1179
Agnitum Outpost Firewall tűzfalak topikja
-
cooldoc #498 Addig:
can't connect to Skype from work or due to a restrictive firewall. Which ports need to be opened in order to use Skype?
If you aren't familiar with firewalls or ports, it may be a good idea to ask a system administrator or tech-savvy friend to help you. The minimum requirement is that Skype needs unrestricted outgoing TCP access to all destination ports above 1024 or to ports 80 and 443 (the former is better, however). If you don't allow either of those, Skype will not work reliably at all. Voice quality and some other aspects of Skype functionality will be greatly improved if you also open up outgoing UDP traffic to all ports above 1024, and allow UDP replies to come back in.
In the quest for even better voice quality, it is also advisable to open up incoming TCP and/or UDP to the specific port you see in Skype Options. This port is chosen randomly when you install Skype. In the case of firewalls, this should be easy to arrange. In some routers, however, you cannot configure incoming UDP at all (but you still can configure incoming TCP port forwarding, which you could/should do).
The randomness in port selection is to improve NAT traversal for cases where several users are behind the same NAT; if they all used same ports, many NATs would behave in a way that would reduce Skype voice quality. -
7alvoo #497
Na ez az utso photobucket -es képbeszúrás próbám...
http://i52.photobucket.com/albums/g4/zoleehun/op.png -
cooldoc #496 Skype-ra adok Neked. privátban megy a film után. Az UDP-t engedni kell (UDP-szabályokhoz egyébként is ritka az irámnymegjelölés). -
7alvoo #495 a lemeradt kép:
-
7alvoo #494 Azt nem értem, hogy egges progiknál miért nem megy a DropMyRights. Persze most mondhatjátok, hogy miért nem a DropMyRights topic-ba írom azomban ha pl, Skype -ot tűzfal nélkül DropMyRights -al indítom akkor semmi bibi de jobb szeretnéma a Skype és a uTorent is DMR -el menne.
A másik, hogy nekem a Skype és a uTorrent is csak akkor megy rendesen ha zöldlámpás 'mindent elfogad' -ba teszem eggyik szabály sablon sem jó neki.
Ez a 8 nyitott port egyébként jónak számít?
-
cooldoc #493 Akkor hogy? Keress rá...Nálam működik, az egészet hosszú lenne elmondani.
Néztem a Naplót, megnéztem, hova ment ki (akar kimenni), milyen távoli portot használ, és ennek alapján szűkítettem a Beállítások, Alkalmazások, Módosítás alatt (rákattintva a módosítandó elemre, és hozzáadva pld. a megfelelő hostot). Én minden egyes Netre menő alkalmazás szabályait megszigorítottam, és pld. a svchost.exe is csak pontosan meghatározott szabályok szerint mehet a netre. De itt pld. 10, különálló szabályom van, a meghatározott sorrendben. Mondjuk én a 4.0-s(Béta) Outpostot használom, ami sokkal fejlettebb és felhasználóbarátabb. -
#492 bár ezt eddig is tudtam, mondjuk a 3.5-ös verziónál egyáltalán nem így van...
az a bajom, h csak egy adott ip tudok beírni, tartományt ná :c -
#491 htx -
cooldoc #490 Tanulóra állítod. Amikor kérdez, akkor "szabályalkotás" "egyedi", és kijelölöd a megfelelő local és remote portot, a megfelelő remote hostot. Beállítod, hogy engedélyez, vagy blokkol (esetleg FTP-nél Stateful Inspection).
Szabályhierarchiában először a feljebb levő szabályt veszi figyelembe.
Valahogy így van a sorrendiség (Outpost 2,5 -tő felfele)
Outpost 2.5 onwards
Plugins
Application/Global Rules with "Ignore Component Control" flag
Trusted/NetBIOS Zones
Global NetBIOS Block Rules
Global Rules with High Priority flag
Blocked/Trusted Application Settings
Application Rules
Global Rules
Outpost Policy
Allow NAT Packets
Transit Rule
-
#489 hi
azt hogy tudom beállítani, hogy egy adott program csak egy adott ip tartományból/nak fogadjon/küldjön adatot? -
cooldoc #488 De van, csak nekem automatizálva tölti le a Blocklist Manager. Nagyon jó, Te választod ki, hogy melyik listákat rakja össze, gyúrja át Outpost formátumba, és aztán exportálja a megfelelő helyre (Az Outpost folderbe). De a Blocklist manager bonyolult, ezért elküldöm Neked azt, amit én a Blocklist Managerrel állítottam össze és frissítek rendszeresen.
Aztán megkeresem Neked a pontos címet, ahonnan le tudod tölteni, txt formátumban.
Privátban add meg a mail-ed! -
Newfronter #487 Köszi szépen!
Nem tudsz egy előre elkészített listáról, amit netán a Blockpostba importálni tudok, és a legzűrösebb címeket blokkolná? -
cooldoc #486 Blockpost plugint felrakhatod, jól működik vele.
Good to hear you have success with Blockpost and BLM. Ezt írta nekem a program fejlesztője:
Originally Posted by cooldoc66
Congratulations for Blockpost! I came to like this extension - it's a magical duo with Bluetack's Blockmanager!
Now I use Outpost 4...
Question is - should I /can I use Blockpost?
So far it seems to be working properly.
Thanx in advance!
As far as I know Blockpost will work nicely in Outpost 4 without modification or recompilation (kronckew have tested this).
Regards,
Jon aka Fazion
Forward Message -
cooldoc #485 Én kikapcsoltam a Spyware-t, de az egyik Super Moderator ugyaneztr mondta a fórumon. A reklámblokkolás sem kell, ha van Firefox alatt AdBlock(Plus). -
Newfronter #484 Megvan a probléma. Csakis a végleges verzió lesz frissíthető. -
Newfronter #483 OutpostFirewallPro.v4.0.916.570.Beta -
Newfronter #482 Neked frissít mindent rendesen? Nekem letölti a frissítést, de úgytűnik nem alkalmazza, még újraindítás után sem. Szóval újra és újra letölti a frissítéseket... a Spyware adatbázis out of date-et jelez. -
cooldoc #481 We plan to release version 4.0 early summer this year. First beta version will be released in May. If you would like to participate in beta program please visit http://www.agnitum.com/products/outpost/betatest.php . If you may test Outpost x64 please mention it in your application because we are especially interested in such testers.
1. Prevention of application’s attempts to inject components into another process
Windows operating system by design enables installing system interceptors (hooks) through which foreign code can be injected into other processes. Usually this technique is used to perform common, legitimate actions - for example - switching the keyboard layout or launching a PDF file within the web browser window. However, it can be likewise used by malicious programs to embed malicious code and thus hijack the host application.
An example of leak test using such technique to stage a simulated attack is a PC Audit program (http://www.pcinternetpatrol.com/).
New Outpost will control the installation of a hook interceptor in a process’s address space. This will be implemented via the interception of functions that are typically used by malicious processes (Trojans, spyware, viruses, worms etc.) to implant their code into legitimate processes (i.e. Internet Explorer or Firefox). The behavior of a DLL file invoking such functions will be considered suspicious and will trigger legitimacy verification.
The old system of Process Memory/Component Control was reactive in a way that Outpost would block access to processes where a new component had been detected. In 4.0, Outpost will prompt which processes you want to allow to embed components into other processes, and those which should be denied such an action. This gives more control over what’s happening on a PC, and enables you to confront spyware programs that use such techniques to defend themselves.
2. Detection of application’s attempts to gain control over another application
DDE technology is used to control applications. Most famous browsers are DDE servers and can be used by malicious programs to transfer private information into the network.
With 4.0, every attempt to use the DDE intercommunication is monitored with no exclusion, whether the process is open or not.
One example of this technique is Surfer leak test (http://www.firewallleaktester.com/leaktest15.htm). ZABypass is another example of a leak test using this method.
New DDE inter process communication control will enable Outpost Firewall Pro to control the methods used by applications to get control over the legitimate processes. It will prevent malware from hijacking the legitimate program and will check whether such DDE-level interactivity is allowed to be performed upon the network-enabled applications. In case such attempt is detected, it will trigger legitimacy verification.
3. Use of SHA256 identification algorithm
Starting with version 4.0, Outpost will utilize the SHA256 verification routine to identify applications during the process of automatic creation of network access rules through the ImproveNet. This will enable to provide absolute precision in identifying an application, ultimately bringing more security.
In the near future the SHA256 algorithm will be used only to identify applications because even on new PCs the SHA256 calculation might take quite a long time.
4. Suppression of attempts to launch browser with command-line parameters
Several firewalls are exposed to a vulnerability of a predatory code launching the default web browser with command-line parameters, allowing to circumvent the existing protection because the firewall is made to believe the legitimate application is performing the legitimate actions. However, in those command-line parameters some piece of private or critical data may be contained, along with the host name as a target recipient of thereof.
The example of using such technique is Wallbreaker leaktest (http://www.firewallleaktester.com/leaktest11.htm)
With new Outpost, your browser will be better protected against tampering thanks to the restricted list of processes that are allowed to start default browser with command line parameters.
Beyond traditional browsers, command-line launch control would apply to all network-enabled applications which are present in the configuration and/or the preset.conf file.
5. Low-Level Network Access Control
Some network drivers allow direct access to network adapter bypassing the standard TCP stack. These drivers can be used by sniffers and other malicious programs to get low-level network access and pose an additional risk for the system as traffic passing through them cannot be screened by a firewall.
New Outpost will allow controlling applications requesting network access bypassing standard methods. This feature strengthens the overall network security level preventing outbound data leakage. http://www.insecure.org/nmap/download.html.
The user will be able to control an application’s attempts to open a network-enabled driver, meaning that without the user’s authorization, an application won’t be able to send even the ARP or IPX data.
6. Definition of Preset Macros for Advanced Users
In the current Outpost version there is no possibility to create “quick” rules allowing advanced users to handily define security rules for their Intranet communications and some Windows-based services (for example, DNS).
On the other hand, this is a non-trivial task for the ordinary computer user. To make the process of creating the most secure configurations easier, Outpost will feature macro definitions for applications and global rules, which can be used, for example, to designate local network as LOCALNET or all DNS servers as DNS.
The list of available macro addresses is as follows: DNS Servers, Local Networks, Gateways, WINS Servers, My Computer, All possible My addresses, Broadcast addresses, and Multicast addresses.
7. Double DNS resolution control
DNS Client service contains potential vulnerability called DNS tunneling. The main point is that malicious code can transfer and receive any information using correct DNS packets to the correctly configured operating DNS server.
The example of using this technique is DNSTester leaktest (http://www.klake.org/~jt/dnshell/).
Outpost version 4.0 will perform double verification of access to the DNS Client service, providing a more secure system. This enables control access to DNS API even with the DNS Client service on, benefiting users who, out of compatibility concerns, cannot disable this service themselves.
This new inclusion will allow assigning permissions to a specific process for using the DNS Client service.
8. Advanced Control of Applications’ Memory
In version 4.0 the entire memory space used by any active application on a computer will be scrutinized by Outpost (not just that of a network-enabled application). In case of malware trying to modify any legitimate application’s memory Outpost will detect it and display a pop-up prompt asking for your decision. This feature will protect against even “unknown” malware not detected by antivirus and anti-spyware vendors.
The examples of using this technique are THERMITE and COPYCAT leaktests (http://www.firewallleaktester.com/leaktest8.htm, http://www.firewallleaktester.com/leaktest9.htm)
While the old system was reactive—Outpost blocked network access to processes whose memory had been modified—the new system works proactively: it allows you to permit or deny the modification of memory of other processes at the application level. For example, Visual Studio 2005 would be able to modify memory, while the “copycat.exe” leak test would be disallowed from doing so.
9. Spyware Signature Analyzer
The spyware analyzer will be improved to better protect from varieties of one single spyware sample, including even “unknown” samples and variants. Spyware Scan will use the unchanged part of the file, not the whole one to better analyze the results.
10. Active Desktop Control
Installing the specific HTML file for Active Desktop, malicious processes can transfer private data on behalf of Windows Explorer. The example of using this technique is Breakout leaktest (http://www.firewallleaktester.com/leaktest16.htm). Outpost will control such attempts to steal data by bamboozling the firewall.
11. Prevention of attempts to control other application’s windows
Windows allows applications to exchange window messages between processes. Malicious processes can get control over other applications sending them window messages and imitating user input from keyboard and mouse clicks. The example of using this technique is Breakout leaktest (http://www.firewallleaktester.com/leaktest16.htm).
Here the point is program interactivity through the SendMessage, PostMessage API, and so on. This technique is sometimes used for legitimate inter-process interactivity, but can likewise be used for nefarious purposes by perpetrators.
Outpost will control such attempts.
12. Prevention of attempts to modify critical registry entries
Malicious processes can modify registry to get network access on behalf of other application, for example, Windows Explorer.
The example of using this technique is Jumper leaktest
http://www.firewallleaktester.com/leaktest17.htm
These attempts will be temporarily controlled by Outpost’s internal Anti-Leak mechanism. This “proactive” capability will be extended—and even now it offers to select whether you want to allow embedding an object into a certain area of the registry.
13. x64 Support
14. Added later Self-protection mode
With self-protection turned on, Outpost protects itself against termination caused by viruses, Trojans or spyware. Even attempts to simulate user keystrokes that would otherwise lead to firewall shutdown are detected and blocked. Outpost also constantly monitors its own components on the hard drive, registry entries, memory status, running services, and so on, and disallows any changes by malicious applications. This self-protection enables Outpost to erect a so-called "defense shield" around itself and all of its components.
Reply With Quote -
cooldoc #480 Várj, idemásolom angolul. A lényeg: kevesebb RAM,CPU, anti-leaking (minden teszten átmegy), fejlettebb összetevő-ellenőrzés, önvédelem (nem engedi módosítani a file-jait), új naplózás, előregyártott makrók pld. a SDNS-szervereidre, a Local Networkre, az összes hálózati címedre (nem kell bíbelődni a szabályalkotásnál)
Stabil, egyszer sem omlott össze. nem muszáj haladóra rakni: rakhatod normálra, akkor szinte alig kérdez,beállítja magát. És a játékosoknak legfontosabb: GAME-Mode: nem zavar mag játék, ill. filmnézés közben feugró promptokkal (be kell állítani). Röviden ennyi! -
#479 Mégis mit tud? még mindi csak béta nem? (ui: ha sokst kérdez sokan nem fogják komázni) -
cooldoc #478 Persze...Bocs. féreértettem. Csak a Behatoló blokkolását magyaráztad. Igen, pipa kell oda. Aztán később, ha akarja , a riasztási szintet is lehet állítani.
Nekem már az Outpost 4 van fent. Nagyon kellemes. Sokat kérdez, de sokat tud. -
moonman #477 Ja, főleg, hogy nem is ezt a tűzfalat használom a Vista alatt. (Csak a Vista sajátját).:)
A képeket egy dc-vel foglalkozó oldalról másoltam ide.
Link -
cooldoc #476 Holdember! 81 nyitott port? Te aztán nem aprózol - belehúztál!:) -
moscow7 #475 Maximális tiszteletem! :) -
moonman #474
-
moscow7 #473 Sziasztok!
Eme topic miatt dobtam ki a zone alarm tűzfalam és cseréltem outpost-ra.
Most mégis a segítségetek kérném. DC közben és újabban torrentezés közben is Ethernet attack üzenetet kapok. Normálisan ben van configolva (szvsz) a fal, mégis ilyen üzit kapok :S Kerestem már sok helyen, hogy mi a luk lehet ez, de semmi :S
Ha korábban volt már róla szó, akkor bocsi, nem olvastam végig elejétől fogva a topicot.
-
lord nihilus #472 Lenne ety olyan kérdésem hogy mitől van az hogy pár netes játék( cod, css) saját szerverkeresője használatakor a tűzfal jelzést ad majd totálisan blokkolja a netet? A netkapcsolat újraindítása után a net megy rendesen. Kérlek segíccsetek plz :) ha le volt már hasonló írva akkor bocsi -
subcyka #471 Hello,
hát a legegyszerűbb, ha beállítod a megbízható, részben engedélyezett és a blokkolt alkalmazásokat előre. Szépen hozzá lehet adogatni, illetve elvenni bármit. Továbbá én simán kikapcsoltam az összetevő ellenőrzést is, mert az szokot ugrálgatni. A visszhang választ is kapcsold, be, mert az msn-nek kell. Ha továbbra is ugrálgatnak fel ablakok, pedig már beállítottad, akkor az valószínű a nyitott folyamatok miatt van, ezt is lehet állítani, meg van ott még egy beállítás, talán a rejtett folyamatok (most nem vagyok a saját gépemnél, ezért nemtom pontosan) és itt is be lehet álllítgatni a dolgokat. Remélem segítettem. -
#470 Csak nem ahogy én akarom! -
#469 Nekem is beállitja magát! -
#468 Te figy én tök amatőr vok de nekem simán beálította magát.....
Néha kérdez csak. -
#467 Hellósztok! Valami nagy tüzfal guru segíthetne konfigurálni az Agnitumot mert nekem nem megy! Folyton kérdezget hogy engedélyezem-e vagy blokkolom-e és kezd idegesíteni! Olyanokat is megkérdez amikre már nem egyszer rányomtam hogy engedélyezem! Szóval aki ért hozzá meg van ideje segítsen beállitani! -
#466 Honosító Műhely -
#465 Nincs ebböl egy magyar változat???? -
cooldoc #464 Naplót megnyitod a főalkalmazásból. Baloldalt vannak a menük. vmelyiket kiválasztod (pl."Utóbbi tíz percben blokkolt", "Ma engedélyezett" stb.). Jobboldalt jönnek az adatok (milyen port, milyen folyamat stb.). Tán egyszer olvasd el a hasznnálati utasítást:)
Sok bosszankodástól megkíméled magad. (Hope no harm done:) -
subcyka #463 Nem szórakoztam, visszaraktam az idáig normálisan működő 3.51.748.6419 (462)-et. Remélem ezzel nem lesz gondom ismét. A naplóban amit mondtál nem tudom hol kell különben keresni... -
cooldoc #462 Legelőször a pluginek kapják az infót. Aztán a globális szabályok, csak utána az egyes alk. -ra vonatkozó szabályok. Nézd meg a Naplóban a logot, ott leírja, hogy melyik szabály blokkol. -
subcyka #461 Na idáig meg voltan elégedve ezzel a tűzfallal, de most besokaltam: az összes megbízható alkalmazásomat blokkolja, holott benne vannak a listában, nem nyúltam hozzá és valóban csak akkor engedi ki, ha kiveszem onnan, majd mikor feljön a szabályalkotás engedélyezem neki :S
Mi a ráktól van ez???? -
cooldoc #460 Prefetch-nek hívják ezt a dolgot, de ez más...
Ld. it:
Prefetch-Cikk
Persze, ezt ismerem
Prefetching
A Windows XP gyorsaságának lelke az úgynevezett prefetch (előtöltés): a rendszer első indulásakor naplózza az összes lemezműveletet. A legközelebbi induláskor pedig az előző naplók alapján előre, párhuzamos, kötegelt lemezműveletekkel betölti a rendszerindítás során szükséges fájlokat, adatokat (eszközmeghajtók fájljait, a registry részeit, stb.), még mielőtt a rendszer rájönne, hogy szüksége van rá. Amikor pedig kell, rögtön kéznél (azaz a memóriában) van az adat. A betöltés a "rendes" indítással párhuzamosan működik, így míg például az eszközmeghajtók az eszközök felismeréséhez szükséges elkerülhetetlen üresjáratukat töltik, a Windows szépen előkészíti a terepet a folytatáshoz. A Windows XP emellett a naplók alapján automatikusan átrendezi a rendszertöltésben résztvevő fájlokat a merevlemezen (így lényegesen megnő az egy műveletben betölthet komponensek száma, és persze lecsökken a betöltésükhöz szükséges idő ). Ennek köszönhetően a boot loader máris négy-ötször gyorsabb lesz, mint a Windows 2000-ben. A műveletekhez az XP (alapértelmezésben) az előző nyolc rendszerindítás adatait veszi alapul.
Mindezeken túl a Windows XP optimalizálja az eszközmeghajtók betöltésének sorrendjét, hogy a felhasználó minél előbb hozzájuthasson a bejelentkező képernyőhöz. Ha például a Windows XP nincs tartományban, és a bejelentkezéshez nincs szükség a hálózati komponensekre, azok indítása időben hátrébb csúszik (a Winlogon tehát nem vár többé a hálózat elindítására!). Sok eszközmeghajtó már nem sorban, egymást megvárva, hanem egymással párhuzamosan indulhat el.
BootVis
A bootvis.exe sokmindent elárul a rendszerindítási folyamatról. A Windows XP rendszerindításának folyamatát figyelemmel kísérhetjük a bootvis.exe nevű eszközzel, amellyel nem csak a különféle indulási idők, de a lemezműveletek, a processzor terheltsége, a "lusta" eszközmeghajtók is megfigyelhetők, sőt, akár módosíthatunk is az értékeken, de ez galibákat okozhat, s a végeredmény az lehet, hogy nem bírjuk életre lehelni a rendszerünket. (A Microsoft a BootVis segédalkalmazást le is vette a letölthető eszközök listájáról, mert sok otthoni felhasználó téves információk vagy félretájékoztatás miatt beleesett abba a hibába, hogy saját maga akarta még tovább gyorsítani a rendszert, aminek visszafordíthatatlan következményei lettek az operációs rendszerre nézve.)
Prefetching az alkalmazásoknál
Ezúttal tényleg igaz a marketingfogás: a Windows XP tényleg gyorsabban futtatja az alkalmazásokat! A prefetching algoritmus ugyanis nemcsak az operációs rendszer indításakor, de (hacsak kifejezetten le nem tiltjuk) minden egyes alkalmazás esetén is működik. Nézzünk csak bele a Windows XP \Windows\Prefetch könyvtárába! Jónéhány ".pf" kiterjesztésű fájlt találunk majd benne (és egy layout.ini-t, melyben összegzi a kapott eredményeket) Az egyes prefetch fájlok tartalmazzák az alkalmazások futása során használt lemezterületek adatait (fájlokat, .dll-eket, registry-kulcsot, stb.). Ha egy alkalmazáshoz már létezik prefetch-fájl, a Windows XP az alkalmazás indításakor automatikusan betölti a szükséges adatokat, hogy mire az alkalmazásnak szüksége lesz rá, kéznél legyen. (A rendszerindítás prefetch fájlja az notosboot-B00DFAAD.pf; ez a fájl tartalmazza az előző nyolc rendszerindítás adatait. Ez a fájl a rendszerindítás után 1 perccel jön létre, illetve frissül. Ha letöröljük, a következő rendszerindításnál nem lesz prefetch (ideális eszköz a prefetch hasznosságának kipróbálására).
Egy fontos dolgot jegyezzünk meg: a prefecth akkor képes igazán jól működni, ha van hova betölteni az adatokat. Éppen ezért a Windows XP memóriaigényének kielégítése teljesítmény-okokból fontosabb, mint az elődöké volt. A minimális 128 megabájt a mai memóriaáraknál már nem okozhat gondot.
A lemezterület automatikus optimalizálása
A prefetch jó és gyors működésének fontos feltétele, hogy a betöltendő adatok a lemezen is megfelelő sorrendben legyenek. Mit sem ér a prefetch algoritmus, ha a gyors betöltés során ide-oda kell rángatni a winchester fejét! A Windows XP ezért a számítógép pihenőidejében ("idle" állapot esetén) folyamatosan optimalizálja a merevlemezek tartalmát. A prefetch szolgáltatás a prefetch fájlokból kiolvassa a boot és az alkalmazások indításának adatait, és ezek alapján felépíti a layout.ini fájlt. Az automatikus defragmentálás ezután ez alapján működik. A layout.ini fájl 32 alkalmazás elindítása után jön létre először, és a rendszerindítások során automatikusan frissül.
Több helyen téves információként olvasható, hogy használaton kívüli fájlok lepik el a Prefetch mappát és egy idő után megtelik, lassítja a rendszert.
Ez nem igaz, a Prefetch hetenként kipucolja a felesleges fájlokat és három naponta, amikor a rendszerünket nem használjuk végrehajt egy optimalizációt. Az optimalizációt manuálisan is kierőszakolhatjuk a defrag -b c: paranccsal (ahol c: az XP installáció helye).
Némi "tuningra" azért van módunk.
A HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\...
...\PrefetchParameters\EnablePrefetcher registry-kulcs értékét az alábbiak szerint módosíthatjuk:
0 - Kikapcsolja a prefetch szolgáltatást,
1 - Csak a bootolás idejére engedélyezi a prefetch-t,
2 - Csak "alkalmazásindítási" prefetch engedélyezett,
3 - Mind a boot-, mind az alkalmazásindítási prefetch engedélyezett. (Alapértelmezett és javasolt) -
7alvoo #459 Arra gomboltam, hogy volt már nem egy férgecske mely kifejezetten az agnitum/outpost könytárak jelenléte esetén fejtettek ki munkát, külömböző módokon a tűzfal rovására.
ja. a csekkdiszk és sok-sok bebootolás segít, mert ugynazt amit a bootvis tesz azt elvégzi az xp is azt hiszem minden 8 -ik bebootolás után a boot során betöltödő fájlokat összeírja megfeleő sorrendben egy helyre, egyébként ha f8 -al utolsó helyes beállítás alapján bootolsz pont ennek nyomán keletkezett korábbi állapotra tér vissza.