gt; wymiany (C: \ WINDOWS \ web \ wallpaper \ verdoyante.bmp Hill)<br />
<br />
<br />
- Nadużywanie DLL (zastąpienie bibliotek systemowych  ) <br />
<br />
[HJ DLL (DLL, porwanie) ] [Rans.Gendarm (nazwa wzorca) ] HKLM \ [...] \ ControlSet003 \ Services \ winmgmt \ Parameters (key path) : ServiceDll (wartość) (C: \ Documenty i Ustawienia \ FR18733 \ wgsdgsdgdsgsd.exe (wartość danych) ) [-] (plik podpis) -&gt; PODMIENIONO (% SystemRoot% \ system32 \ WBEM \ WMIsvc.dll) (stan: powrut do właściwej wartości)<br />
<br />
[HJ Inproc] [ZeroAccess] HKCR \ [...] \ InprocServer32: (C: \ &#36; Recycle.Bin \ S-1-5-21- 524914533-2843266959-2165302196-1000 \ &#36; 0ec7203337002ec4d86f9f6253d8812d \ n) -&gt; PODMIENIONY (C: \ Windows \ system32 \ shell32.dll)<br />
[HJ Inproc] [ZeroAccess] HKCR \ [...] \ InprocServer32: (C: \ &#36; Recycle.Bin \ S-1.5.18 \ &#36; 0ec7203337002ec4d86f9f6253d881 2d \ n) -&gt; PODMIENIONO (C: \ Windows \ system32 \ wbem \ Fastprox.dll)<br />
<br />
<br />
- Nadużywanie wygaszacza ekranu (plik scr. jest plikiem binarnym, to może być zastąpiony przez malware)<br />
<br />
[SCREENSV] [SUSP PATH] HKLM \ [...] \ Pulpit (C: \ Windows \ 62364fvdvs. scr) [-] -&gt; ZNALEZIONO <br />
<br />
 <br />
- Nadużycie skojarzeń plików<br />
<br />
[FILE ASSO] HKLM \ [...] Software \ Classes \ exe \ shell \ open \ command: ("C: \ Documents and Settings \. tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe "-a"% 1 "% *) -&gt; zastąpiono: ("% 1 "% *) <br />
[FILE ASSO] HKLM \ [...] Software \ Classes \ exefile \ shell \ open \ command: ("C: \ Documents and Settings \ tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe"-a "% 1"% *) -&gt; zastąpiono: ("% 1"% *) <br />
[FILE ASSO] HKLM \ [...] Software \ Clients \ StartMenuInternet \ firefox.exe shell \ open \ command \ ("C: \ Documents and Settings \ tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe", "C : \ Program Files \ Mozilla Firefox \ firefox.exe ") -&gt; zastąpiono: (" C: \ Program Files \ Mozilla Firefox \ firefox.exe ") <br />
[FILE ASSO] HKLM \ [...] Software \ Clients \ StartMenuInternet \ firefox.exe \ shell \ command safemode \: ("C: \ Documents and Settings \ tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe", "C: \ Program Files \ Mozilla Firefox \ firefox.exe"-safe- tryb) -&gt;zastąpiono: ("C: \ Program Files \ Mozilla Firefox \ firefox.exe"-safe-mode) <br />
[FILE ASSO] HKLM \ [...] Software \ Clients \ StartMenuInternet \ IEXPLORE.EXE \ shell \ open \ command: ("C: \ Documents and Settings \ tigzy \ Ustawienia lokalne \ Dane aplikacji \ fcp.exe", "C: \ Program Files \ Internet Explorer \ iexplore.exe") -&gt; zastąpiono: ("C: \ Program Files \ Internet Explorer \ IEXPLORE.EXE ") <br />
<br />
<br />
- Klucze rejestru lub brakujące wartości  rejestru systemowego<br />
<br />
<br />
- Klucze trybu awaryjnego<br />
<br />
<br />
- Kluczy rejestru automatycznego ładowania DLL's (AppInit, AppSecDll, ...)<br />
<br />
[AppInit] [SUSP PATH] HKLM \ [...] \ Windows: AppInit_DLLs (C: \ ProgramData \ Performer Video Manager \ 2.6. 1123,78 \ {16cdff19- 861D-48e3-A751-d99a27784753} \ videomngr.dll) [7] -&gt; podmieniono () <br />
<br />
<br />
- Nadużycie GUID <br />
<br />
<br />
- Ukryte klucze rejestru systemowego<br />
<br />
[SERVICES] [HIDDEN KEYS] HKLM \ [...] \ ControlSet001 \ Services \ huy32 \ Start -&gt; wymieniono (4) <br />
[RUN] [ HIDDEN VALLEY] HKLM \ [...] \ Run: (G: \ Program Files \ Network FS2004 \ iSafe All In One Keylogger Professional Edition 3.5.8 \ iSafe Keylogger 3.5.8 Aione \ winsrv.exe) -&gt; ZNALEZIONO <br />
<br />
<br />
 - Klucze rejestru z zewnętrznego ula <br />
(Brak systemu na dysku twardym lub uruchomienie innej partycji z live CD)   <br />
<br />
[SHELL (typ klucza ) ] [ROGUE ST (powód) ] [ON_F: (ul dysku) ] HKLM \ Software [...] \ Winlogon (klucz) : Shell (wartość) (C: \ PROGRA ~ 3 \ 2158446.bat) ( danych) -&gt; wymieniono (Explorer.exe) (stan: Zresetowano do wartości prawidłowej)<br />
<br />
  Wpisy/aplikacje w folderze startowym<br />
<br />
Foldery startowe służą do łatwego uruchomienia złośliwego oprogramowania podczas uruchomienia komputera. Rejestry te są kontrolowane dla każdego użytkownika komputera, jak również dla wspólnego folderu startowego.<br />
<br />
[STARTUP (typ) ] [Rans.Gendarm (nazwa powód / wzór) ] runctf.lnk (nazwa) @ FR18733 (dotyczy użytkownika) : <br />
C: \ WINDOWS \ system32 \ rundll32.exe | C: \ DOCUME ~ 1 \ FR18733 \ wgsdgsdgdsgsd.exe, M1N1 (wykonywany z linii poleceń) -&gt; OSUNIĘTO (stan)<br />
  <br />
[STARTUP] [SUSP PATH] Explorer.lnk @ Stefan: C: \ ProgramData \ 16B6AABEC2CDBD \ 16B6AABEC2CDBD.exe -&gt; ZNALEZIONO <br />
[STARTUP] [SUSP PATH] Zentom Guard.lnk system: C: \ Documents and Settings \ tigzy \ Dane aplikacji \ BAB785534D470CCBE1A0AB21EFEFA0DA \ vcc70dep2r.exe -&gt; USUNIĘTO<br />
<br />
  Zaplanowane zadania<br />
<br />
 Zaplanowane zadania mogą być wykorzystane do uruchomienia złośliwego oprogramowania podczas uruchamiania komputera, lub w określonym przedziale czasowym. <br />
<br />
[TASK (typ) ] [SUSP PATH ( powód ) ] OptimizerProUpdaterTask.job ( nazwa zadania ) : C: \ Documents and Settings \ All Users \ Dane aplikacji \ Bonus \ OptimizerPro \ OptimizerPro.exe / harmonogram / ​​profilepath "C: \ Documents and Settings \ All Users \ Dane aplikacji \ Bonus \ OptimizerPro \ profile.ini" ( polecenie linii zadania) -&gt; USUNIĘTO (stan )<br />
<br />
- Wpisy w konkretnym pliku (np.: Firefox proxy)<br />
<br />
<br />
<br />
 SEKCJA PLIKÓW SPECYFICZNYCH<br />
 ¤ ¤ ¤ pliki / foldery osoby: ¤ ¤ ¤  <br />
Ta sekcja pozwala na wyszukiwanie plików / folderów oznaczonych jako malware 100 % . Są to  pliki, które RogueKiller może usunąć lub zastąpić zdrową kopią. Zawiera elementy plików systemowych,sterowników. <br />
<br />
<br />
[ZeroAccess ( powód ) ] [JUNCTION (typ) ] C: \ Windows \ &#36; &#36; NtUninstallKB50421 ( ścieżka pliku ) &gt;&gt; \ \ system32 \ config ( węzeł docelowy ) -&gt; USUNIĘTO ( stan ) <br />
[Del.Parent ( powód ) ] [File (typ) .] @ 00000004 ( nazwa ) : C: \ Windows \ &#36; NtUninstallKB50421 &#36; \ . 1822992477 \ U \ @ 00000004 ( ścieżka  pliku ) -&gt; USUNIĘTO ( stan ) <br />
[Del.Parent] [Folder] ROOT: C: \ Windows \ &#36; NtUninstallKB50421 &#36; \ 1822992477 \ U -&gt; USUNIĘTO [Del.Parent] [Folder] ROOT: C: \ Windows \ &#36; NtUninstallKB50421 &#36; \ 1822992477 -&gt; USUNIĘTO<br />
<br />
[Faked.Drv] [FILE] Tdx.sys: C: \ Windows \ system32 \ drivers \ Tdx.sys -&gt; WYMIENIONY PO RESTARCIE (C: \ Windows \ przekąskę \ Tdx.sys)<br />
[Susp.ASLR] [FILE] services.exe C:. \ Windows \ system32 \ usług exe -&gt; WYMIENIONY NA RESTARCIE<br />
[Susp.ASLR]- ZeroAccess] [FILE] services.exe C:. \ Windows \ system32 \ usług exe -&gt; ZNALEZIONY<br />
<br />
  SEKCJA STEROWNIKÓW<br />
 <br />
Ta sekcja zawiera listę wszystkich nieprawidłowości stwierdzonych przez RogueKiller w sterownikach systemowych. W systemie 64 Bits, sterownik nie jest załadowany to sekcja pozostaje  pusta. Anomalie są zazwyczaj dokonywane przez  rootkity w jądrze (SSDT, S_SSDT, IRP, ...)<br />
 <br />
SSDT [37] ( przedmiot + indeks ) : NtCreateFile ( API rootkit) @ 0x805790A2 ( adres ) -&gt; Hooked <br />
(\ \ System32 \ Drivers \ 4170085drv.sys ( rootkit ścieżka ) @ 0xA817E270 (adres ) )   IRP [IRP_MJ_INTERNAL_DEVICE_CONTROL] ( przedmiot + indeks ) : \ SystemRoot \ System32 \ drivers \ Mountmgr.sys ( podpięty moduł ) -&gt; Hooked ([Major] ( typ rootkita ) Unknown (moduł rootkita) @ 0x86947FA9 (adres rootkita))<br />
<br />
S_SSDT [13] NtGdiBitBlt -&gt; Hooked (\ SystemRoot \ system32 \ drivers \<br />
4170085drv.sys @ 0xA818E118)<br />
<br />
SEKCJA INFEKCJI<br />
<br />
 Ta sekcja zawiera listę wszystkich infekcji wykrytych .<br />
¤¤¤ Infection : Root.MBR ¤¤¤  <br />
 <br />
SEKCJA HOSTS<br />
<br />
 Ta sekcja wyświetla pierwsze 20 linii pliku hosts.Należy sprawdzić czy nie ma na niej nieprawidłowych wpisów.Ewentualnie za pomocą RogueKiller przywrócić do wartości domyślnej.<br />
¤ ¤ ¤ pliku hosts: ¤ ¤ ¤ <br />
<br />
-&gt; C: \ Windows \ system32 \ drivers \ etc \ hosts ( ścieżka pliku hosts )<br />
<br />
Localhost 127.0.0.1 (prawidłowe linie )<br />
:: 1 localhost ( prawidłowe linie )<br />
192.157.56.28 <a href="http://www.google-analytics.com" rel="nofollow" target="_blank">http://www.google-analytics.com</a> . ( linia malware )<br />
192.157.56.28 . <br />
192.157.56.28 <a href="http://www.statcounter.com" rel="nofollow" target="_blank">http://www.statcounter.com</a> . <br />
93.115.241.27 <a href="http://www.google-analytics.com" rel="nofollow" target="_blank">http://www.google-analytics.com</a> . <br />
93.115.241.27 . <br />
93.115.241.27 <a href="http://www.statcounter.com" rel="nofollow" target="_blank">http://www.statcounter.com</a> .<br />
<br />
<br />
  SEKCJA MBR<br />
<br />
Ta sekcja przedstawia konfigurację MBR pierwszych pięciu dysków fizycznych komputera. Obejmuje analizę sektora rozruchowego i partycji. <br />
¤ ¤ ¤ MBR verif: ¤ ¤ ¤ <br />
<br />
+ + + + + PhysicalDrive0 ( dysk fizyczny ) : ST9160827AS ATA Device ( nazwa dysku ) + + + + + --- USER --- (najwyższy pozim weryfikacji) <br />
[MBR] 293176d6b56795e13a67f5e273ee0c2d ( MD5 MBR ) <br />
[BSP] 5c11c6be435017a188f295e986e5df02 ( bootstrap MD5 ) : Windows Vista Kod MBR ( identyfikacja ścieżki rozruchowej ) <br />
Particion Table: ( tablica partycji ) <br />
0 ( wynik indeksu ) - [XXXXXX] ( nie-bootowalna ) ACER ( 0x27) ( typ partycji) [Vissible] ( widoczna ) Offset (sektory): 63 ( zaczyna się od bajtu 63 ) | Rozmiar: 12.291 MB ( 12 GB rozmiar ) <br />
1 - [ACTIVE] ( bootowalny ) NTFS (0x07) [Visible] Offset (sectors): 25173855 | Rozmiar: 140334 Mo <br />
User= LL1 ... ! OK (wysoki poziom = Niski poziom 1: MBR nie jest ukryty) <br />
User = LL2 ... ! OK (wysoki poziom = Niski poziom 1: MBR nie jest ukryty)  <br />
<br />
W przypadku ukrytego  rootkita, MBR metody niskiego poziomu nie zwróci żadnych wyników, a tym samym pokazuje prawdziwy MBR ( rootkity nie chca zostać wykryte,widoczne) <br />
<br />
User = LL1 ... OK! (wysoki poziom = Niski poziom 1: MBR nie jest ukryty) <br />
User = LL2 ...! ! KO (wysoki poziom! = Niski poziom 2: MBR  jest ukryty)  <br />
------ LL2 ----------- ( analiza niskiego poziomu znaleziono MBR ) <br />
[MBR] ffadd27a7f95b341085cc6d6ca1ce1a2 <br />
[BSP] 5c11c6be435017a188f295e986e5df02: Windows Vista Kod MBR [Możliwa maxSST w ! 2] ( SSt partycji rootkit w indeksie 2 ) <br />
Tabela Partycji: <br />
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 12291 Mo <br />
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25173855 | Size: 140334 Mo <br />
2 - [active] NTFS (0x17) [HIDDEN]! (ukryta partycja), Offset (sectors): 312579760 | Size: 0 Mo =&gt; PARTITION ROOTKIT<br />
<br />
Czasami MBR nie jest ukryte przez rootkita, ale  jest nadal zainfekowane.<br />
<br />
+++++ PhysicalDrive0: SAMSUNG HM160HI ATA Device +++++<br />
--- User ---<br />
[MBR] 0b41881e9d0c49152e6087896cbec7<br />
b7<br />
[BSP] 99326bbdc32560c9a3d7e2917200c96f : Xpaj MBR Code! (zainfekowany bootstrap,ścieżka rozruchowa.)<br />
Partition table:<br />
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 152525 Mo<br />
User = LL1 ... OK!<br />
User = LL2 ... OK!<br />
<br />
SEKCJA SKRÓTÓW<br />
 <br />
<br />
Ta sekcja pojawia się po wybraniu trybu "reset Skrót" w interfejsie. Zestawiono w nim ukryte pliki przywrócone przez RogueKiller (Jeśli Rogue "fałszywy HDD").<br />
¤¤¤ Attributs de fichiers restaures: ¤¤¤ <br />
<br />
Bureau: Success 6675 / Fail 0 (6675 plików przywrócony na pulpicie - 0 nieodzyskanych) <br />
Lancement rapide: Success 7 / Fail 0<br />
Programmes: Success 24786 / Fail 0<br />
Menu demarrer: Success 430 / Fail 0<br />
Dossier utilisateur: Success 6583 / Fail 0<br />
Mes documents: Success 131315 / Fail 0<br />
Mes favoris: Success 8 / Fail 0<br />
Mes images: Success 0 / Fail 0<br />
Ma musique: Success 0 / Fail 0<br />
Mes videos: Success 0 / Fail 0<br />
Disques locaux: Success 44060 / Fail 0<br />
Sauvegarde: [FOUND] Success 125468 / Fail 0 / Exists 1 (Znaleziono 125468 kopii zapasowych plików i przywrócono )<br />
Lecteurs: (wykaz ścieżek. RogueKiller zajmuje tylko dyski lokalne i zewnętrzne) <br />
[C:] \Device\HarddiskVolume1 -- 0x3 --&gt; Odzyskany<br />
[D:] \Device\CdRom0 -- 0x5 --&gt; Pominięty<br />
[Z:] \Device\VBoxMiniRdr\;Z:\VBOXSVR\Shared -- 0x4 --&gt; Pominięty (dysk sieciowy - ignorowany)<br />
<br />
 RAPORT<br />
<br />
Termine : &lt;&lt; RKreport[2]_D_13022013_125737.txt (nazwa bieżącego raportu)&gt;&gt; <br />
RKreport[1]_S_13022013_125600.txt ; RKreport[2]_D_13022013_125737.txt  (lista poprzednich sprawozdań,raportów)<br />
<br />
 Dodatkowe informacje<br />
<br />
W niektórych sekcjach, znalezione pliki są sprawdzane za pomocą modułu "SigCheck". Dzięki temu wiesz, czy jest podpisany cyfrowo, czy nie. Widoczne jest to w następujący sposób:<br />
<br />
[7] =&gt; Plik podpisany<br />
[-] =&gt; Plik niepodpisane<br />
[X] =&gt; Nie znaleziono pliku<br />
<br />
<br />
  PUM (potencjalne niechciane modyfikacje) <br />
Wykrycia te  są klasyfikowane jako "PUM", ponieważ nie jest to złośliwe oprogramowanie, ale zmiany systemu zostały dokonane przez złośliwe oprogramowanie. Maskowany jest menedżer zadań, regedit, ikony na pulpicie ,Centrum Bezpieczeństwa ,UAC lub  ustawienia systemowe.Usunięcie tych zmian nie ma realnego wpływu na poziom infekcji  komputera, ale w niektórych przypadkach może przywrócić użyteczność ustawień systemowych by wykorzystać je w celu usunięcia szkodników jak i przywrócić komfort korzystania z systemu.<br />
Przykład:<br />
<br />
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -&gt; Znaleziono<br />
<br />
Program przy skanowaniu wstępnym tworzy także ikony konta użytkownika na Pulpicie i ikonę "komputer",jest to zachowanie normalne,można te ikony pozostawić,lub w razie konieczności usunąć.Program także włącza ochronę konta UAC,jeśli została ona wcześniej wyłączona.także po wszystkim jeśli jest taka potrzeba trzeba ją wyłączyć ponownie.<br />
Program także po uruchomieniu łączy się jeśli jest dostęp do internetu z swoim serwerem i szuka aktualizacji,jeśli zostanie ona znaleziona,to program powiadomi nas że korzystamy ze starszej wersji i czy chcemy dokonać aktualizacji.Zalecam dokonywanie aktualizacji,gdyż aktualny program jest w stanie zwalczyć więcej infekcji i bardziej skuteczniej.<br />
Naprawę usług systemowych możemy dokonać przez opcje programu :<br />
Narzędzia &gt;&gt; Usługi remontowe.<br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-jbg8QvNrJVU/UvweEiPx_0I/AAAAAAAARCA/35_gh_AXtrE/s400/SnipImage%2B%25281%2529.JPG" alt="[Obrazek: SnipImage%2B%25281%2529.JPG]" /><br />
<span style="font-weight: bold;"><div style="text-align: center;">
Opcje programu</div></span><br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-ns4BVFGIYE4/Uv6_rniivRI/AAAAAAAAREE/_MEjCA0FobE/w904-h707-no/Ashampoo_Snap_2014.02.15_00h58m44s_001_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_00h58m44s_001_.jpg]" /><br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-sgKLFQ64PTs/Uv6_sqyLPwI/AAAAAAAAREM/C1Tl7ntLfpM/w816-h619-no/Ashampoo_Snap_2014.02.15_01h08m29s_003_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h08m29s_003_.jpg]" /><br />
<br />
<img class="postimage" src="https://lh4.googleusercontent.com/-8QxORHlK38k/Uv6_t-Kb2lI/AAAAAAAAREU/0-57aDaiKPQ/w906-h702-no/Ashampoo_Snap_2014.02.15_01h14m24s_004_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h14m24s_004_.jpg]" /><br />
<br />
W zakładce "Łącza" mamy kilka opcji:<br />
*Jaki był powód infekcji(WIGI)<br />
To odnośnik do kolejnej aplikacji do sprawdzania czy wtyczki w przeglądarkach z których korzystamy są aktualne,pozwala je także zaktualizować.Często nieaktualna przeglądarka jest także powodem infekcji,wiec aplikacja jest przydatnym narzędziem.<br />
<br />
<img class="postimage" src="http://www.adlice.com/wp-content/uploads/2013/06/Capture5.png" alt="[Obrazek: Capture5.png]" /><br />
<img class="postimage" src="http://www.adlice.com/wp-content/uploads/2013/06/Capture.png" alt="[Obrazek: Capture.png]" /><br />
<br />
Strona z opisem aplikacji.<br />
*RogueKiller strona internetowa<br />
To odnośnik do strony internetowej programu skąd można go także pobrać.<br />
*Darowizna przez PayPal<br />
Tu możemy przekazać darowiznę na rozwój programu autorowi w Euro lub USD.<br />
*RogueKiller instrukcja programu<br />
Dwa odnośniki do instrukcji programu,pierwszy odnośnik do instrukcji w formie filmu,drugi odnośnik do instrukcji tekstowej.Niestety instrukcje są w języku francuskim.<br />
<br />
<img class="postimage" src="https://lh3.googleusercontent.com/-156CywBtdto/Uv6_u7JuxrI/AAAAAAAAREc/vfUDvjBYN18/w908-h702-no/Ashampoo_Snap_2014.02.15_01h29m23s_005_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h29m23s_005_.jpg]" /><br />
<br />
 * ?<br />
<br />
<img class="postimage" src="https://lh6.googleusercontent.com/-HTMr67posTw/Uv6_vx8ZMWI/AAAAAAAAREk/zXmGhMKjMbw/w909-h710-no/Ashampoo_Snap_2014.02.15_01h31m11s_006_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h31m11s_006_.jpg]" /><br />
<br />
Tu mamy dwie opcje<br />
- O programie...<br />
Jest to okno z linkami do stron programu na portalach społecznościowych,instrukcji angielskiej programu,strony internetowej programu.<br />
<br />
<img class="postimage" src="https://lh5.googleusercontent.com/-D8qhvAxULGc/Uv6_whP5EVI/AAAAAAAAREs/L7CZL3r1F_o/w559-h470-no/Ashampoo_Snap_2014.02.15_01h39m53s_007_.jpg" alt="[Obrazek: Ashampoo_Snap_2014.02.15_01h39m53s_007_.jpg]" /><br />
<br />
-Znajdź aktualizacje<br />
Sprawdza czy jest dostępna nowsza wersja aplikacji.<br />
<br />
Poradnik został oparty na własnych doświadczeniach z programem,na poradniku z oficjalnej strony producenta jak i informacji z internetu.<br />
Opracował Illidan<br />
Kopiowanie poradnika  i jego fragmentów tylko za zgodą.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Szyfrowanie dysku programem TrueCrypt. (tutorial)]]></title>
			<link>https://windows7forum.pl/szyfrowanie-dysku-programem-truecrypt-tutorial-38396-t</link>
			<pubDate>Sat, 04 Jan 2014 21:36:44 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/szyfrowanie-dysku-programem-truecrypt-tutorial-38396-t</guid>
			<description><![CDATA[Zapewne wiele osób ma dane, do których nie powinny mieć dostępu niepowołane osoby. Jednym z najprostszych sposobów na zabezpieczenie ich jest zaszyfrowanie folderu z nimi, lub nawet całej partycji.<br />
 Pokażę jak zrobić to za pomocą programu <br />
<br />
<span style="font-weight: bold;">TrueCrypt</span>. <br />
<br />
Jest to znany i bezpieczny program do szyfrowania, na licencji open-source (darmowy). Posługując się nim zabezpieczymy zarówno małe pliki jak np. dokumenty, jak i całą partycję. <br />
<br />
Więcej informacji:<br />
<a href="http://niebezpiecznik.pl/post/fbi-nie-dalo-rady-truecryptowi/" rel="nofollow" target="_blank">http://niebezpiecznik.pl/post/fbi-nie-da...ecryptowi/</a><br />
<br />
Zaczynamy: <br />
<br />
1. Pobieramy program TrueCrypt z oficjalnej strony: <a href="http://www.truecrypt.org/downloads" rel="nofollow" target="_blank">http://www.truecrypt.org/downloads</a> (zalecane jest pobieranie z pewnego źródła). <br />
<br />
2. Instalujemy program ( nie będę tego opisywał bo instalacja nie różni się od innych programów). <br />
<span style="font-weight: bold;"><br />
Jeśli z jakiegoś powodu TrueCrypt nie chce Ci się zainstalować wybierz opcję Extract zamiast Install. Program zostanie wtedy wypakowany i będzie działał jako wersja portable. Nie ma wtedy możliwości szyfrowania partycji systemowej, poza tym program jest w pełni funkcjonalny. </span><br />
<br />
3. Przystępujemy do szyfrowania. Pokażę sposób szyfrowania w jednym pliku. <br />
<br />
Tak wygląda główne okno programu:<br />
<br />
<img class="postimage" src="http://i.imgur.com/M0bABVV.png" alt="[Obrazek: M0bABVV.png]" /><br />
<br />
Wybieramy "Utwórz wolumen". Pokaże się kreator:<br />
<br />
<img class="postimage" src="http://i.imgur.com/QESU8TW.png" alt="[Obrazek: QESU8TW.png]" /><br />
<br />
4. Zostawiamy domyślne zaznaczenie i klikamy "Dalej".<br />
<br />
5. Tu także zostawiamy standardową opcję.<br />
<br />
<img class="postimage" src="http://i.imgur.com/0qNN4Hx.png" alt="[Obrazek: 0qNN4Hx.png]" /><br />
<br />
6. Wybieramy lokalizację. Teraz możemy wybrać każde miejsce - po utworzeniu można taki plik przegrać na pendrive lub nagrać na płytę CD. Nazywamy nasz plik. <br />
<br />
<img class="postimage" src="http://i.imgur.com/dX0uiF7.png" alt="[Obrazek: dX0uiF7.png]" /><br />
<br />
7. W oknie ustawiamy tak, jak jest zaznaczone na obrazku. <span style="font-weight: bold;">Zalecam użyć kilku algorytmów, dzięki czemu nasz plik będzie bezpieczniejszy. Sam używam takiego ustawienia do szyfrowania moich plików. Jeśli ktoś chce dowiedzieć się więcej o algorytmach szyfrowania zapraszam na strony:</span><br />
<br />
AES: <a href="http://pl.wikipedia.org/wiki/Advanced_Encryption_Standard" rel="nofollow" target="_blank">http://pl.wikipedia.org/wiki/Advanced_En...n_Standard</a><br />
<br />
Twofish: <a href="http://pl.wikipedia.org/wiki/Twofish" rel="nofollow" target="_blank">http://pl.wikipedia.org/wiki/Twofish</a><br />
<br />
Serpent: <a href="http://pl.wikipedia.org/wiki/Serpent_%28kryptografia%29" rel="nofollow" target="_blank">http://pl.wikipedia.org/wiki/Serpent_%28kryptografia%29</a><br />
<br />
8. Ustalamy wielkość naszego pliku- magazynu. <br />
<br />
<img class="postimage" src="http://i.imgur.com/45xKAGv.png" alt="[Obrazek: 45xKAGv.png]" /><br />
<br />
9. Wpisujemy hasło do szyfrowanego pliku. <br />
<br />
<img class="postimage" src="http://i.imgur.com/0crAKeT.png" alt="[Obrazek: 0crAKeT.png]" /><br />
<br />
<span style="font-weight: bold;">Hasło nie może mieć mniej niż 10 znaków, im więcej znaków, tym lepiej. Dobre hasło składa się z cyfr, liter i znaków specjalnych, radzę nie wpisywać do hasła wyrazów(jeśli już, to zastępując znaki np. @ to a, 0 to o, 1 to i itp. ). Ja bez problemu zapamiętuję nawet bardzo długie kody i hasła, jeśli nie masz takiej umiejętności zapisz hasło w bezpiecznym miejscu albo użyj tzw. plików kluczowych.</span><br />
<span style="font-weight: bold;"><br />
Pliki te stanowią swego rodzaju część szyfru - program zapisuje w zwykłych plikach informacje, bez których nie rozszyfrujemy magazynu. Zaznacz "fajkę" przy opcji zakreślonej na czerwono i kliknij w przycisk, jak na obrazku. Po otworzeniu okna:<br />
</span><br />
<img class="postimage" src="http://i.imgur.com/D7EIKcs.png" alt="[Obrazek: D7EIKcs.png]" /><br />
<br />
robimy tak jak pokazane jest na obrazku. Plik zapisujemy np. na urządzeniu zewnętrznym (pendrive, karta SD). <br />
<br />
10. Przejdziemy do formatowania naszego magazynu(czy tam woluminu). W oknie które się pojawi "miziamy" myszką tak z 2-3 minuty(można więcej). Potem klikamy "Formatuj" <br />
<br />
<img class="postimage" src="http://i.imgur.com/29rNDCM.png" alt="[Obrazek: 29rNDCM.png]" /><br />
<br />
<span style="font-weight: bold;">Jeśli twój szyfrowany plik ma więcej niż 4GB ustaw w polu "System" NTFS zamiast FAT. </span><br />
<br />
<span style="font-weight: bold;">To koniec. Czekamy aż pasek postępu dojdzie do końca(im większy plik tym dłużej) i mamy swój plik. Jeśli chcemy go zamontować i skopiować jakieś dane po prostu klikamy w kolejności podanej na obrazku(na początku trzeba wybrać jedną z literek):</span><br />
<br />
<img class="postimage" src="http://i.imgur.com/xSsC17q.png" alt="[Obrazek: xSsC17q.png]" /><br />
<br />
Po wpisaniu hasła i ew. załadowaniu plików - kluczy mamy swoje archiwum do dyspozycji w postaci wirtualnego dysku(obsługuje się go tak samo jak wszystkie). <br />
<br />
<span style="font-weight: bold;">Dziękuję. <br />
Poufności danych, braku niespodziewanych zdarzeń i szczęścia życzy Maxim128 <img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" /> </span>]]></description>
			<content:encoded><![CDATA[Zapewne wiele osób ma dane, do których nie powinny mieć dostępu niepowołane osoby. Jednym z najprostszych sposobów na zabezpieczenie ich jest zaszyfrowanie folderu z nimi, lub nawet całej partycji.<br />
 Pokażę jak zrobić to za pomocą programu <br />
<br />
<span style="font-weight: bold;">TrueCrypt</span>. <br />
<br />
Jest to znany i bezpieczny program do szyfrowania, na licencji open-source (darmowy). Posługując się nim zabezpieczymy zarówno małe pliki jak np. dokumenty, jak i całą partycję. <br />
<br />
Więcej informacji:<br />
<a href="http://niebezpiecznik.pl/post/fbi-nie-dalo-rady-truecryptowi/" rel="nofollow" target="_blank">http://niebezpiecznik.pl/post/fbi-nie-da...ecryptowi/</a><br />
<br />
Zaczynamy: <br />
<br />
1. Pobieramy program TrueCrypt z oficjalnej strony: <a href="http://www.truecrypt.org/downloads" rel="nofollow" target="_blank">http://www.truecrypt.org/downloads</a> (zalecane jest pobieranie z pewnego źródła). <br />
<br />
2. Instalujemy program ( nie będę tego opisywał bo instalacja nie różni się od innych programów). <br />
<span style="font-weight: bold;"><br />
Jeśli z jakiegoś powodu TrueCrypt nie chce Ci się zainstalować wybierz opcję Extract zamiast Install. Program zostanie wtedy wypakowany i będzie działał jako wersja portable. Nie ma wtedy możliwości szyfrowania partycji systemowej, poza tym program jest w pełni funkcjonalny. </span><br />
<br />
3. Przystępujemy do szyfrowania. Pokażę sposób szyfrowania w jednym pliku. <br />
<br />
Tak wygląda główne okno programu:<br />
<br />
<img class="postimage" src="http://i.imgur.com/M0bABVV.png" alt="[Obrazek: M0bABVV.png]" /><br />
<br />
Wybieramy "Utwórz wolumen". Pokaże się kreator:<br />
<br />
<img class="postimage" src="http://i.imgur.com/QESU8TW.png" alt="[Obrazek: QESU8TW.png]" /><br />
<br />
4. Zostawiamy domyślne zaznaczenie i klikamy "Dalej".<br />
<br />
5. Tu także zostawiamy standardową opcję.<br />
<br />
<img class="postimage" src="http://i.imgur.com/0qNN4Hx.png" alt="[Obrazek: 0qNN4Hx.png]" /><br />
<br />
6. Wybieramy lokalizację. Teraz możemy wybrać każde miejsce - po utworzeniu można taki plik przegrać na pendrive lub nagrać na płytę CD. Nazywamy nasz plik. <br />
<br />
<img class="postimage" src="http://i.imgur.com/dX0uiF7.png" alt="[Obrazek: dX0uiF7.png]" /><br />
<br />
7. W oknie ustawiamy tak, jak jest zaznaczone na obrazku. <span style="font-weight: bold;">Zalecam użyć kilku algorytmów, dzięki czemu nasz plik będzie bezpieczniejszy. Sam używam takiego ustawienia do szyfrowania moich plików. Jeśli ktoś chce dowiedzieć się więcej o algorytmach szyfrowania zapraszam na strony:</span><br />
<br />
AES: <a href="http://pl.wikipedia.org/wiki/Advanced_Encryption_Standard" rel="nofollow" target="_blank">http://pl.wikipedia.org/wiki/Advanced_En...n_Standard</a><br />
<br />
Twofish: <a href="http://pl.wikipedia.org/wiki/Twofish" rel="nofollow" target="_blank">http://pl.wikipedia.org/wiki/Twofish</a><br />
<br />
Serpent: <a href="http://pl.wikipedia.org/wiki/Serpent_%28kryptografia%29" rel="nofollow" target="_blank">http://pl.wikipedia.org/wiki/Serpent_%28kryptografia%29</a><br />
<br />
8. Ustalamy wielkość naszego pliku- magazynu. <br />
<br />
<img class="postimage" src="http://i.imgur.com/45xKAGv.png" alt="[Obrazek: 45xKAGv.png]" /><br />
<br />
9. Wpisujemy hasło do szyfrowanego pliku. <br />
<br />
<img class="postimage" src="http://i.imgur.com/0crAKeT.png" alt="[Obrazek: 0crAKeT.png]" /><br />
<br />
<span style="font-weight: bold;">Hasło nie może mieć mniej niż 10 znaków, im więcej znaków, tym lepiej. Dobre hasło składa się z cyfr, liter i znaków specjalnych, radzę nie wpisywać do hasła wyrazów(jeśli już, to zastępując znaki np. @ to a, 0 to o, 1 to i itp. ). Ja bez problemu zapamiętuję nawet bardzo długie kody i hasła, jeśli nie masz takiej umiejętności zapisz hasło w bezpiecznym miejscu albo użyj tzw. plików kluczowych.</span><br />
<span style="font-weight: bold;"><br />
Pliki te stanowią swego rodzaju część szyfru - program zapisuje w zwykłych plikach informacje, bez których nie rozszyfrujemy magazynu. Zaznacz "fajkę" przy opcji zakreślonej na czerwono i kliknij w przycisk, jak na obrazku. Po otworzeniu okna:<br />
</span><br />
<img class="postimage" src="http://i.imgur.com/D7EIKcs.png" alt="[Obrazek: D7EIKcs.png]" /><br />
<br />
robimy tak jak pokazane jest na obrazku. Plik zapisujemy np. na urządzeniu zewnętrznym (pendrive, karta SD). <br />
<br />
10. Przejdziemy do formatowania naszego magazynu(czy tam woluminu). W oknie które się pojawi "miziamy" myszką tak z 2-3 minuty(można więcej). Potem klikamy "Formatuj" <br />
<br />
<img class="postimage" src="http://i.imgur.com/29rNDCM.png" alt="[Obrazek: 29rNDCM.png]" /><br />
<br />
<span style="font-weight: bold;">Jeśli twój szyfrowany plik ma więcej niż 4GB ustaw w polu "System" NTFS zamiast FAT. </span><br />
<br />
<span style="font-weight: bold;">To koniec. Czekamy aż pasek postępu dojdzie do końca(im większy plik tym dłużej) i mamy swój plik. Jeśli chcemy go zamontować i skopiować jakieś dane po prostu klikamy w kolejności podanej na obrazku(na początku trzeba wybrać jedną z literek):</span><br />
<br />
<img class="postimage" src="http://i.imgur.com/xSsC17q.png" alt="[Obrazek: xSsC17q.png]" /><br />
<br />
Po wpisaniu hasła i ew. załadowaniu plików - kluczy mamy swoje archiwum do dyspozycji w postaci wirtualnego dysku(obsługuje się go tak samo jak wszystkie). <br />
<br />
<span style="font-weight: bold;">Dziękuję. <br />
Poufności danych, braku niespodziewanych zdarzeń i szczęścia życzy Maxim128 <img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" /> </span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Jak grać i używać aplikacji z androida na PC? [HD] (tutorial)]]></title>
			<link>https://windows7forum.pl/jak-grac-i-uzywac-aplikacji-z-androida-na-pc-hd-tutorial-28116-t</link>
			<pubDate>Sat, 10 Nov 2012 12:52:18 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/jak-grac-i-uzywac-aplikacji-z-androida-na-pc-hd-tutorial-28116-t</guid>
			<description><![CDATA[<a href="http://www.youtube.com/watch?v=4myuAVr3PoA&amp;feature=player_detailpage" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=4myuAVr3P...detailpage</a><br />
<br />
Bardzo fajny programik który da Ci możliwość zabawy z android'dowskimi aplikacjami i grami jak np. Logo Quiz.<br />
<br />
Do programu wrzucona jest również wyszukiwarka, która po wpisaniu frazy ściąga daną aplikację/grę.<br />
<br />
Miłej zabawy... <img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" />]]></description>
			<content:encoded><![CDATA[<a href="http://www.youtube.com/watch?v=4myuAVr3PoA&amp;feature=player_detailpage" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=4myuAVr3P...detailpage</a><br />
<br />
Bardzo fajny programik który da Ci możliwość zabawy z android'dowskimi aplikacjami i grami jak np. Logo Quiz.<br />
<br />
Do programu wrzucona jest również wyszukiwarka, która po wpisaniu frazy ściąga daną aplikację/grę.<br />
<br />
Miłej zabawy... <img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Optymalizacja fabrycznego oprogramowania w laptopach marki Samsung]]></title>
			<link>https://windows7forum.pl/optymalizacja-fabrycznego-oprogramowania-w-laptopach-marki-samsung-25697-t</link>
			<pubDate>Mon, 13 Aug 2012 00:36:34 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/optymalizacja-fabrycznego-oprogramowania-w-laptopach-marki-samsung-25697-t</guid>
			<description><![CDATA[Ten tutorial przedstawia pokrótce opis oprogramowania jakie daje producent laptopów marki Samsung. Na forum nierzadko pojawiają się w wątkach o optymalizacji pytania które elementy można bezpiecznie usunąć aby system uzyskał lepsza sprawność działania.<br />
<br />
<span style="font-weight: bold;">Battery Life Extender</span><br />
<br />
Pozwala na wydłużenie czasu pracy na baterii a i tym samym żywotności baterii.  Oprogramowanie oferuje 2 tryby ładowania. Normalny - bateria jest ładowana w 100% do końca, Wydłużający żywotność - bateria jest ładowana tylko do 80%. <br />
Uwaga:<br />
Żeby można było korzystać z tej funkcji musimy ją aktywować w biosie [F2] Advanced -&gt; Battery Life Extension: Enabled.<br />
Priorytet<br />
Ważne o ile często sprzęt jest podpięty do zewnętrznego zasilania z baterią.<br />
<br />
<span style="font-weight: bold;">Chargeable USB</span><br />
<br />
Narzędzie mające na celu ładowanie urządzeń przez port usb nawet gdy sprzęt jest w stanie uśpienia. Domyślnie ta funkcja jest wyłączona.<br />
<a href="http://www.youtube.com/watch?v=07Et6mfumEY" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=07Et6mfumEY</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Easy Display Manager</span><br />
<br />
Zarządza obsługą skrótów klawiszowych Fn+[F1-F12] np. włączenie modułu wifi, rotacja/jasność ekranu jak i odpowiada za wyświetlanie komunikatów kiedy te aktywujemy skróty.<br />
<a href="http://www.youtube.com/watch?v=NIu0GYIhfcE" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=NIu0GYIhfcE</a><br />
<br />
Priorytet<br />
Wysoki<br />
<br />
<span style="font-weight: bold;">Easy File Share</span><br />
<br />
Z kolei technologia Easy File Share pozwala przesyłać pliki między komputerami za pomocą połączenia Ad-Hoc Wi-Fi. Technologia Easy File Share pozwala cieszyć się komunikacją bezprzewodową nawet osobom bez profesjonalnej wiedzy informatycznej. Easy File Share sprawia, że bezprzewodowe przesyłanie dokumentów jest proste i intuicyjne.<br />
<a href="http://www.youtube.com/watch?v=3EY6CcT67oY" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=3EY6CcT67oY</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Easy Migration</span><br />
<br />
Opcja pozwalająca na przeniesienie danych, ustawień ze starego laptopa na nowy.<br />
<a href="http://www.youtube.com/watch?v=beVoZmjQoJk" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=beVoZmjQoJk</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Easy Network Manager</span><br />
<br />
Pozwala w prosty sposób skonfigurować swojego laptopa aby miał dostęp do różnych sieci w różnych lokalizacjach. Dzięki niemu dodamy, edytujemy istniejące lokalizacje, ustawimy domyślną drukarkę dla każdej lokalizacji z osobna, zdiagnozujemy status sieci jak i  wyśledzimy aktywność połączenia internetowego.<br />
<a href="http://www.youtube.com/watch?v=P54daco9p_A" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=P54daco9p_A</a><br />
<br />
Priorytet<br />
Niski, zdarzają się problemy jak w każdym managerze połączeń więc zalecam tradycyjne usługi systemowe typu Wireless-AutoConfig<br />
<br />
<span style="font-weight: bold;">Samsung Easy Partition Manager</span><br />
<br />
Narzędzie, które pozwala podczas pierwszego uruchomienia preinstalowanego systemu na zmianę wielkości partycji systemowej jak i danych.<br />
<a href="http://www.youtube.com/watch?v=H2Fl2Lukc0w" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=H2Fl2Lukc0w</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Easy SpeedUp Manager</span><br />
<br />
Jest to narzędzie które przyspiesza wybrane programy oddając im możliwie jak największą ilość zasobów – procesora, pamięci RAM czy dostępu do innych urządzeń.<br />
Są w nim trzy tryby: silent mode - ogranicza wydajność i hałas laptopa wydłużając czas pracy na baterii, normal mode - laptop pracuje normalnie, Speed Up mode - aktywuje maksymalną wydajność, zasoby mocy obliczeniowej przydzielane są do aktualnie aktywnego programu z priorytetem maksymalnej wydajności.<br />
Nie zadziała uruchomienie przez Fn+F8 jeśli nie będziemy mieć Easy Display Manager.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Movie Color Enhancer</span><br />
<br />
Automatycznie ustawia jakość obrazu w momencie oglądania filmów.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">MS Hotfix Common</span><br />
<br />
Poprawki systemowe związane z działaniem sprzętu w systemie.<br />
<br />
Priorytet<br />
Niski jeśli wszelkie poprawki ściągniemy przez Windows Update.<br />
<br />
<span style="font-weight: bold;">Samsung Recovery Solution</span><br />
<br />
Narzędzie pomagające tworzenie i przywracanie kopii zapasowych. Dzięki niemu możesz tworzyć kopie zapasowe i je przywracać, tworzyć kopie systemu operacyjnego łączenie z programami i ich ustawieniami, a następnie je przywrócić w razie potrzeby.<br />
Obecna wersja w momencie tworzenia tutoriala to 5.0<br />
Radziłbym wykonać kompletny backup na nośniki zaraz po uruchomieniu laptopa.<br />
<a href="http://www.youtube.com/watch?v=roZILnjt8GA" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=roZILnjt8GA</a><br />
<a href="http://www.youtube.com/watch?v=l3YNvFbfLFo" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=l3YNvFbfLFo</a><br />
<a href="http://www.youtube.com/watch?v=dQOVuk9HGy0" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=dQOVuk9HGy0</a><br />
Kopię fabrycznego systemu można też przeprowadzić za pomocą oprogramowania do klonowania dysków np. CloneZilla, Norton Ghost, HD Clone, Acronis True Image.<br />
<br />
Priorytet<br />
Wysoki<br />
<br />
<span style="font-weight: bold;">Samsung Fast Start</span><br />
<br />
Aplikacja zarządzająca trybem uśpienia w laptopie. Za pomocą stanu pokrywy wprowadza lub wybudza ze stanu uśpienia<br />
<a href="http://www.youtube.com/watch?v=vWqkzMiN-HU" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=vWqkzMiN-HU</a><br />
Uwaga: Aplikacja blokuje dostęp do systemowych opcji zasilania więc aby z nich skorzystać trzeba wyłączyć ten program.<br />
<br />
Priorytet<br />
Niski. Jak komuś nie przeszkadza takie ustawienie może zostać.<br />
<br />
<span style="font-weight: bold;">Samsung Support Center</span><br />
<br />
Moduł do rozwiązywania typowych problemów ze sprzętem, poprawy wydajności.<br />
<a href="http://www.youtube.com/watch?v=CC8F0EsBXUY" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=CC8F0EsBXUY</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung Update Plus</span><br />
<br />
Wykonuje za nas aktualizacje fabrycznego oprogramowania i sterowników.<br />
<a href="http://www.youtube.com/watch?v=DHH5vc9VRqI" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=DHH5vc9VRqI</a><br />
<br />
Priorytet<br />
Niski jednakże dla leniuszków i osób o początkującej wiedzy zalecam pozostawienie.<br />
<br />
<span style="font-weight: bold;">CyberLink YouCam</span><br />
<br />
Narzędzie służące do nakładania dynamicznych efektów podczas video rozmów.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Cyberlink Media Suite</span><br />
<br />
Oprogramowanie służące do edycji wideo, na który się składa pakiet aplikacji służących do tworzenia i odtwarzania płyt CD, DVD oraz Blu-Ray zawierających materiał audiowizualny.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung AnyWeb Print</span><br />
<br />
Aplikacja stworzona z myślą o umieszczaniu informacji pobranych z Internetu na jednej stronie do druku, umożliwia personalizację i uproszczenie zadań drukowania, bez marnowania czasu i papieru, jak to często ma miejsce przy drukowaniu tego rodzaju zawartości.<br />
<a href="http://www.samsung.com/pl/article/anyweb-print-easy-online-printing/" rel="nofollow" target="_blank">http://www.samsung.com/pl/article/anyweb...-printing/</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung Universal Print Driver</span><br />
<br />
Pozwala na drukowanie przy pomocy urządzeń marki Samsung eliminując tym samym potrzebę korzystania z wielu sterowników do różnych urządzeń unifikując je w jeden dzięki czemu także unika się redundantności. Pozwala na ich odnajdywanie, zarządzanie czy sprawdzanie statusu. Dzięki niemu możliwe jest także drukowanie na drukarkach innych marek bez instalacji o ile posiadają wsparcie języka PCL6 i PostScript.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung Universal Scan Driver</span><br />
<br />
Pozwala na skanowanie materiałów przy pomocy urządzeń marki Samsung eliminując tym samym potrzebę korzystania z wielu sterowników do różnych urządzeń unifikując je w jeden. Pozwala na ich odnajdywanie, zarządzanie czy sprawdzanie statusu.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung Printer Live Update</span><br />
<br />
Oprogramowanie służące do aktualizacji obsługiwanych drukarek.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<br />
Żródła:<br />
samsung.com<br />
notebookreview.com<br />
nhl.pl]]></description>
			<content:encoded><![CDATA[Ten tutorial przedstawia pokrótce opis oprogramowania jakie daje producent laptopów marki Samsung. Na forum nierzadko pojawiają się w wątkach o optymalizacji pytania które elementy można bezpiecznie usunąć aby system uzyskał lepsza sprawność działania.<br />
<br />
<span style="font-weight: bold;">Battery Life Extender</span><br />
<br />
Pozwala na wydłużenie czasu pracy na baterii a i tym samym żywotności baterii.  Oprogramowanie oferuje 2 tryby ładowania. Normalny - bateria jest ładowana w 100% do końca, Wydłużający żywotność - bateria jest ładowana tylko do 80%. <br />
Uwaga:<br />
Żeby można było korzystać z tej funkcji musimy ją aktywować w biosie [F2] Advanced -&gt; Battery Life Extension: Enabled.<br />
Priorytet<br />
Ważne o ile często sprzęt jest podpięty do zewnętrznego zasilania z baterią.<br />
<br />
<span style="font-weight: bold;">Chargeable USB</span><br />
<br />
Narzędzie mające na celu ładowanie urządzeń przez port usb nawet gdy sprzęt jest w stanie uśpienia. Domyślnie ta funkcja jest wyłączona.<br />
<a href="http://www.youtube.com/watch?v=07Et6mfumEY" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=07Et6mfumEY</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Easy Display Manager</span><br />
<br />
Zarządza obsługą skrótów klawiszowych Fn+[F1-F12] np. włączenie modułu wifi, rotacja/jasność ekranu jak i odpowiada za wyświetlanie komunikatów kiedy te aktywujemy skróty.<br />
<a href="http://www.youtube.com/watch?v=NIu0GYIhfcE" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=NIu0GYIhfcE</a><br />
<br />
Priorytet<br />
Wysoki<br />
<br />
<span style="font-weight: bold;">Easy File Share</span><br />
<br />
Z kolei technologia Easy File Share pozwala przesyłać pliki między komputerami za pomocą połączenia Ad-Hoc Wi-Fi. Technologia Easy File Share pozwala cieszyć się komunikacją bezprzewodową nawet osobom bez profesjonalnej wiedzy informatycznej. Easy File Share sprawia, że bezprzewodowe przesyłanie dokumentów jest proste i intuicyjne.<br />
<a href="http://www.youtube.com/watch?v=3EY6CcT67oY" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=3EY6CcT67oY</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Easy Migration</span><br />
<br />
Opcja pozwalająca na przeniesienie danych, ustawień ze starego laptopa na nowy.<br />
<a href="http://www.youtube.com/watch?v=beVoZmjQoJk" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=beVoZmjQoJk</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Easy Network Manager</span><br />
<br />
Pozwala w prosty sposób skonfigurować swojego laptopa aby miał dostęp do różnych sieci w różnych lokalizacjach. Dzięki niemu dodamy, edytujemy istniejące lokalizacje, ustawimy domyślną drukarkę dla każdej lokalizacji z osobna, zdiagnozujemy status sieci jak i  wyśledzimy aktywność połączenia internetowego.<br />
<a href="http://www.youtube.com/watch?v=P54daco9p_A" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=P54daco9p_A</a><br />
<br />
Priorytet<br />
Niski, zdarzają się problemy jak w każdym managerze połączeń więc zalecam tradycyjne usługi systemowe typu Wireless-AutoConfig<br />
<br />
<span style="font-weight: bold;">Samsung Easy Partition Manager</span><br />
<br />
Narzędzie, które pozwala podczas pierwszego uruchomienia preinstalowanego systemu na zmianę wielkości partycji systemowej jak i danych.<br />
<a href="http://www.youtube.com/watch?v=H2Fl2Lukc0w" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=H2Fl2Lukc0w</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Easy SpeedUp Manager</span><br />
<br />
Jest to narzędzie które przyspiesza wybrane programy oddając im możliwie jak największą ilość zasobów – procesora, pamięci RAM czy dostępu do innych urządzeń.<br />
Są w nim trzy tryby: silent mode - ogranicza wydajność i hałas laptopa wydłużając czas pracy na baterii, normal mode - laptop pracuje normalnie, Speed Up mode - aktywuje maksymalną wydajność, zasoby mocy obliczeniowej przydzielane są do aktualnie aktywnego programu z priorytetem maksymalnej wydajności.<br />
Nie zadziała uruchomienie przez Fn+F8 jeśli nie będziemy mieć Easy Display Manager.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Movie Color Enhancer</span><br />
<br />
Automatycznie ustawia jakość obrazu w momencie oglądania filmów.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">MS Hotfix Common</span><br />
<br />
Poprawki systemowe związane z działaniem sprzętu w systemie.<br />
<br />
Priorytet<br />
Niski jeśli wszelkie poprawki ściągniemy przez Windows Update.<br />
<br />
<span style="font-weight: bold;">Samsung Recovery Solution</span><br />
<br />
Narzędzie pomagające tworzenie i przywracanie kopii zapasowych. Dzięki niemu możesz tworzyć kopie zapasowe i je przywracać, tworzyć kopie systemu operacyjnego łączenie z programami i ich ustawieniami, a następnie je przywrócić w razie potrzeby.<br />
Obecna wersja w momencie tworzenia tutoriala to 5.0<br />
Radziłbym wykonać kompletny backup na nośniki zaraz po uruchomieniu laptopa.<br />
<a href="http://www.youtube.com/watch?v=roZILnjt8GA" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=roZILnjt8GA</a><br />
<a href="http://www.youtube.com/watch?v=l3YNvFbfLFo" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=l3YNvFbfLFo</a><br />
<a href="http://www.youtube.com/watch?v=dQOVuk9HGy0" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=dQOVuk9HGy0</a><br />
Kopię fabrycznego systemu można też przeprowadzić za pomocą oprogramowania do klonowania dysków np. CloneZilla, Norton Ghost, HD Clone, Acronis True Image.<br />
<br />
Priorytet<br />
Wysoki<br />
<br />
<span style="font-weight: bold;">Samsung Fast Start</span><br />
<br />
Aplikacja zarządzająca trybem uśpienia w laptopie. Za pomocą stanu pokrywy wprowadza lub wybudza ze stanu uśpienia<br />
<a href="http://www.youtube.com/watch?v=vWqkzMiN-HU" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=vWqkzMiN-HU</a><br />
Uwaga: Aplikacja blokuje dostęp do systemowych opcji zasilania więc aby z nich skorzystać trzeba wyłączyć ten program.<br />
<br />
Priorytet<br />
Niski. Jak komuś nie przeszkadza takie ustawienie może zostać.<br />
<br />
<span style="font-weight: bold;">Samsung Support Center</span><br />
<br />
Moduł do rozwiązywania typowych problemów ze sprzętem, poprawy wydajności.<br />
<a href="http://www.youtube.com/watch?v=CC8F0EsBXUY" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=CC8F0EsBXUY</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung Update Plus</span><br />
<br />
Wykonuje za nas aktualizacje fabrycznego oprogramowania i sterowników.<br />
<a href="http://www.youtube.com/watch?v=DHH5vc9VRqI" rel="nofollow" target="_blank">http://www.youtube.com/watch?v=DHH5vc9VRqI</a><br />
<br />
Priorytet<br />
Niski jednakże dla leniuszków i osób o początkującej wiedzy zalecam pozostawienie.<br />
<br />
<span style="font-weight: bold;">CyberLink YouCam</span><br />
<br />
Narzędzie służące do nakładania dynamicznych efektów podczas video rozmów.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Cyberlink Media Suite</span><br />
<br />
Oprogramowanie służące do edycji wideo, na który się składa pakiet aplikacji służących do tworzenia i odtwarzania płyt CD, DVD oraz Blu-Ray zawierających materiał audiowizualny.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung AnyWeb Print</span><br />
<br />
Aplikacja stworzona z myślą o umieszczaniu informacji pobranych z Internetu na jednej stronie do druku, umożliwia personalizację i uproszczenie zadań drukowania, bez marnowania czasu i papieru, jak to często ma miejsce przy drukowaniu tego rodzaju zawartości.<br />
<a href="http://www.samsung.com/pl/article/anyweb-print-easy-online-printing/" rel="nofollow" target="_blank">http://www.samsung.com/pl/article/anyweb...-printing/</a><br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung Universal Print Driver</span><br />
<br />
Pozwala na drukowanie przy pomocy urządzeń marki Samsung eliminując tym samym potrzebę korzystania z wielu sterowników do różnych urządzeń unifikując je w jeden dzięki czemu także unika się redundantności. Pozwala na ich odnajdywanie, zarządzanie czy sprawdzanie statusu. Dzięki niemu możliwe jest także drukowanie na drukarkach innych marek bez instalacji o ile posiadają wsparcie języka PCL6 i PostScript.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung Universal Scan Driver</span><br />
<br />
Pozwala na skanowanie materiałów przy pomocy urządzeń marki Samsung eliminując tym samym potrzebę korzystania z wielu sterowników do różnych urządzeń unifikując je w jeden. Pozwala na ich odnajdywanie, zarządzanie czy sprawdzanie statusu.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<span style="font-weight: bold;">Samsung Printer Live Update</span><br />
<br />
Oprogramowanie służące do aktualizacji obsługiwanych drukarek.<br />
<br />
Priorytet<br />
Niski<br />
<br />
<br />
Żródła:<br />
samsung.com<br />
notebookreview.com<br />
nhl.pl]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Nowe GG 11 BETA, błąd ERR_HUB_DIED - błąd logowania]]></title>
			<link>https://windows7forum.pl/nowe-gg-11-beta-blad-err-hub-died-blad-logowania-23078-t</link>
			<pubDate>Sun, 15 Apr 2012 14:24:36 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/nowe-gg-11-beta-blad-err-hub-died-blad-logowania-23078-t</guid>
			<description><![CDATA[Jeśli pobraliście najnowsze Gadu Gadu 11 w wersji BETA i w systemie Windows 7 nie możecie się zalogować na swoje konto, poniżej znajdziecie szybkie rozwiązanie. Problem leży po stronie oprogramowania GG 11 BETA dlatego problem jest z pewnością tymczasowy.<br />
<br />
Problemem okazały się <span style="font-weight: bold;">intelowskie sterowniki do Bluetootha</span>:<br />
<br />
1. odnajdźcie plik:<br />
C:\Program Files(x86)\Intel\Bluetooth\vdpsrc.dll<br />
<br />
2. zmieńcie jego nazwę, np na:<br />
vdpsrca.dll (jeśli taki plik jeszcze nie istnieje w tym folderze) a jeśli istnieje to plik o nazwie vdpsrc.dll, skasujcie go lub przenieście do innego folderu<br />
<br />
3. uruchomcie GG 11 BETA<br />
<br />
4. przywróćcie starą nazwę pliku <br />
<br />
<img class="postimage" src="http://aqq-pomoc.info/help/test/logo_gg8.png" alt="[Obrazek: logo_gg8.png]" />]]></description>
			<content:encoded><![CDATA[Jeśli pobraliście najnowsze Gadu Gadu 11 w wersji BETA i w systemie Windows 7 nie możecie się zalogować na swoje konto, poniżej znajdziecie szybkie rozwiązanie. Problem leży po stronie oprogramowania GG 11 BETA dlatego problem jest z pewnością tymczasowy.<br />
<br />
Problemem okazały się <span style="font-weight: bold;">intelowskie sterowniki do Bluetootha</span>:<br />
<br />
1. odnajdźcie plik:<br />
C:\Program Files(x86)\Intel\Bluetooth\vdpsrc.dll<br />
<br />
2. zmieńcie jego nazwę, np na:<br />
vdpsrca.dll (jeśli taki plik jeszcze nie istnieje w tym folderze) a jeśli istnieje to plik o nazwie vdpsrc.dll, skasujcie go lub przenieście do innego folderu<br />
<br />
3. uruchomcie GG 11 BETA<br />
<br />
4. przywróćcie starą nazwę pliku <br />
<br />
<img class="postimage" src="http://aqq-pomoc.info/help/test/logo_gg8.png" alt="[Obrazek: logo_gg8.png]" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[.Net Framework Initialization Error (porada)]]></title>
			<link>https://windows7forum.pl/net-framework-initialization-error-porada-22522-t</link>
			<pubDate>Sun, 11 Mar 2012 21:30:06 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/net-framework-initialization-error-porada-22522-t</guid>
			<description><![CDATA[Porada na temat tego jak sobie poradzić podczas błędu inicjalizacji pakietu .net framework w momencie kiedy ładuje się aplikacja użytkownika.<br />
<br />
Komunikat ekranowy:<br />
<br />
<img class="postimage" src="http://images50.fotosik.pl/1431/10667e5784e33c3e.jpg" alt="[Obrazek: 10667e5784e33c3e.jpg]" /><br />
<br />
1. Zobaczmy jakie wersje Framework'a są zainstalowane:<br />
Polecenie w Start<br />
system 32 bitowy<br />
<span style="font-style: italic;">%systemroot%\Microsoft.NET\Framework</span><br />
system 64 bitowy<br />
<span style="font-style: italic;">%systemroot%\Microsoft.NET\Framework64</span><br />
<br />
Wynikiem tego polecenia jest otwarcie katalogu z zainstalowanym pakietem<br />
<br />
<img class="postimage" src="http://img585.imageshack.us/img585/9453/frame1k.jpg" alt="[Obrazek: frame1k.jpg]" /><br />
<br />
2. Sprawdzamy czy Framework 4 jest zainstalowany poprawnie <br />
<br />
.NET Framework Setup Verification Tool -&gt; <a href="http://blogs.msdn.com/b/astebner/archive/2008/10/13/8999004.aspx" rel="nofollow" target="_blank">http://blogs.msdn.com/b/astebner/archive...99004.aspx</a><br />
<br />
3. Po użyciu tego narzędzia jeśli pakiet nie został zainstalowany poprawnie<br />
<br />
Pobrać instalator webowy wersji 4.0 -&gt; <a href="http://www.microsoft.com/download/en/details.aspx?displaylang=en&amp;id=17851" rel="nofollow" target="_blank">http://www.microsoft.com/download/en/det...n&id=17851</a><br />
Deaktywować wszelkie oprogramowanie antywirusowe, firewalle.<br />
Uruchomić setup w trybie administratora (ppm na plik - uruchom jako administrator) i zainstalować.<br />
<br />
4. Gdyby w trakcie instalacji następowały błędy:<br />
<br />
Pobierz i uruchom narzędzie do pobierania informacji podczas instalacji produktów "collect.exe" -&gt; <a href="http://go.microsoft.com/?LinkId=8967043" rel="nofollow" target="_blank">http://go.microsoft.com/?LinkId=8967043</a><br />
<a href="http://blogs.msdn.com/b/astebner/archive/2007/08/01/4172276.aspx" rel="nofollow" target="_blank">http://blogs.msdn.com/b/astebner/archive...72276.aspx</a><br />
<br />
5. Wyczyść katalog Temp (C:\Users\nazwa_użytkownika\AppData\Local\Temp) celem zapisania ostatniego logu z powyższej aplikacji<br />
<br />
Polecenie w Start<br />
%temp%<br />
Zaznaczyć wszystko (Ctrl+A) i usunąć (Del).<br />
<br />
6. Deaktywować wszelkie oprogramowanie antywirusowe, firewalle.<br />
Uruchomić setup w trybie administratora (ppm na plik - uruchom jako administrator) i raz jeszcze zainstalować.<br />
<br />
7. W tymże katalogu w trakcie instalacji utworzy się plik vslogs.cab , który należałoby przeanalizować podsyłając na forum.]]></description>
			<content:encoded><![CDATA[Porada na temat tego jak sobie poradzić podczas błędu inicjalizacji pakietu .net framework w momencie kiedy ładuje się aplikacja użytkownika.<br />
<br />
Komunikat ekranowy:<br />
<br />
<img class="postimage" src="http://images50.fotosik.pl/1431/10667e5784e33c3e.jpg" alt="[Obrazek: 10667e5784e33c3e.jpg]" /><br />
<br />
1. Zobaczmy jakie wersje Framework'a są zainstalowane:<br />
Polecenie w Start<br />
system 32 bitowy<br />
<span style="font-style: italic;">%systemroot%\Microsoft.NET\Framework</span><br />
system 64 bitowy<br />
<span style="font-style: italic;">%systemroot%\Microsoft.NET\Framework64</span><br />
<br />
Wynikiem tego polecenia jest otwarcie katalogu z zainstalowanym pakietem<br />
<br />
<img class="postimage" src="http://img585.imageshack.us/img585/9453/frame1k.jpg" alt="[Obrazek: frame1k.jpg]" /><br />
<br />
2. Sprawdzamy czy Framework 4 jest zainstalowany poprawnie <br />
<br />
.NET Framework Setup Verification Tool -&gt; <a href="http://blogs.msdn.com/b/astebner/archive/2008/10/13/8999004.aspx" rel="nofollow" target="_blank">http://blogs.msdn.com/b/astebner/archive...99004.aspx</a><br />
<br />
3. Po użyciu tego narzędzia jeśli pakiet nie został zainstalowany poprawnie<br />
<br />
Pobrać instalator webowy wersji 4.0 -&gt; <a href="http://www.microsoft.com/download/en/details.aspx?displaylang=en&amp;id=17851" rel="nofollow" target="_blank">http://www.microsoft.com/download/en/det...n&id=17851</a><br />
Deaktywować wszelkie oprogramowanie antywirusowe, firewalle.<br />
Uruchomić setup w trybie administratora (ppm na plik - uruchom jako administrator) i zainstalować.<br />
<br />
4. Gdyby w trakcie instalacji następowały błędy:<br />
<br />
Pobierz i uruchom narzędzie do pobierania informacji podczas instalacji produktów "collect.exe" -&gt; <a href="http://go.microsoft.com/?LinkId=8967043" rel="nofollow" target="_blank">http://go.microsoft.com/?LinkId=8967043</a><br />
<a href="http://blogs.msdn.com/b/astebner/archive/2007/08/01/4172276.aspx" rel="nofollow" target="_blank">http://blogs.msdn.com/b/astebner/archive...72276.aspx</a><br />
<br />
5. Wyczyść katalog Temp (C:\Users\nazwa_użytkownika\AppData\Local\Temp) celem zapisania ostatniego logu z powyższej aplikacji<br />
<br />
Polecenie w Start<br />
%temp%<br />
Zaznaczyć wszystko (Ctrl+A) i usunąć (Del).<br />
<br />
6. Deaktywować wszelkie oprogramowanie antywirusowe, firewalle.<br />
Uruchomić setup w trybie administratora (ppm na plik - uruchom jako administrator) i raz jeszcze zainstalować.<br />
<br />
7. W tymże katalogu w trakcie instalacji utworzy się plik vslogs.cab , który należałoby przeanalizować podsyłając na forum.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Przygotowanie bootowalnej płytki z Dr.Web Cure It! (tutorial)]]></title>
			<link>https://windows7forum.pl/przygotowanie-bootowalnej-plytki-z-dr-web-cure-it-tutorial-20744-t</link>
			<pubDate>Mon, 02 Jan 2012 20:08:22 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/przygotowanie-bootowalnej-plytki-z-dr-web-cure-it-tutorial-20744-t</guid>
			<description><![CDATA[Witam serdecznie.<br />
Na wstępie wyjaśnię do czego ta płytka może nam posłużyć.<br />
Dr. Web Cure It Live CD to skaner bootowalny pomagający przy infekcji wirusami polimorficznymi - <a href="http://pl.wikipedia.org/wiki/Wirus_polimorficzny" rel="nofollow" target="_blank">Więcej o nich</a> , typu Sality czy też Virut.<br />
<br />
Zacznijmy więc tworzyć swoją deskę ratunku.<br />
<br />
<span style="font-weight: bold;">Potrzebujemy :</span><br />
- Płytka CD ( 700 mb )<br />
- Obraz Dr.Web<br />
- Chwilkę czasu<br />
<br />
Kroki 1.<br />
<br />
Wchodzimy na stronkę : <a href="http://www.freedrweb.com/livecd/?lng=en" rel="nofollow" target="_blank">http://www.freedrweb.com/livecd/?lng=en</a><br />
I klikamy na Dr. Web Cure It Live CD Free Download. Akceptujemy postanowienia licencyjne.<br />
<br />
<a href="http://www.fotosik.pl/showFullSize.php?id=39d735b366a95643" rel="nofollow" target="_blank"><img class="postimage" src="http://images49.fotosik.pl/1234/39d735b366a95643m.jpg" alt="[Obrazek: 39d735b366a95643m.jpg]" /></a><br />
<br />
Pobieramy plik ( 173 MB )<br />
<br />
Krok 2.<br />
<br />
Odnajdujemy plik .iso który pobraliśmy i wkładamy płytkę CD do nagrywarki.<br />
<br />
<span style="font-weight: bold;"> <div style="text-align: center;">Sposób Windows 7</div>
</span><br />
<br />
Windows 7 zawiera wbudowane narzędzie do wypalania obrazów płyt. Domyślnie jest to 2x LPM na pliku.<br />
Jeżeli posiadamy program typu Daemon Tools lub Alcohol 120 % :<br />
PPM na pliku -&gt; Otwórz za pomocą -&gt; Narzędzie do nagrywania obrazu dysku systemu Windows<br />
<br />
<a href="http://www.fotosik.pl/showFullSize.php?id=96b399766b7f2d63" rel="nofollow" target="_blank"><img class="postimage" src="http://images37.fotosik.pl/1253/96b399766b7f2d63m.jpg" alt="[Obrazek: 96b399766b7f2d63m.jpg]" /></a><br />
<br />
W oknie które ukaże się nam wybieramy nagraj i czekamy cierpliwie na nagranie naszego obrazu.<br />
<br />
<span style="font-weight: bold;"><div style="text-align: center;">Sposób Windows XP </div></span><br />
<br />
Jeżeli posiadamy program Windows XP potrzebujemy programu do wypalania obrazów. Do tego celu możemy użyć zwykłego oprogramowania do nagrywania płyt typu Ashampoo Burning Studio ( odpowiednia opcja ) :<br />
<br />
<a href="http://www.fotosik.pl/pokaz_obrazek/e9ec436036d853f9.html" rel="nofollow" target="_blank"><img class="postimage" src="http://images50.fotosik.pl/1300/e9ec436036d853f9m.jpg" alt="[Obrazek: e9ec436036d853f9m.jpg]" /></a><br />
<br />
Jeżeli nie posiadamy adekwatnego softu polecam program ISO Burner - do pobrania tutaj : <a href="http://www.freeisoburner.com/" rel="nofollow" target="_blank"> Klik</a><br />
<br />
W jego menu :<br />
<img class="postimage" src="http://www.freeisoburner.com/screenshot.gif" alt="[Obrazek: screenshot.gif]" /><br />
<br />
Klikamy open aby wskazać plik .iso , następnie opcja burn.<br />
Również czekamy cierpliwie na zakończenie wypalania.<br />
<br />
W razie problemów proszę napisać PW - postaram się wytłumaczyć.<br />
<br />
Sposób ten działa również do wypalania innych plików .iso na płyty. W zależności jednak od wagi pliku potrzebujemy adekwatnej płyty.]]></description>
			<content:encoded><![CDATA[Witam serdecznie.<br />
Na wstępie wyjaśnię do czego ta płytka może nam posłużyć.<br />
Dr. Web Cure It Live CD to skaner bootowalny pomagający przy infekcji wirusami polimorficznymi - <a href="http://pl.wikipedia.org/wiki/Wirus_polimorficzny" rel="nofollow" target="_blank">Więcej o nich</a> , typu Sality czy też Virut.<br />
<br />
Zacznijmy więc tworzyć swoją deskę ratunku.<br />
<br />
<span style="font-weight: bold;">Potrzebujemy :</span><br />
- Płytka CD ( 700 mb )<br />
- Obraz Dr.Web<br />
- Chwilkę czasu<br />
<br />
Kroki 1.<br />
<br />
Wchodzimy na stronkę : <a href="http://www.freedrweb.com/livecd/?lng=en" rel="nofollow" target="_blank">http://www.freedrweb.com/livecd/?lng=en</a><br />
I klikamy na Dr. Web Cure It Live CD Free Download. Akceptujemy postanowienia licencyjne.<br />
<br />
<a href="http://www.fotosik.pl/showFullSize.php?id=39d735b366a95643" rel="nofollow" target="_blank"><img class="postimage" src="http://images49.fotosik.pl/1234/39d735b366a95643m.jpg" alt="[Obrazek: 39d735b366a95643m.jpg]" /></a><br />
<br />
Pobieramy plik ( 173 MB )<br />
<br />
Krok 2.<br />
<br />
Odnajdujemy plik .iso który pobraliśmy i wkładamy płytkę CD do nagrywarki.<br />
<br />
<span style="font-weight: bold;"> <div style="text-align: center;">Sposób Windows 7</div>
</span><br />
<br />
Windows 7 zawiera wbudowane narzędzie do wypalania obrazów płyt. Domyślnie jest to 2x LPM na pliku.<br />
Jeżeli posiadamy program typu Daemon Tools lub Alcohol 120 % :<br />
PPM na pliku -&gt; Otwórz za pomocą -&gt; Narzędzie do nagrywania obrazu dysku systemu Windows<br />
<br />
<a href="http://www.fotosik.pl/showFullSize.php?id=96b399766b7f2d63" rel="nofollow" target="_blank"><img class="postimage" src="http://images37.fotosik.pl/1253/96b399766b7f2d63m.jpg" alt="[Obrazek: 96b399766b7f2d63m.jpg]" /></a><br />
<br />
W oknie które ukaże się nam wybieramy nagraj i czekamy cierpliwie na nagranie naszego obrazu.<br />
<br />
<span style="font-weight: bold;"><div style="text-align: center;">Sposób Windows XP </div></span><br />
<br />
Jeżeli posiadamy program Windows XP potrzebujemy programu do wypalania obrazów. Do tego celu możemy użyć zwykłego oprogramowania do nagrywania płyt typu Ashampoo Burning Studio ( odpowiednia opcja ) :<br />
<br />
<a href="http://www.fotosik.pl/pokaz_obrazek/e9ec436036d853f9.html" rel="nofollow" target="_blank"><img class="postimage" src="http://images50.fotosik.pl/1300/e9ec436036d853f9m.jpg" alt="[Obrazek: e9ec436036d853f9m.jpg]" /></a><br />
<br />
Jeżeli nie posiadamy adekwatnego softu polecam program ISO Burner - do pobrania tutaj : <a href="http://www.freeisoburner.com/" rel="nofollow" target="_blank"> Klik</a><br />
<br />
W jego menu :<br />
<img class="postimage" src="http://www.freeisoburner.com/screenshot.gif" alt="[Obrazek: screenshot.gif]" /><br />
<br />
Klikamy open aby wskazać plik .iso , następnie opcja burn.<br />
Również czekamy cierpliwie na zakończenie wypalania.<br />
<br />
W razie problemów proszę napisać PW - postaram się wytłumaczyć.<br />
<br />
Sposób ten działa również do wypalania innych plików .iso na płyty. W zależności jednak od wagi pliku potrzebujemy adekwatnej płyty.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Hardwipe - trwałe niszczenie plików i wymazywanie zawartości dysków]]></title>
			<link>https://windows7forum.pl/hardwipe-trwale-niszczenie-plikow-i-wymazywanie-zawartosci-dyskow-20063-t</link>
			<pubDate>Thu, 24 Nov 2011 06:59:34 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/hardwipe-trwale-niszczenie-plikow-i-wymazywanie-zawartosci-dyskow-20063-t</guid>
			<description><![CDATA[Usunięte w tradycyjny sposób pliki (przez opróżnienie kosza) łatwo można odzyskać odpowiednim oprogramowaniem. Dane nadal istnieją na dysku, a usunięte zostają tylko informacje o ich położeniu. Także nadpisanie danych zerami w normalnym procesie formatowania może okazać się niewystarczające. Aby zabezpieczyć się przed niekontrolowanym wyciekiem poufnych danych np. po odsprzedaży lub nawet złomowaniu dysku należy wcześniej posłużyć się specjalnym narzędziem i całkowicie je wymazać.<br />

<br /><img src="images/attachtypes/image.gif" border="0" alt=".png" />&nbsp;&nbsp;<a href="attachment.php?aid=3506" target="_blank">Hardwipe.png</a> (Rozmiar: 81.81 KB / Pobrań: 20)
<br />
Hardwipe to bezpłatne narzędzie służące nie tylko do trwałego niszczenia pojedynczych plików, ale także wycierania całych dysków, pendrive-ów, kart pamięci i tym podobnych nośników. Usuwany plik lub kasowany dysk nadpisuje losowymi danymi w kilku przejściach, w zależności od wybranej metody.<br />
Podobnie można wymazać wolną przestrzeń na dysku systemowym lub partycji, aby mieć pewność, że wszystkie wcześniej usunięte pliki z kosza też będą nie do odzyskania.<br />
<br />
 Niszczarka integruje się z Eksploratorem Windows, więc nie ma potrzeby uruchamiania głównego interfejsu narzędzia. Wystarczy z menu kontekstowego wybrać usuwany plik, folder, dysk lub jego partycję, aby rozpocząć wymazywanie.<br />

<br /><img src="images/attachtypes/image.gif" border="0" alt=".png" />&nbsp;&nbsp;<a href="attachment.php?aid=3507" target="_blank">Hardwipe_wycieranie danych.png</a> (Rozmiar: 84.97 KB / Pobrań: 6)
<br />
Niezależnie od tego, czy usuwany jest pojedynczy plik, folder z zawartością, czy cały dysk okno dialogowe jest podobne. Różni się tylko typem wykonywanej operacji:<br />
Wipe Files - wymazywanie pliku/folderu<br />
Wipe Drive - wymazywanie woluminu<br />
Clean Space - czyszczenie wolnego miejsca na dysku, bez usuwania istniejących danych<br />
Purge Swapfile - czyszczenie pliku wymiany, funkcja jeszcze niedostępna<br />
<br />
 W każdym przypadku do wyboru mamy kilka metod nadpisywania, od najszybszej Quick Wipe, niewiele różniącej od standardowego formatowania do najbezpieczniej Gutmanna, ale też najwolniejszej.<br />

<br /><img src="images/attachtypes/image.gif" border="0" alt=".png" />&nbsp;&nbsp;<a href="attachment.php?aid=3508" target="_blank">Hardwipe_metody usuwania.png</a> (Rozmiar: 51.09 KB / Pobrań: 4)
<br />
W przypadku dużych dysków należy uzbroić się w cierpliwość, bo proces ten może znacznie się wydłużyć, nawet kilka godzin. Warto wtedy przed odejściem od komputera dodatkowo zaznaczyć opcję jego wyłączenia po zakończeniu operacji (Shutdown Computer on Completion).<br />
<br />
UWAGA! Operacji Wipe Drive nie należy stosować na partycji systemowej, czyli tej tej, na której jest zainstalowany system operacyjny. Formatuje ona dysk, a następnie nadpisuje dane. Wynik oczywisty. Natomiast funkcję Clean Space jak najbardziej, można. Wymazuje ona tylko puste miejsce na dysku, nic nie usuwa.<br />
<br />
Strona programu: <a href="http://www.hardwipe.com/" rel="nofollow" target="_blank">http://www.hardwipe.com/</a>]]></description>
			<content:encoded><![CDATA[Usunięte w tradycyjny sposób pliki (przez opróżnienie kosza) łatwo można odzyskać odpowiednim oprogramowaniem. Dane nadal istnieją na dysku, a usunięte zostają tylko informacje o ich położeniu. Także nadpisanie danych zerami w normalnym procesie formatowania może okazać się niewystarczające. Aby zabezpieczyć się przed niekontrolowanym wyciekiem poufnych danych np. po odsprzedaży lub nawet złomowaniu dysku należy wcześniej posłużyć się specjalnym narzędziem i całkowicie je wymazać.<br />

<br /><img src="images/attachtypes/image.gif" border="0" alt=".png" />&nbsp;&nbsp;<a href="attachment.php?aid=3506" target="_blank">Hardwipe.png</a> (Rozmiar: 81.81 KB / Pobrań: 20)
<br />
Hardwipe to bezpłatne narzędzie służące nie tylko do trwałego niszczenia pojedynczych plików, ale także wycierania całych dysków, pendrive-ów, kart pamięci i tym podobnych nośników. Usuwany plik lub kasowany dysk nadpisuje losowymi danymi w kilku przejściach, w zależności od wybranej metody.<br />
Podobnie można wymazać wolną przestrzeń na dysku systemowym lub partycji, aby mieć pewność, że wszystkie wcześniej usunięte pliki z kosza też będą nie do odzyskania.<br />
<br />
 Niszczarka integruje się z Eksploratorem Windows, więc nie ma potrzeby uruchamiania głównego interfejsu narzędzia. Wystarczy z menu kontekstowego wybrać usuwany plik, folder, dysk lub jego partycję, aby rozpocząć wymazywanie.<br />

<br /><img src="images/attachtypes/image.gif" border="0" alt=".png" />&nbsp;&nbsp;<a href="attachment.php?aid=3507" target="_blank">Hardwipe_wycieranie danych.png</a> (Rozmiar: 84.97 KB / Pobrań: 6)
<br />
Niezależnie od tego, czy usuwany jest pojedynczy plik, folder z zawartością, czy cały dysk okno dialogowe jest podobne. Różni się tylko typem wykonywanej operacji:<br />
Wipe Files - wymazywanie pliku/folderu<br />
Wipe Drive - wymazywanie woluminu<br />
Clean Space - czyszczenie wolnego miejsca na dysku, bez usuwania istniejących danych<br />
Purge Swapfile - czyszczenie pliku wymiany, funkcja jeszcze niedostępna<br />
<br />
 W każdym przypadku do wyboru mamy kilka metod nadpisywania, od najszybszej Quick Wipe, niewiele różniącej od standardowego formatowania do najbezpieczniej Gutmanna, ale też najwolniejszej.<br />

<br /><img src="images/attachtypes/image.gif" border="0" alt=".png" />&nbsp;&nbsp;<a href="attachment.php?aid=3508" target="_blank">Hardwipe_metody usuwania.png</a> (Rozmiar: 51.09 KB / Pobrań: 4)
<br />
W przypadku dużych dysków należy uzbroić się w cierpliwość, bo proces ten może znacznie się wydłużyć, nawet kilka godzin. Warto wtedy przed odejściem od komputera dodatkowo zaznaczyć opcję jego wyłączenia po zakończeniu operacji (Shutdown Computer on Completion).<br />
<br />
UWAGA! Operacji Wipe Drive nie należy stosować na partycji systemowej, czyli tej tej, na której jest zainstalowany system operacyjny. Formatuje ona dysk, a następnie nadpisuje dane. Wynik oczywisty. Natomiast funkcję Clean Space jak najbardziej, można. Wymazuje ona tylko puste miejsce na dysku, nic nie usuwa.<br />
<br />
Strona programu: <a href="http://www.hardwipe.com/" rel="nofollow" target="_blank">http://www.hardwipe.com/</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Naprawa błędu 2203 podczas instalacji pakietu Office (tutorial)]]></title>
			<link>https://windows7forum.pl/naprawa-bledu-2203-podczas-instalacji-pakietu-office-tutorial-19858-t</link>
			<pubDate>Mon, 14 Nov 2011 17:17:49 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/naprawa-bledu-2203-podczas-instalacji-pakietu-office-tutorial-19858-t</guid>
			<description><![CDATA[Witam.<br />
Dziś próbując zainstalować pakiet<span style="font-weight: bold;"> Office 2010</span> powitał mnie pewien błąd <span style="font-weight: bold;">2203</span>.<br />
Dotyczył on braku uprawnień dla folderu <span style="font-weight: bold;">temp</span>.<br />
Otóż jaka między innymi treść pojawiła mi się przed oczami :<br />
<div class="codeblock">
<div class="title">Kod:<br />
</div><div class="body" dir="ltr"><code>"Błąd 2203. Wystąpił błąd wewnętrzny"podczas instalowania produktów pakietu Microsoft Office w systemie Windows Windows 7</code></div></div>
<br />
Jak wyżej pisałem dotyczy to braku uprawnień folderu <span style="font-weight: bold;">temp</span>.<br />
Aby zaradzić temu błędowi wykonajmy następujące kroki :<br />
<br />
<ol type="1">
<li>Kliknij przycisk menu systemu Windows (dawniej przycisk Start) lub naciśnij przycisk systemu Windows na klawiaturze.</li>
<li>W polu Rozpocznij wyszukiwanie wpisz<span style="font-weight: bold;"> %temp%</span>, a następnie kliknij w ten folder.</li>
<li>Gdy już otworzymy dany folder klikamy ppm i wybieramy <span style="font-weight: bold;">Właściwości</span>.</li>
<li>Po wykonaniu tej czynności przechodzimy do zakładki <span style="font-weight: bold;">Zabezpieczenia</span>.</li>
<li>Następnie kliknij przycisk <span style="font-weight: bold;">Edytuj </span>a następnie <span style="font-weight: bold;">Dodaj</span>.</li>
<li>Na nowo otwartym oknie w dużym polu [Dla laika] wpisujemy <span style="font-weight: bold;">Wszyscy</span>.</li>
<li>Po podkreśleniu tekstu klikamy przycisk <span style="font-weight: bold;">Ok</span>.</li>
<li>W zakładce nadawania uprawnień klikamy <span style="font-weight: bold;">pełna kontrola</span> następnie <span style="font-weight: bold;">OK</span> i <span style="font-weight: bold;">OK</span>.</li>
<li>Zamykamy wszystkie Okna.<br />
<br />
</li></ol>
<br />
<br />
Teraz możemy uruchomić ponownie instalację pakietu Microsoft Office.<br />
<br />
Gdy jednak to nie zadziała otwieramy CMD z uprawnieniami Administratora i wydajemy komendę :<br />
<span style="font-weight: bold;">net user administrator /active:yes<br />
</span>.<br />
Następnie zamykamy CMD i przełączmy się na konto <span style="font-weight: bold;">Administrator </span>które przed chwilą włączyliśmy.<br />
Po tej operacji już nie powinniśmy dostać żadnego błędu.<br />
<br />
Pozdrawiam Damian.]]></description>
			<content:encoded><![CDATA[Witam.<br />
Dziś próbując zainstalować pakiet<span style="font-weight: bold;"> Office 2010</span> powitał mnie pewien błąd <span style="font-weight: bold;">2203</span>.<br />
Dotyczył on braku uprawnień dla folderu <span style="font-weight: bold;">temp</span>.<br />
Otóż jaka między innymi treść pojawiła mi się przed oczami :<br />
<div class="codeblock">
<div class="title">Kod:<br />
</div><div class="body" dir="ltr"><code>"Błąd 2203. Wystąpił błąd wewnętrzny"podczas instalowania produktów pakietu Microsoft Office w systemie Windows Windows 7</code></div></div>
<br />
Jak wyżej pisałem dotyczy to braku uprawnień folderu <span style="font-weight: bold;">temp</span>.<br />
Aby zaradzić temu błędowi wykonajmy następujące kroki :<br />
<br />
<ol type="1">
<li>Kliknij przycisk menu systemu Windows (dawniej przycisk Start) lub naciśnij przycisk systemu Windows na klawiaturze.</li>
<li>W polu Rozpocznij wyszukiwanie wpisz<span style="font-weight: bold;"> %temp%</span>, a następnie kliknij w ten folder.</li>
<li>Gdy już otworzymy dany folder klikamy ppm i wybieramy <span style="font-weight: bold;">Właściwości</span>.</li>
<li>Po wykonaniu tej czynności przechodzimy do zakładki <span style="font-weight: bold;">Zabezpieczenia</span>.</li>
<li>Następnie kliknij przycisk <span style="font-weight: bold;">Edytuj </span>a następnie <span style="font-weight: bold;">Dodaj</span>.</li>
<li>Na nowo otwartym oknie w dużym polu [Dla laika] wpisujemy <span style="font-weight: bold;">Wszyscy</span>.</li>
<li>Po podkreśleniu tekstu klikamy przycisk <span style="font-weight: bold;">Ok</span>.</li>
<li>W zakładce nadawania uprawnień klikamy <span style="font-weight: bold;">pełna kontrola</span> następnie <span style="font-weight: bold;">OK</span> i <span style="font-weight: bold;">OK</span>.</li>
<li>Zamykamy wszystkie Okna.<br />
<br />
</li></ol>
<br />
<br />
Teraz możemy uruchomić ponownie instalację pakietu Microsoft Office.<br />
<br />
Gdy jednak to nie zadziała otwieramy CMD z uprawnieniami Administratora i wydajemy komendę :<br />
<span style="font-weight: bold;">net user administrator /active:yes<br />
</span>.<br />
Następnie zamykamy CMD i przełączmy się na konto <span style="font-weight: bold;">Administrator </span>które przed chwilą włączyliśmy.<br />
Po tej operacji już nie powinniśmy dostać żadnego błędu.<br />
<br />
Pozdrawiam Damian.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Subedit - problem]]></title>
			<link>https://windows7forum.pl/subedit-problem-19548-t</link>
			<pubDate>Tue, 01 Nov 2011 11:49:13 +0100</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/subedit-problem-19548-t</guid>
			<description><![CDATA[Witam<br />
<br />
Mam taki problem, że jakiś czas temu przestał mi działać subedit. Wszystko wcześniej działało prawidłowo zgodnie z opisem powyżej. Od pewnego momentu zaczęło mi wywalać komunikat "klasa niezarejestrowana". Nie wiem co może być przyczyną - domniemam tutaj akutalizacje systemu ewentualnie kodeków, które w miarę regularnie odświeżam.<br />
<br />
Używam K-lite codec w wersji 7.x.x. Próbowałem odinstalowywać wszystko i ustawić jeszcze raz jednak bez rezultatów. Jedyna rzecz to to, że jak włącze usługi multimedialne to subedit włacza się jednak nie ma obrazu a jest tylko dźwięk. Jak wyłącze usługi multimedialne to sypie od razu klasa niezarejestrowana.<br />
<br />
Dodam, że zrobiłem też format i po zainstalowaniu wszystkich aktualizacji i wszysktiego czego używam problem dalej jest ten sam. Chciałbym dalej używać tego programu bo bardzo go lubię.<br />
<br />
Może ktoś z forumowiczów ma pomysł co zrobić? <br />
<br />
Pzdr]]></description>
			<content:encoded><![CDATA[Witam<br />
<br />
Mam taki problem, że jakiś czas temu przestał mi działać subedit. Wszystko wcześniej działało prawidłowo zgodnie z opisem powyżej. Od pewnego momentu zaczęło mi wywalać komunikat "klasa niezarejestrowana". Nie wiem co może być przyczyną - domniemam tutaj akutalizacje systemu ewentualnie kodeków, które w miarę regularnie odświeżam.<br />
<br />
Używam K-lite codec w wersji 7.x.x. Próbowałem odinstalowywać wszystko i ustawić jeszcze raz jednak bez rezultatów. Jedyna rzecz to to, że jak włącze usługi multimedialne to subedit włacza się jednak nie ma obrazu a jest tylko dźwięk. Jak wyłącze usługi multimedialne to sypie od razu klasa niezarejestrowana.<br />
<br />
Dodam, że zrobiłem też format i po zainstalowaniu wszystkich aktualizacji i wszysktiego czego używam problem dalej jest ten sam. Chciałbym dalej używać tego programu bo bardzo go lubię.<br />
<br />
Może ktoś z forumowiczów ma pomysł co zrobić? <br />
<br />
Pzdr]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Nagrywanie porad i wykonywanych czynności w Windows 7]]></title>
			<link>https://windows7forum.pl/nagrywanie-porad-i-wykonywanych-czynnosci-w-windows-7-17853-t</link>
			<pubDate>Mon, 08 Aug 2011 09:20:40 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/nagrywanie-porad-i-wykonywanych-czynnosci-w-windows-7-17853-t</guid>
			<description><![CDATA[W Windows 7 domyślnie jest narzędzie, które doskonale sprawdza się przy tworzeniu tutoriali, mimo że nie zostało do tego zaprojektowane. Mowa o programie Rejestrator problemów, które pozwala nagrać kolejno wykonywane czynności w systemie, a następnie zapisać je w odczytywalnej postaci do pliku HTML. Do każdego kroku możemy dodać opis. Zamiast przygotowywać tutorial w programie Microsoft Word lub innym, możemy skorzystać z tego narzędzia i zaoszczędzić przy tym wiele czasu.<br />
<br />
Nagrywanie tutoriala <br />
Naciskamy na klawiaturze klawisz logo Windows + R, lub w menu start.<br />
Wpisujemy w pole psr.exe.<br />
Klikamy przycisk Rozpocznij rejestrowanie.<br />
Aby zakończyć, klikamy Zatrzymaj rejestrowanie.<br />
Program zapisze skompresowany plik zawierający kolejno wykonywane przez nas działania.<br />
Miłej zabawy.]]></description>
			<content:encoded><![CDATA[W Windows 7 domyślnie jest narzędzie, które doskonale sprawdza się przy tworzeniu tutoriali, mimo że nie zostało do tego zaprojektowane. Mowa o programie Rejestrator problemów, które pozwala nagrać kolejno wykonywane czynności w systemie, a następnie zapisać je w odczytywalnej postaci do pliku HTML. Do każdego kroku możemy dodać opis. Zamiast przygotowywać tutorial w programie Microsoft Word lub innym, możemy skorzystać z tego narzędzia i zaoszczędzić przy tym wiele czasu.<br />
<br />
Nagrywanie tutoriala <br />
Naciskamy na klawiaturze klawisz logo Windows + R, lub w menu start.<br />
Wpisujemy w pole psr.exe.<br />
Klikamy przycisk Rozpocznij rejestrowanie.<br />
Aby zakończyć, klikamy Zatrzymaj rejestrowanie.<br />
Program zapisze skompresowany plik zawierający kolejno wykonywane przez nas działania.<br />
Miłej zabawy.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Brak strzałki w polu adresu Opery]]></title>
			<link>https://windows7forum.pl/brak-strzalki-w-polu-adresu-opery-17180-t</link>
			<pubDate>Thu, 07 Jul 2011 09:22:42 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/brak-strzalki-w-polu-adresu-opery-17180-t</guid>
			<description><![CDATA[W nowej wersji Opery, jej twórcy ukryli strzałkę rozwijającą historię wyświetlanych wcześniej stron w polu adresowym. <br />
Można kliknąć w pole adresu i nacisnąć strzałkę na klawiaturze. Historia wyświetli się.<br />
Jest to mało wygodne i przywrócić strzałkę można, wpisując w pole adresowe:<br />
opera:config#UserPrefs|ShowDropdownButtonInAddressfield<br />
po naciśnięciu Enter, wyświetli się konfiguracja Opery &gt; znajdujemy podświetloną opcję j.w. &gt; zaznaczamy ptaszka &gt; zapisz.<br />
Strzałka powraca na swoje dawne miejsce.]]></description>
			<content:encoded><![CDATA[W nowej wersji Opery, jej twórcy ukryli strzałkę rozwijającą historię wyświetlanych wcześniej stron w polu adresowym. <br />
Można kliknąć w pole adresu i nacisnąć strzałkę na klawiaturze. Historia wyświetli się.<br />
Jest to mało wygodne i przywrócić strzałkę można, wpisując w pole adresowe:<br />
opera:config#UserPrefs|ShowDropdownButtonInAddressfield<br />
po naciśnięciu Enter, wyświetli się konfiguracja Opery &gt; znajdujemy podświetloną opcję j.w. &gt; zaznaczamy ptaszka &gt; zapisz.<br />
Strzałka powraca na swoje dawne miejsce.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Free Opener - nigdy więcej komunikatu ,,System Windows nie może otworzyć tego pliku"]]></title>
			<link>https://windows7forum.pl/free-opener-nigdy-wiecej-komunikatu-system-windows-nie-moze-otworzyc-tego-pliku-16619-t</link>
			<pubDate>Sat, 11 Jun 2011 14:37:29 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/free-opener-nigdy-wiecej-komunikatu-system-windows-nie-moze-otworzyc-tego-pliku-16619-t</guid>
			<description><![CDATA[<span style="color: #FFFFE0;">.</span><br />
<br />
<br />
<div style="text-align: center;"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/fo.jpg" alt="[Obrazek: fo.jpg]" /></div>
<br />
<br />
<br />
Czy czasami zdarza ci się natknąć na plik, który Windows nie może otworzyć? Domyślam się, że tak. Pomijając przypadki, gdy błąd jest w samym pliku, problemem jest zazwyczaj, że nie masz zainstalowanego programu w którym plik został utworzony. I tu z pomocą przychodzi darmowe narzędzie, jakim jest <span style="font-weight: bold;">Free Opener</span>. Program otwiera i wyświetla ponad 75 różnych, zarówno popularnych jak i mniej popularnych typów plików: dokumenty Office, pliki PDF, grafiki z Photoshopa, formaty archiwizerów jak również szereg formatów audio i wideo - to tylko kilka z nich.<br />
<br />
<br />
<br />
<br />
<div style="text-align: center;"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/fo1.jpg" alt="[Obrazek: fo1.jpg]" /><br />
<br />
<span style="font-size: x-small;"><span style="font-style: italic;">Lista obsługiwanych formatów plików</span></span></div>
<br />
<br />
<br />
<br />
Za sprawą <span style="font-weight: bold;">Free Openera</span> nie miałem jeszcze żadnych problemów z próbą wyświetlenia dowolnego pliku, ale na niektóre dokumenty Office program potrzebuje jednak trochę czasu, aby je "rozszyfrować". Darmowym <span style="font-weight: bold;">Openerem</span> można również wydrukować zawartość plików, ale należy pamiętać, że jedynie przeglądasz ich zawartość, bo na przykład nie zaznaczysz/skopiujesz fragmentu/edytujesz tekstu... a szkoda.<br />
<br />
Program działa we wszystkich nowszych wersjach systemu Windows.<br />
Aby uzyskać więcej informacji i pobrać program za darmo <a href="http://www.freeopener.com/" rel="nofollow" target="_blank"><span style="color: #0000CD;">kliknij tu: freeopener.com</span></a><br />
<br />
<br />
<br />
<br />
<span style="color: #FFA500;">©® <span style="font-size: xx-small;"><span style="font-style: italic;">stanax</span></span></span>]]></description>
			<content:encoded><![CDATA[<span style="color: #FFFFE0;">.</span><br />
<br />
<br />
<div style="text-align: center;"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/fo.jpg" alt="[Obrazek: fo.jpg]" /></div>
<br />
<br />
<br />
Czy czasami zdarza ci się natknąć na plik, który Windows nie może otworzyć? Domyślam się, że tak. Pomijając przypadki, gdy błąd jest w samym pliku, problemem jest zazwyczaj, że nie masz zainstalowanego programu w którym plik został utworzony. I tu z pomocą przychodzi darmowe narzędzie, jakim jest <span style="font-weight: bold;">Free Opener</span>. Program otwiera i wyświetla ponad 75 różnych, zarówno popularnych jak i mniej popularnych typów plików: dokumenty Office, pliki PDF, grafiki z Photoshopa, formaty archiwizerów jak również szereg formatów audio i wideo - to tylko kilka z nich.<br />
<br />
<br />
<br />
<br />
<div style="text-align: center;"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/fo1.jpg" alt="[Obrazek: fo1.jpg]" /><br />
<br />
<span style="font-size: x-small;"><span style="font-style: italic;">Lista obsługiwanych formatów plików</span></span></div>
<br />
<br />
<br />
<br />
Za sprawą <span style="font-weight: bold;">Free Openera</span> nie miałem jeszcze żadnych problemów z próbą wyświetlenia dowolnego pliku, ale na niektóre dokumenty Office program potrzebuje jednak trochę czasu, aby je "rozszyfrować". Darmowym <span style="font-weight: bold;">Openerem</span> można również wydrukować zawartość plików, ale należy pamiętać, że jedynie przeglądasz ich zawartość, bo na przykład nie zaznaczysz/skopiujesz fragmentu/edytujesz tekstu... a szkoda.<br />
<br />
Program działa we wszystkich nowszych wersjach systemu Windows.<br />
Aby uzyskać więcej informacji i pobrać program za darmo <a href="http://www.freeopener.com/" rel="nofollow" target="_blank"><span style="color: #0000CD;">kliknij tu: freeopener.com</span></a><br />
<br />
<br />
<br />
<br />
<span style="color: #FFA500;">©® <span style="font-size: xx-small;"><span style="font-style: italic;">stanax</span></span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Obsługa Revo Uninstaller 1.92 Freeware (porada)]]></title>
			<link>https://windows7forum.pl/obsluga-revo-uninstaller-1-92-freeware-porada-16558-t</link>
			<pubDate>Wed, 08 Jun 2011 20:55:51 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/obsluga-revo-uninstaller-1-92-freeware-porada-16558-t</guid>
			<description><![CDATA[<span style="color: #FFFFFF;">.</span><br />
<br />
<br />
W połowie kwietna wyszła aktualizacja programu do wersji 1.92. Pobrałem i dobra, ale wczoraj odkryłem jeden numer. Otóż, gdy kupiłem blaszaka był w nim pre-instalowany Nero. Okrutnie działał mi na nerwy, dlatego szybciutko się go pozbyłem. Teraz po prawie dwóch miesiącach od aktualizacji Revo, z nudów, pomyślałem w końcu o zmianie języka interfejsu z angielskiego na 'ludzki'. Zajrzałem w opcje i oprócz zmiany tego, po co tu wlazłem, zafajczyłem te dwie opcje:   <br />
<br />
<br />
<br />
<div style="text-align: center;"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo.jpg" alt="[Obrazek: Revo.jpg]" /></div>
<br />
<br />
<br />
... I walnąłem karpia - na liście deinstalatora pokazał się cały pakiet Nero: Express / StartSmart / Burning ROM itd. <img class="postimage" src="http://dl.dropbox.com/u/2827558/Emotki/icon_eek.gif" alt="[Obrazek: icon_eek.gif]" /><br />
No to ja go po kolei bukłaczkiem, mocium panie, a on mi Wilcze Doły, to znaczy ~350 wpisów rejestru i od groma plików z HDD poszło się paść. Pozbyłem się ostatecznie i na zawsze Nero, dlatego polecam wam koledzy sprawdzenie tych opcji. Reszta zaznaczeń w czasie deinstalacji, jak na screenach poniżej.<br />
<br />
<br />
<br />
<div style="text-align: center;"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo2.jpg" alt="[Obrazek: Revo2.jpg]" /><br />
<br />
<br />
<img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo3.jpg" alt="[Obrazek: Revo3.jpg]" /><br />
<br />
<br />
<img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo4.jpg" alt="[Obrazek: Revo4.jpg]" /><br />
<br />
<br />
<img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo5.jpg" alt="[Obrazek: Revo5.jpg]" /></div>
<br />
<br />
<br />
<br />
<a href="http://www.revouninstaller.com/start_freeware_download.html" rel="nofollow" target="_blank"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revod.jpg" alt="[Obrazek: Revod.jpg]" /></a><br />
<br />
<br />
<span style="color: #FFFFFF;">.</span>]]></description>
			<content:encoded><![CDATA[<span style="color: #FFFFFF;">.</span><br />
<br />
<br />
W połowie kwietna wyszła aktualizacja programu do wersji 1.92. Pobrałem i dobra, ale wczoraj odkryłem jeden numer. Otóż, gdy kupiłem blaszaka był w nim pre-instalowany Nero. Okrutnie działał mi na nerwy, dlatego szybciutko się go pozbyłem. Teraz po prawie dwóch miesiącach od aktualizacji Revo, z nudów, pomyślałem w końcu o zmianie języka interfejsu z angielskiego na 'ludzki'. Zajrzałem w opcje i oprócz zmiany tego, po co tu wlazłem, zafajczyłem te dwie opcje:   <br />
<br />
<br />
<br />
<div style="text-align: center;"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo.jpg" alt="[Obrazek: Revo.jpg]" /></div>
<br />
<br />
<br />
... I walnąłem karpia - na liście deinstalatora pokazał się cały pakiet Nero: Express / StartSmart / Burning ROM itd. <img class="postimage" src="http://dl.dropbox.com/u/2827558/Emotki/icon_eek.gif" alt="[Obrazek: icon_eek.gif]" /><br />
No to ja go po kolei bukłaczkiem, mocium panie, a on mi Wilcze Doły, to znaczy ~350 wpisów rejestru i od groma plików z HDD poszło się paść. Pozbyłem się ostatecznie i na zawsze Nero, dlatego polecam wam koledzy sprawdzenie tych opcji. Reszta zaznaczeń w czasie deinstalacji, jak na screenach poniżej.<br />
<br />
<br />
<br />
<div style="text-align: center;"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo2.jpg" alt="[Obrazek: Revo2.jpg]" /><br />
<br />
<br />
<img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo3.jpg" alt="[Obrazek: Revo3.jpg]" /><br />
<br />
<br />
<img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo4.jpg" alt="[Obrazek: Revo4.jpg]" /><br />
<br />
<br />
<img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revo5.jpg" alt="[Obrazek: Revo5.jpg]" /></div>
<br />
<br />
<br />
<br />
<a href="http://www.revouninstaller.com/start_freeware_download.html" rel="nofollow" target="_blank"><img class="postimage" src="http://dl.dropbox.com/u/2827558/Posty%20na%20forum%20w7/Revod.jpg" alt="[Obrazek: Revod.jpg]" /></a><br />
<br />
<br />
<span style="color: #FFFFFF;">.</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Pulpit zdalny (porada)]]></title>
			<link>https://windows7forum.pl/pulpit-zdalny-porada-15445-t</link>
			<pubDate>Thu, 14 Apr 2011 20:47:10 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/pulpit-zdalny-porada-15445-t</guid>
			<description><![CDATA[Witam. <br />
<br />
Znalazłem ostatnio ciekawy darmowy programik <a href="http://www.teamviewer.com/pl/index.aspx" rel="nofollow" target="_blank"><span style="color: #800000;"><span style="font-weight: bold;"><span style="text-decoration: underline;">TeamViewer</span></span></span></a>  do tworzenia pulpitu zdalnego nawet bez instalacji. Aby nawiązać połączenie potrzeba posiadać na obydwu maszynach ten program. W czasie połączenia podajemy ID kompa z którym się łączymy i hasło, wszystko jest podane pięknie na niebieskim tle. Nie trzeba pamiętać żadnych adresów nazw<img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" /> Dużym atutem jest to iż program nie wylogowuje użytkownika i osoba, której udzielamy pomocy wszystko widzi<img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" /> W programie można trwoży listy partnerów  z którymi się łączymy.<br />
<br />
Polecam ten program!]]></description>
			<content:encoded><![CDATA[Witam. <br />
<br />
Znalazłem ostatnio ciekawy darmowy programik <a href="http://www.teamviewer.com/pl/index.aspx" rel="nofollow" target="_blank"><span style="color: #800000;"><span style="font-weight: bold;"><span style="text-decoration: underline;">TeamViewer</span></span></span></a>  do tworzenia pulpitu zdalnego nawet bez instalacji. Aby nawiązać połączenie potrzeba posiadać na obydwu maszynach ten program. W czasie połączenia podajemy ID kompa z którym się łączymy i hasło, wszystko jest podane pięknie na niebieskim tle. Nie trzeba pamiętać żadnych adresów nazw<img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" /> Dużym atutem jest to iż program nie wylogowuje użytkownika i osoba, której udzielamy pomocy wszystko widzi<img class="postimage" src="images/smilies/usmiechniety.gif" style="vertical-align: middle;" alt="Uśmiechnięty" title="Uśmiechnięty" /> W programie można trwoży listy partnerów  z którymi się łączymy.<br />
<br />
Polecam ten program!]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[OEM Configurator-Program Do Zarządzania informacjami OEM]]></title>
			<link>https://windows7forum.pl/oem-configurator-program-do-zarzadzania-informacjami-oem-15338-t</link>
			<pubDate>Sun, 10 Apr 2011 20:37:39 +0200</pubDate>
			<guid isPermaLink="false">https://windows7forum.pl/oem-configurator-program-do-zarzadzania-informacjami-oem-15338-t</guid>
			<description><![CDATA[Witam ostatnio znalazłem na sieci mały programik nazywający się "OEM Configurator"<br />
Program działa zarówno w wersji 32 Bitowej oraz 64 bitowej.<br />
<br />
Aby program zadziałał musimy mieć zainstalowany  Microsoft NET Framework przynajmniej w wersji 3.5 lub wyższej.<br />
<br />
A teraz o programie :<br />
Program pozwala dostosować w systemach   Windows Vista i Windows 7 wygląd okna Właściwości systemu bez edycji rejestru. Wystarczy wpisać żądany tekst i wybierać żądany plik "logo" i program zrobi resztę automatycznie.<br />
Pozwala także dostosować i zmienić różne elementy w oknie Właściwości systemu, takich jak nazwa właściciela, nazwę procesora, itp.<br />
<br />
Screen Programu :<br />
<img class="postimage" src="http://fc00.deviantart.net/fs71/i/2011/029/d/b/oem_configurator_for_windows_by_vishal_gupta-d38an59.png" alt="[Obrazek: oem_configurator_for_windows_by_vishal_g...38an59.png]" /><br />
<br />
Screen właściwości Systemu:<br />
<img class="postimage" src="http://media.askvg.com/articles/images/Add_OEM_Info_Windows_Vista_7_System_Properties.png" alt="[Obrazek: Add_OEM_Info_Windows_Vista_7_System_Properties.png]" /><br />
<br />
<div style="text-align: center;"><span style="font-weight: bold;"><a href="http://www.deviantart.com/download/195332013/oem_configurator_for_windows_by_vishal_gupta-d38an59.zip" rel="nofollow" target="_blank">Link Do Programu</a><br />
</span></div>]]></description>
			<content:encoded><![CDATA[Witam ostatnio znalazłem na sieci mały programik nazywający się "OEM Configurator"<br />
Program działa zarówno w wersji 32 Bitowej oraz 64 bitowej.<br />
<br />
Aby program zadziałał musimy mieć zainstalowany  Microsoft NET Framework przynajmniej w wersji 3.5 lub wyższej.<br />
<br />
A teraz o programie :<br />
Program pozwala dostosować w systemach   Windows Vista i Windows 7 wygląd okna Właściwości systemu bez edycji rejestru. Wystarczy wpisać żądany tekst i wybierać żądany plik "logo" i program zrobi resztę automatycznie.<br />
Pozwala także dostosować i zmienić różne elementy w oknie Właściwości systemu, takich jak nazwa właściciela, nazwę procesora, itp.<br />
<br />
Screen Programu :<br />
<img class="postimage" src="http://fc00.deviantart.net/fs71/i/2011/029/d/b/oem_configurator_for_windows_by_vishal_gupta-d38an59.png" alt="[Obrazek: oem_configurator_for_windows_by_vishal_g...38an59.png]" /><br />
<br />
Screen właściwości Systemu:<br />
<img class="postimage" src="http://media.askvg.com/articles/images/Add_OEM_Info_Windows_Vista_7_System_Properties.png" alt="[Obrazek: Add_OEM_Info_Windows_Vista_7_System_Properties.png]" /><br />
<br />
<div style="text-align: center;"><span style="font-weight: bold;"><a href="http://www.deviantart.com/download/195332013/oem_configurator_for_windows_by_vishal_gupta-d38an59.zip" rel="nofollow" target="_blank">Link Do Programu</a><br />
</span></div>]]></content:encoded>
		</item>
	</channel>
</rss>