Eset Cyber Security W Systemie macOS (wersja tekstowa)

Pobierz napisy w formacie SRT
Pobierz napisy w formacie VTT
FUNDACJA INSTYTUT ROZWOJU REGIONALNEGO PREZENTUJE
TYFLO PODCAST
25 dzień lipca, wtorek to w kalendarzu, na zegarze tak jak wspomniałem przed momentem 19,
a my startujemy z kolejnym spotkaniem na żywo na antenie Tyflo Radia.
Michał Dziwisz, no to nie jest niespodzianka, że się ze mną słyszycie.
Też niespodzianką nie jest dla tych wszystkich, którzy śledzą naszą ramówkę
cotygodniową, że ponownie spotykamy się z Wojciechem Dulskim.
Witaj, Wojtku.
Cześć, dokładnie.
Tak, i dziś będziemy rozmawiać sobie o bezpieczeństwie.
O bezpieczeństwie i to takiego systemu, co to względem niego chyba wszyscy myślą,
że on w zasadzie jest bezpieczny po wyjęciu z pudełka,
bo tak się czasem mówi, że na Maca to wirusów nie ma.
A tu się okazuje, że jednak to nie jest do końca tak
i to, że jest ich mniej niż w przypadku Windowsa szczególnie,
ale nie znaczy, że ich wcale nie ma
i że nie czyhają na nas różnego rodzaju zagrożenia
płynące z sieci czy jakichś różnych dziwnych plików,
które na nasz komputer się dostaną.
Dziś będziemy opowiadać o narzędziu,
za pomocą którego się możemy zabezpieczać
i nasz system, nasze dane, nasz komputer
to będzie Cyber Security
w systemie Maco z firmy ESET.
Wojtku, co cię skłoniło właśnie,
to jest moje pierwsze pytanie,
co cię skłoniło do tego,
żeby nie dość, że sobie kupić
antywirusa na Maca?
No właśnie, żeby zainstalować
antywirusa na Maca, to jeszcze za niego
płacić.
W ogóle, co mnie skłoniłeś, żeby sobie kupić Maca?
Czasami się zastanawiam.
Ale tak całkiem poważnie.
Ja, wiesz co, przez
większość życia byłem
użytkownikiem Windowsa.
Nadal nim jestem.
I…
podejrzewam, że przede wszystkim myślę trochę
jak użytkownik Windowsa.
to oznacza, że jednak wirusy są, że antywirus jest potrzebną rzeczą.
Troszkę właśnie w odróżnieniu od ludzi, którzy od zawsze mieli Maca
i trochę, czy słusznie, czy niesłusznie, to już nie mnie oceniajcie,
ale wierzą w taką troszkę wyidealizowaną rzeczywistość Apple,
że właśnie na Maca nie ma wirusów,
co dajemy jest w stu procentach wystarczające więc ja jako użytkownik Windowsa mam takie przekonanie, że to nie do końca tak jest
no i przesiadając się czy może kupując sobie, bo tak do końca się nie przesiadłem, korzystam po prostu z kilku systemów
mając tego Maca już postanowiłem, że skoro i tak mam eseta na Windowsa
no to przedłużę sobie, i tak miałem licencję przedłużać, więc po prostu dokupię sobie jeszcze licencję na Maca.
Ponieważ ja też jestem takim trochę może dziwnym człowiekiem, który, jak to kiedyś się u nas na Śląsku mawiało,
sicher is sicher, czyli po prostu, no gdzieś tam lubię to bezpieczeństwo i to może nie być do końca dobry przykład,
ale się nim posłuży. To jest tak trochę jak
jak z przechodzeniem przez
na światłach, na pasach.
Mamy światło zielone po to, żeby nas nikt nie potrzącił.
Czy to znaczy, że nas nikt nie potrząci?
No niestety nie.
Może się zdarzyć, że jednak.
Może się zdarzyć. I tutaj ja też jestem takim użytkownikiem, który…
bo to też warto powiedzieć,
że program antywirusowy nas nie uchroni
przed głupimi decyzjami,
przed odebraniem telefonu z banku od pana,
który się za pracownika banku przedstawia,
a tak naprawdę nim nie jest.
Więc ten program nas nie uchroni od tego.
Ale jednak w sytuacjach takich,
kiedy wchodzimy na jakąś stronę,
kiedy przyjmujemy jakiegoś pendrive’a od kogoś,
czy jakiś dysk,
No trochę wydaje mi się, że nie muszę się zastanawiać, czy tam jest wirus, czy nie jest wirus.
Jasne, że ESET to nie jest gwarancja stuprocentowego bezpieczeństwa.
To mówię, to nas nie zwalnia z myślenia, ale jednak wydaje mi się, że w tym przypadku od
przybytku głowa nie boli, zwłaszcza, że kiedyś to pewnie było trochę inaczej i te
programy antywirusowe rzeczywiście troszkę nam ten system, kolokwialnie rzecz ujmując, zamulały.
Ten system zwalniał, to pewnie sam wiesz, bo ja tam różnych programów używałem,
natomiast rzeczywiście ESET jakoś tego nie robi.
Ja ten program w ogóle bardzo lubię.
Miałem z nim mały rozbrat przez jakiś tam czas,
bo właśnie na Windowsie interfejs był mega niedostępny.
Teraz jest troszkę lepiej już, nawet Państwo przywrócili ciemny motyw interfejsu,
który nie wiem dlaczego zniknął przez jakiś czas, nigdy nie było,
ale ja powiem Państwu, że ja korzystam z ESETa już od wersji mniej więcej drugiej.
Jeszcze były czasy, kiedy ja chodziłem do liceum, także to…
I tak się przyzwyczaiłeś do tego.
I tak się przyzwyczaiłem. W międzyczasie miałem jeszcze inne programy, których tam…
No bo testowałem sobie zwłaszcza, że ten asset stał się troszkę mniej dostępny,
ale jakiś czas temu znowu do niego wróciłem.
teraz nawet sobie właśnie przedłużyłem licencję.
Mam nadzieję, że jakby to, na to twoje pytanie odpowiedziałem wyczerpująco.
Czemu właśnie sięgnąłem po tego aseta, mimo że mam maka?
Myślę, że tak.
Myślę, że tak.
Jeżeli na przykład nasi słuchacze chcieliby coś do tego, o czym ty opowiadasz, dodać.
Jakie jest wasze zdanie, jeżeli chodzi o oprogramowanie antywirusowe na Maca?
No to dajcie znać, jesteśmy ciekawi waszych przemyśleń.
Możecie do nas dzwonić, tyflopodcast.net ukośnik zoom.
Możecie do nas też pisać na kilka sposobów,
kontakt.tyflopodcast.net, Facebook oraz YouTube są do waszej dyspozycji.
Pamiętajcie też, że do dyspozycji macie aplikacje na Windowsa i na iOSa.
Ten program na iOS-a to jeszcze tak w test flightie, ale może się kiedyś go doczekamy, opublikowanego w App Store. Czas pokaże.
Tymczasem przechodzimy już do naszego głównego tematu, czyli od teorii do praktyki, ale żeby zrobić sobie taki ładny mostek, to może porozmawiajmy o pieniądzach.
Jak to wygląda jeżeli chodzi o cenę, ile nas taka licencja na Maca będzie kosztować?
To jest tak, że my nie wykupujemy, mówiłem to na antenie, kiedyś było tak, przed wejściem na antenę oczywiście,
kiedyś to było tak, że kupowały się licencję do niekomercyjnego użytku, do takiego domowego bardziej, tak to się nawet nazywało chyba,
i ta licencja, ten klucz, mógł zostać zainstalowany na bodajże 5 urządzeniach.
To wtedy był nawet nie klucz, tylko to była nazwa uszczelkownika i hasło.
I hasło, tak.
Nawet pamiętam, że te nazwy i hasła gdzieś tam klężyły w internecie,
bo tam jakoś były generowane i rzeczywiście tam
różno się z tym rzeczy działy.
Teraz jest tak, że generalnie musimy sobie wykupić na każde urządzenie
osobną licencję.
I warto myślę też powiedzieć, że mamy kilka
rodzajów tego, kilka opcji, kilka wersji tego programu ESET,
bo to może być ESET np. NOT32, taka najbardziej podstawowa wersja,
ESET Internet Security i ESET Smart Security, w tym momencie premium.
To jest taka wersja, która zawiera wszystko, włącznie z menadżerem haseł,
z wszystkimi, z całą ochroną bankowości elektronicznej.
No i tak to wygląda.
I teraz możemy sobie kupić,
rzeczywiście my nie kupujemy
licencji na konkretny system.
To nie jest tak, że kupujemy
licencję na Maca. Kupujemy sobie
po prostu licencję na wybrany produkt,
czyli w przypadku właśnie
to co powiedziałem,
to było w przypadku Windowsa
te nazwy,
natomiast w przypadku Maca
też trzeba wiedzieć o tym, bo ja sam tego
nie wiedziałem i trochę
musiałem się naszukać i trochę musiałem nad tym posiedzieć,
że generalnie warto sobie pobrać produkt Asset Cyber Security
albo Cyber Security Premium.
To są wersje na Maca.
Bo jest jeszcze taka wersja, którą właśnie ja pobrałem,
czyli Asset coś tam Point, coś tam Security.
Endpoint Security.
Tak, dokładnie. I to jest właściwie wersja taka bardziej dla firm.
Dla firm, tak, bo tam można zarządzać całą flotą maszyn, dbać o te aktualizacje, sprawdzać status, to się przydaje szczególnie administratorom, którzy mają pod swoją opieką jakąś dużą ilość jednostek,
no więc trudno tu biegać od komputera do komputera i sprawdzać, czy aby wszystko działa, ten endpoint wtedy przydaje się do takich zadań.
Ale nam niekoniecznie, więc namaka Cyber Security Premium i kosztuje to różnie.
Bo też zależy gdzie sobie kupimy, czy na oficjalnej stronie ESETa, czy gdzieś u jakichś pośredników, czy gdzieś tam na Allegro też da się kupować.
Zasadniczo jest to około, nowa licencja nawet po czafie będzie gdzieś tam za siedemdziesiąt parę złotych, na rok oczywiście, bo maksymalnie możemy sobie kupić na trzy lata.
Ja powiem jak to wyglądało u mnie, miałem licencję przedłużaną i na rok, na trzy stanowiska wyszło to mnie niecałe 200 złotych.
Czy to jest tak, że im dłuższym klientem stażem jesteśmy, to możemy liczyć na jakieś upusty rabaty?
Na pewno tak. Na pewno bardziej się opłaca przedłużanie licencji.
Zwłaszcza teraz zauważyłem, że kiedyś rzeczywiście ja kupowałem co roku sobie nową licencję na Allegro, gdzieś tam od różnych dostawców, pośredników.
Tylko że właśnie później jest problem, bo okazywało się, że chciałem sobie taką licencję przedłużyć i w ogóle ona nie miała w bazie licencji ESET-a.
Nie wiem z czego to wynikało, dzwoniłem nawet na infolinię.
Także jeżeli chcemy dłużej z tym ESET-em zostać, to ja myślę, że warto sobie najpierw kupić licencję u jakiegoś zaufanego sprzedawcy,
takiego, który ma dobrą opinię i nie sprzedaje jakiejś tam lewizny,
a później sobie to sukcesy będzie przedmawiać, ale nie wiem,
rzeczywiście nie wiem, czy jest tak, że jak tam już będziemy 10 lat,
to będziemy płacili 20% mniej. Obawiam się, że niestety chyba nie.
Rozumiem.
No bo jeżeli tak sobie policzymy, no to
no to rzeczywiście 200 zł na 3, no to mamy
jakieś powiedzmy
niecałe 70, tak dobrze liczę, niecałe 70 zł.
Nawet mniej troszkę nawet.
Czy to jest dużo, czy to jest mało?
Jak to sobie jeszcze rozbijemy na poszczególny rok, na 12 miesięcy, to nie ma tragedii, wydaje mi się.
Przede wszystkim jak sobie policzymy straty, jakie możemy mieć,
a to wcale nie jest tak, że w naszym domowym komputerze nie mamy żadnych cennych danych.
Jeszcze czasem bywa i tak, że na tym komputerze pracujemy.
Też bywają takie przypadki, wykonujemy jakąś tam pracę, mamy jakieś swoje efekty tej pracy pozapisywane, zdarza się przecież też tak, no i przede wszystkim, w dzisiejszych czasach to już nie jest tak, że wirus jakiś, szerzej mówiąc złośliwe oprogramowanie, jego zadaniem jest na przykład nam usunąć coś z naszego dysku.
Może być wręcz przeciwnie, że ktoś nam zablokuje po prostu dostęp do danych i za odblokowanie tegoż dostępu po prostu zarządza sobie jakieś kwoty.
Tak, tak zwany ransomware. Natomiast oprócz tego jeszcze są przecież programy, które przede wszystkim im zależy na tym, żeby absolutnie nic z tym naszym komputerem się nie działo, żeby nawet żeśmy nie zauważyli, że one są gdzieś tam ulokowane w naszym systemie, bo przez to, że taki złośnik się zagnieździ gdzieś tam w pamięci czy na dysku naszego sprzętu,
No to po prostu w takiej sytuacji on sobie tam może po cichutku siedzieć i zbierać różne informacje, czy hasła, które wpisujemy, czy historie naszych rozmów, czy wciskane w ogóle klawisze, z których korzystamy.
A tam może być wszystko łącznie z jakimiś naszymi bankowymi hasłami, innymi rzeczami tego typu.
No, jest ryzyko, jest ryzyko dość duże, dlatego ja też zresztą bardzo namawiam wszystkich, jeżeli tylko gdzieś możecie, to koniecznie włączajcie sobie podwójną autoryzację.
A, no to jest w ogóle inna kwestia.
Tak, dwuskładnikowe uwierzytelnianie tak zwane, bo dzięki temu jesteście bezpieczniejsi.
Ostatnio znowu na przykład na Facebooku pojawiła się dosłownie fala różnych takich wiadomości od moich znajomych.
Słuchajcie, ja nie wysyłałem wam żadnych wiadomości,
a wcześniej przysłał mi wiadomość to ty na tym filmie i tu jakiś taki dziwny link.
Jak to się mogło stać?
Prawdopodobnie,
oczywiście być może był to jakiś bardziej zaawansowany atak,
natomiast prawdopodobnie taki użytkownik Facebooka
najzwyczajniej w świecie miał to samo hasło
w innych serwisach,
z których nastąpił wyciek.
Albo też hasło było bardzo proste i ktoś się po prostu zalogował.
On nawet o tym zespecjalnie nie wiedział, bo nie pojawiła się taka informacja.
Nie dostał powiadomienia o tym, że ktoś się próbuje logować
i czy my potwierdzamy w ogóle chęć tego logowania się.
No więc co? Ktoś się wygodnie rozgościł na Facebooku
i mógł wysyłać do znajomych różnego rodzaju dziwne linki po kliknięciu, w które mogłyby się stać różne rzeczy,
więc absolutnie nie zachęcam do tego, żeby w takie linki klikać.
No to jeśli mamy jeszcze chwilkę, to ja, Michale, przytoczę autentyczną sytuację z mojego życia.
Na szczęście już dawno to za mną jest, natomiast ja kiedyś też miałem właśnie bardzo proste hasło do Facebooka.
Nie wiem, czy to były już czasy tej właśnie dwuskładnikowej weryfikacji, chyba nie, ale mogłoby sobie uciąć mnie tam.
W każdym razie jakoś tak sobie myślałem, że coś się może stać.
No przecież nie mam na tym Facebooku żadnych danych takich, ja…
Ja się już domyślam, co się stało, ale kontynuuj.
No, mój profil jest taki, jak ktoś mnie zna, że to nawet nie jest moje nazwisko, ja tam mało zdjęć.
No taki jest, wiecie, taki użytkowy tylko po to, żeby do kogoś napisać, et cetera, coś tam poszukać.
No i co się stało? Spałem sobie kiedyś, to jakaś była zima czy jesień, po południu, no i tam słyszałem w tle, że mi strasznie dużo messenger pika, pik, pik, pik, pik, pik.
No i potem się bucę, patrzę, kilkanaście konwersacji, piszę do kogoś, że robię zakupy i czy ten mój znajomy może mi kasę przelać.
No, bo tam przez przypadek właśnie już nie mam środków, ale to wiesz co…
Andrzej Mądrzewski wprowadzono do poczekalni. Zamknij przyjmij wyświetlił prezkoman.
Generalnie, jak on mi tą kasę pożyczy, to ja mu tam za chwilkę oddam, tam za kilka godzin.
No i wyobraź sobie Michale i państwo sobie również niech wyobrażą, że dwóch moich znajomych temu komuś pieniądze przesłało.
No tak, no bo to byłeś ty i ktoś po prostu zaufał.
Ja miałem też taką sytuację, to znaczy akurat do mnie ktoś pisał ze znajomych.
Akurat było o tyle dobrze, że to była osoba, z którą mam stosunkowo rzadki kontakt
i raczej nie spodziewałbym się tego, że ona może mnie prosić o pożyczkę pieniędzy.
No bo ani się nie znamy na tyle, ani nic gdzieś tam, powiedzmy, o sobie za dużo nie wiemy,
ale gdyby była to na przykład osoba, z którą mam kontakt regularny,
też na przykład zdarza się przecież tak, że mamy swoją rodzinę na Facebooku
i piszemy ze sobą na Messengerze.
I teraz, co dosyć istotne,
Pamiętajcie też o tym, że jeżeli zachowujecie konwersacje na Messengerze,
co z jednej strony dobrze robić, bo potem możemy się do tego odwołać,
natomiast z drugiej strony nie do końca dobrze,
bo to jest pożywka, tak, ktoś może sobie przeczytać historię konwersacji
i wie, kim ta osoba dla nas jest, jak się do niej zwracamy,
Jakie, na przykład być może do kogoś zwracamy się w jakiś konkretny sposób.
Dokładnie.
Jakoś…
Misiu skarbie, tak?
Tak, tak, tak, na przykład.
Formułujemy zdania, tak czy inaczej.
Więc to są takie rzeczy, które po prostu są pożywką dla kogoś, kto jeżeli jest sprytny, to może właśnie w ten sposób zagrać i wyłudzić pieniądze.
No bo tak, bo to jest po prostu nic innego jak tylko wyłudzenie.
No tak, i powiem Ci Michał coś, ci ludzie są sprytni, bo to jak głosi stare polskie przysłowie, okazja czyni złodzieja, i to złodziej pilnuje nas, a nie my złodzieja.
I jeden mój przyjaciel na szczęście zorientował się, po prostu zadzwonił do mnie, mówi, rzeczywiście chcesz tej kasy? Ile chcesz tej kasy? Ja mówię, że nie, nie.
No i wiesz, potem była sprawa na policji, ja się musiałem tłumaczyć tym znajomym, no wiesz, oni mi uwierzyli, taką mam nadzieję, ale wiesz, jak to w ogóle potem, to generuje szereg różnych konsekwencji, to nie tylko oni, czasem pieniądze, ale też my jesteśmy postawieni w bardzo kłopotliwej sytuacji.
I też zaufanie gdzieś tam jednak tracimy, tak?
Facebook właśnie zyskuje tym, że my tam jesteśmy dość wiarygodni.
Podpisujemy się zazwyczaj imieniem i nazwiskiem, ludzie nas znają, wiemy…
Są nasze zdjęcia.
Na Messengerze też, jak na przykład ktoś do nas pisze właśnie z takiego konta,
to też już jakaś konwersacja prawdopodobnie wcześniej była i tak dalej, i tak dalej.
Więc to jest rzeczywiście coś, na co trzeba uważać i czy to właśnie Messenger, czy to Facebook, czy to Poczta,
cokolwiek, gdziekolwiek macie taką możliwość, to ja bardzo namawiam do włączenia tego dwuskładnikowego uwierzytelniania.
Coraz więcej serwisów oferuje taką możliwość, więc jeżeli tylko możecie, to z tego korzystajcie.
Nie tylko w banku, bo bank na nas to wymusza, a pozostałe serwisy to taka nasza dobra wola, natomiast tu rzeczywiście warto o tym pomyśleć.
Wojtku, zanim przejdziemy do naszej prezentacji, to przyjmijmy połączenie od naszego słuchacza Andrzeja.
Miejmy nadzieję, że się zaraz połączymy, bo już tu Andrzej tylko musi
zezwolić na nagrywanie i już się z Andrzejem będziemy
słyszeli i będzie mógł zadać swoje pytania.
W międzyczasie właśnie powiem, że to jest ten tak zwany
czynnik ludzki, to jest zawsze najsłabsze ogniwo, tak.
Generalnie teraz tak naprawdę mnóstwo,
chociaż aczkolwiek do mnie już dzwonią, ale
tych telefonów mnóstwo się pojawia właśnie od Panku, który…
Andrzej Moszański opuścił spotkanie, prawda?
No dokładnie.
O, chyba Andrzej tam uciekł gdzieś.
Tak, zgadza się, dużo telefonów,
telefony zachęcające do różnego rodzaju inwestycji.
No przed tym nas żaden antywirus nie ostrza,
nie ostrza, że nie obroni.
Wiesz co, ja na przykład też
pomyślałem tak sobie kiedyś o tym, bo też czytałem o tym,
że te telefony mają też taki cel, żeby nagrywać nasz głos.
To jest też w ogóle ciekawa kwestia, ciekawa gałąź ich działalności.
I na przykład ja staram się odbierać telefon słowami nie, tak, na przykład, tak, tak, proszę.
No bo to jest takie gdzieś tam naturalne, nie?
Tylko na przykład tym tak zwanym halo, z czego się czasami śmieją ludzie.
ale, albo na przykład słucham, tak, bo no, gdzieś tam to jest też, to jest zawsze tak, że teorie takie się wydają śmieszne do czasu, kiedy, do momentu, w którym nie okaże się, że padliśmy ofiarą, tak, albo ktoś z naszych znajomych padł ofiarą takiego ataku, tak, czy innego.
Zgadza się, to jest niestety prawda, no teraz generalnie w związku z tą sztuczną inteligencją, która potrafi klonować nasz głos coraz lepiej to wychodzi.
No to myślę, że już w zasadzie nikt nie może się czuć bezpieczny, zwłaszcza w takich rozmowach telefonicznych, bo to tak naprawdę jest niska jakość, taki głos jest stosunkowo łatwo podrobić.
I jeszcze powiem ci, jaka teraz mi też naszła refleksja, bo też o tym kiedyś czytałem,
o tym właśnie, co może się stać, kiedy ktoś się włamie na nasze konto,
na Facebooku, czy w innych mediach społecznościowych,
to była taka akcja, że właśnie ktoś przejął cudze konto
i wrobił tego usztkownika w jakąś aferę pedofilską.
To jest dopiero, słuchajcie, jaki to jest dopiero dramat.
No, to prawda, bo tu rzeczywiście mogą z tego być naprawdę poważne konsekwencje, ale przede wszystkim też i później tłumaczenie.
Tłumaczenie, bo to jakby się szybko, że tak powiem, rozwikłało. Policja oczywiście to ogarnęła w miarę nawet sensownie, ale potem tłumaczenie się gdzieś tam…
Na przykład, bo wystarczy, że ktoś gdzieś tam ten nasz wizerunek wrzuci do internetu, tak? I tutaj nie trzeba dużo, naprawdę.
Zgadza się, także no, różne sytuacje są, warto się przed nimi zabezpieczać też z jednej strony jednak trzymając gdzieś tam głowę na karku i myśląc co robimy w internecie, szczególnie, że to już przestała być dawno zabawka sieciowych guru i ludzi, którzy mają wiedzę o komputerach.
Z internetu w dzisiejszych czasach korzysta każdy z nas do wielu aktywności i po prostu no tu nie ma od tego ucieczki, tak już jest i tak będzie.
Więc dbajmy o tę swoją aktywność w sieci, żeby po prostu czuć się w miarę możliwości bezpiecznie.
A pomoże nam, jeżeli korzystamy z Maca, oprogramowanie antywirusowe i zresztą nie tylko antywirusowe, bo to jest tak naprawdę cała zapora sieciowa, prawda?
Firmę Eset.
Firmę Eset, słowackiej firmy,
która, tak jak już
powiedziałem, jest na rynku
no już jakiś czas
sporo i generalnie też tak
to było kiedyś, że rzeczywiście tych
wirusów było chyba mniej na maka,
bo i maków było mniej, no zwłaszcza
w naszym kraju. Teraz tak naprawdę
mak już nie jest czymś takim,
jak ktoś ma maka, to już nie ma takie wow, masz
maka, no to na pewno zarabiasz
dużo, dużo i w ogóle, i w ogóle
Dzisiaj ten maki już jest taki, owszem to dalej jest taki sprzęt droższy,
to jest ta wyższa półka cenowa, ale wydaje mi się, że właśnie też przez to zrobiło się więcej wirusów,
no bo więcej użytkowników ma tego maka, a z drugiej też strony, no bo generalnie haker jakiś włamując się,
jeżeli wie, że ktoś ma maka, no to też może przypuszczać, że tę osobę na tego maka stać w jakiś ten sposób.
I to też może być dla niego zachęta, tak?
Więc to też warto mieć na uwadze.
Tu na przykład użytkownik na YouTubie podpisujący się jako Carnage
napisał, że straszymy bez sensu.
No, odważna teza.
Ja już nie, ja powiem tak.
Ja już też z czasem, z czasem, bo to też nie przychodzi łatwo,
chodzi łatwo, nauczyłem się, że nie ma sensu przekonywać nikogo do swoich racji.
Ja tutaj przedstawiam pewne rozwiązanie dostępne, zwłaszcza dla osób
niewidomych, bo to o to tutaj chodzi.
Natomiast to nie jest też tak, jak ktoś sobie nie będzie chciał zainstalować, to
jest jego sprawa i też świat się nie zawali, podejrzewam.
Zgadza się, tym bardziej, że rzeczywiście takie zagrożenia typowo wirusowe tych
zagrożeń typowo wirusowych na maka jest faktycznie mniej i to jest prawda.
Natomiast to nie jest tak, że po prostu ich nie ma.
A to o czym mówiliśmy wcześniej o tym,
jakie różne zagrożenia mogą się pojawić i czego możemy paść ofiarą,
to zdecydowanie nie jest straszenie, tylko po prostu są to fakty.
I oby nikt się na własnej skórze nie musiał
przekonywać rzeczywiście, jakie mogą być różnego rodzaju konsekwencje.
A teraz myślę, że możemy już powolutku, Wojtku, faktycznie przejść do prezentacji.
I jasne. Fajne jest to, że mamy tego ESET-a ukrytego, nie ma go w żadnym oknie.
Jest on sobie po prostu na…
W menu statusów.
Wi-Fi o 100%, skróty dostępne, klip skupienia, Bluetooth.
Eset cyberset 4.6, 11, 44, 0 silnik detekcji, 27630, 20230725.
W menu statusów.
I informacje, która podaje nam wewnętrznego eseta.
Podaje nam też system małego.
To są takie numerki, ja tam na nie nie zwracam większej uwagi,
Natomiast jak byśmy to sobie prześledzili, to jest po prostu informacja o silniku detekcji,
kiedy była aktualizacja, że to są tam jakieś najnowsze bazy.
Tak to wygląda. I jak sobie to menu rozwiniemy…
Otwórz program eset cyberset solity pro.
No to mamy takie tutaj…
Wyłącz.
Ciekawe.
Skanowanie komputera wielokropek.
Aktualizacja.
Preferencje wielokropek.
Wyłącz ochronie systemu plików w czasie rzeczywistym.
Wyłącz filtrowanie ruchu sieciowego.
Włącz blokowanie całego ruchu sieciowego.
Interfejs użytkownika, podmenu.
Konfiguracja, podmenu.
Takie rzeczy mamy.
Narzędzia, podmenu.
Pomoc, podmenu.
Informacje.
No i od czego zaczniemy, Michale?
Co tam byś chciał sobie zobaczyć?
Zobaczmy te podmenu, które mamy do dyspozycji, bo jeszcze żebyśmy sprawdzili co tam jest.
Konfiguracja, podmenu, konfiguracja, podmenu, konfiguracja, podmenu, ustawienia, serwera, produkcji, wielu kropek, moduł antywirusowy, antyspywale.
Czyli mamy dwie rzeczy.
Importowanie i eksportowanie, ustawienia, wielu kropek.
Albo trzy nawet.
Ustawienia, serwera, produkcji, wielu kropek, moduł antywirusowy, antyspywale.
Fajnie, że można sobie gdzieś tam te ustawienia zaimportować, albo wyeksportować, bo to się może przydać, kiedy musimy przeinstalować aplikacje, albo w ogóle system na przykład, to jest dobra rzecz.
To prawda, bo zasadniczo ja tam aż tak wiele nie musiałem zmieniać, no ale to też zależy od tego, jak kto użytkuje dany produkt. Teraz tak.
Face użytkownika, podmenu zresetuj układ tokien.
Gdybyśmy to naciśnęli, to tam coś by się podziało z oknami.
Zoł Andrzej Modrzewski, W, Andrzej Modrzewski wprowadzony do poczekalni, zamknij, przyjmij.
Chodzi o to, że po prostu gdybyśmy sobie okno przesunęli w inne miejsce,
to ono, ten układ by się zresetował i po prostu okno wróciłoby znowu na środek ładnie.
Narzędzia, podmenu, narzędzia, podmenu, pliki dziennika, kwarantanna, harmonogram, pliki dziennika.
No, czyli tu możemy sobie przeglądać też takie rzeczy, które są dostępne w ustawieniach.
Ale możemy tutaj sobie szybko po prostu podejrzeć.
MENU STATUSÓW
ESET CYBER SECURITY PRO 6
11
ESET CYBER SECURITY PRO
OTWÓRZ PROGRAM
WYŁĄCZ BLOKOWANIE CAŁEGO RZUKU SIEDZIOWEGO
SYSTEM MANUWEROWANY
Są też takie w sumie fajne opcje, gdybyśmy sobie chcieli tak coś na szybko zrobić, tak?
WYŁĄCZ FILTOWANIE RZUKU SIEDZIOWEGO
Na przykład.
WYŁĄCZ BLOKOWANIE SYSTEMU PLIKÓW W CZASIE RZECZYWISTYM
System. Preferencje niewielu kropek. Włącz lokowanie całego ruchu sieciowego.
Albo właśnie. To wtedy byśmy raczej nie pogadali.
Interfejs użytkownika. Podmenu. Konfiguracja. Narzędzia. Podmenu. Pomoc. Podmenu.
Informacje. Otwórz program ESET. Cybers. Informacje.
Myślę, że możemy sobie wejść w informacje. W ogóle zobaczyć, co tutaj jest.
Co tu jest? Tak jest.
Aplikacja. Okno. ESET. Przycisk. App. Okno. Obraz.
Strona główna. Przycisk. Szybka. Skanowanie. Aktualizacja.
Strona główna. Przycisk. Skanowanie komputera. Przycisk. Aktualizacja.
Konfiguracja, przycisk, narzędzia, przycisk, pomoc, przycisk, obszar przebijania, obszar przebijania, obszar przebijania.
Mamy tutaj okno S, tak, że się otwarło.
W, pasek narzędzi, zawad, W, obszar przebijania, 16, zapora, komputer, zapora, internet i poczta, e-mail, kontrola rodzicielska, tekst, wykryt, tekst, tekst, wykryto inną aktywną zaporę, tekst, zalecamy, łącze, flekwenty, uset, smart stan, przycisk,
Udatę, przycisk. Submit beta wersją FB, przycisk. Liczba obiektów sprawdzonych przez skaner działający w czasie rzeczywistym.
2 118 187. Wersja silnika detekcji.
3061 20 90 320, przycisk.
Licencja ważna do 11 września 2024 roku, pierwsza 59 i 59 sekund.
O właśnie, to mamy takie podstawowe informacje, co to jest za wersja tego ESET-a, jaka jest…
11 września 2024 roku, pierwsza 59 i 59 sekund.
11 września 2024 roku, pierwsza 59 i 59 sekund.
Tutaj dla zainteresowanych ja się poruszam po prostu albo używając właśnie system manowe KNAV-a albo używając bezszybkiej nawigacji po prostu z klawiszem strzałek plus plus klawisz po prostu VO, tak, voice overa.
Licencja 3200, liczb, sub, update, smart stan, przycisk, update, przycisk, smart stan, przycisk, frekwenty uset.
Tutaj też, jak widzimy, nie wszystko jest przetłumaczone jeszcze na polski język,
w tym oknie, ale to możemy sobie wyłączyć.
Myślę, że ja sobie po prostu odpalę główne okno Asseta i zobaczymy, co tam jest.
Pasek menu, menu statusów, eset cybersecurity pro sześć, jedenaście, czterysta cztery, eset cybersecurity, system, manowe, otwórz program eset cybersecurity pro, otwórz pro, aplikacja, okno, więcej inform, więcej inform, obraz, bez tytułu, tekst, wykrytoj, tekst, tekst, kontrola, tekst, tekst, zalecamy, łącz, frekwenty, uset, smart stan, przejdź, datę, przyjdź, submit, wytawiać się, frekwenty, internet i, zapora, komputer, komputer, komputer, komputer, szybka nawigacja, wyłączon, komputer, komp, zapora, internet i poczta, kontrola rodzicielska, tekst, wy, tekst, zalecamy, łącz, frekw
smartscan przy update przy submit beta wersją wback przycisk
liczba obiektów sprawdzonych przez skan 2 mili wersja sil 3000 licencja 11 września
11 11 września 2024 roku pierwsza 59 59 sekund
ZOMUS ZUMSZALETOLBARWIND
Ja przepraszam też za te komunikaty, ale korzystam z klawiatury bezprzewodowej i jak coś wcisnę
to się pojawia komunikat system ma nowe okno ma nowe okno nie wiem czemu tak jest
może ktoś nam podpowie przy okazji, który korzysta na maku z klawiatury bez
Bezprzewodowej i…
komputer, zabor, internet, kontrola rodziciel, system, map, tekst, frekwenty, uset, smart stan, update, przycisk, submit beta wersji, update, przycisk, informacje na temat stanu ochrony komputera, skanowanie komputera, przycisk, obraz, strona główna, przycisk, informacje na temat stanu ochrony komputera, obraz, zoom, minimalizacja, zoom, obraz
Gdybyś mógł Wojtku powiedzieć, co właściwie w tym momencie zrobiłeś, że to się rozwinęło?
Nie, kliknąłem sobie po prostu klawiszem w o, spacja, w, bodajże tutaj był, tam było przycisk, bodajże coś tam update, czy tam coś takiego.
Bo być może to pojawiło się jeszcze jakieś okno, nad którym ja dokładnie nie zapanowałem, wiesz.
Zamknij przycisk, minimalizuj, zoom, przycisk.
O, a tu mamy jeszcze…
Zamknij przycisk, minimalizuj, zoom, przycisk.
I tu możemy sobie to okno jakby wejść na cały ekran.
System ma nowe okno.
Strona główna, przycisk, obraz.
Strona główna, przycisk.
Skanowanie komputera, przycisk.
I teraz, dobra, więc teraz się przesuwam po prostu przy…
Szybka nawigacja włączona.
Szybka nawigacja włączona.
Przy wyłączonym QNAV-ie, po prostu przy użyciu klawisza voiceover i strzałek lewo-prawo.
Strana główna, przycisk. Informacja na temat skanowania komputera, przycisk. Aktualizacja, przycisk. Aktualizacja modułów. Konfiguracja, przycisk. Ustawienie ochrony interfejsu użytkownika. Narzędzia, przycisk. Pomoc, przycisk. Pomoc, rozwiązywanie problemów, dział obsługi klienta i dane kontaktowe.
Nie no, to takie dymki czyta, wydaje mi się, które tak sobie po prostu wyskakują.
Tak, takie dodatowe opisy, podpowiedzi.
Pomoc, przycisk, obszar przebijania, obszar przebijania, obszar przebijania, pomoc, przycisk, narzędzia, zamknij, minimalizuj, zoom, przeciw, obraz, strona główna, przycisk, informacja na temat stanu ochrony komputera, skanowanie komputera, przycisk, strona główna, przycisk, skanowanie komputera, przycisk, aktualizacja, przycisk, konfiguracja, przycisk, narzędzia, przycisk, konfiguracja, przycisk, ustawienie ochrony interfejsu użytkownika.
Do konfiguracji?
Myślę, że tak, bo to jest w sumie najważniejsze, prawda?
Tak. Co tu chcemy pozmieniać?
Ochrona systemu. System. Ochrona. Komputer. Aktualizacja. Skanowanie. Strona główna. Aktualizacja. Zoom. Minimalizuj. Zamknij przycisk.
Idąc jakby od lewej strony, od góry ekranu, tak?
Minimalizuj. Zoom. Obraz. Strona główna. Skanowanie komputera. Aktualizacja. Przycisk. Komputer. Przycisk. Ochrona systemu pliku w czasie rzeczywistym.
Mamy już to, co nas interesuje.
Konfiguracja. Przycisk. Blokowania nośników wymiennych.
Narzędzia, przycisk, przycisk, zapora, filtrowanie ruchu sieciowego, pomoc, przycisk, internet i poczta, e-mail, przycisk, ochrona dostępu do stron internetowych.
Przesuwając się po prostu klawiszem voiceover w prawo ze strzałką.
Ochrona programów poczta e-mail, ochrona przed atakami typu fisking, kontrola rodzicielska, przycisk, kontrola rodzicielska, import, eksport nastawieni, zaznaczone pole wyboru, z menu VS plus setki nastawienia napomwodne, zaznaczone pole wyboru.
No to jak widać, że nasi południowi sąsiedzi są autorami tego oprogramowania.
Tak, rzeczywiście takie kwiatki się mogą pojawiać.
Nie tylko m obywatel ma pewne takie swoje braki.
Zobrazić cely z trąb, pokroić, zobrazić cele z trąb, zobrazić cele z trąb.
Zmenu VS plus setki nastawienia na powodne, zaznaczone po lewej, import, kontrola,
ochrona, przechorona, ochrona do, przeci, internet, pomoc, filtrowa, zapora,
przecisk, narzędzia, blokowania, konfiguracja, ochrona systemu pliku w czasie rzeczywistym.
Zacznijmy sobie może od tego, bo to jest coś, co tak sobie
Eset kiedyś nazwał ta właśnie Ochrona Plików w Czasie Rzeczywistym.
Wiadomo, że każdy producent jakoś to inaczej określa,
ale odkąd ja pamiętam, ta Ochrona Plików w Czasie Rzeczywistym była obecna w Esecie.
Ten taki moduł, taki jakby osobny właśnie do tego służący silnik był.
Ustawienia, przycisk, round red button, przycisk, ochrona systemu plików w czasie rzeczywistym, aktualizacja, przy, ochrona systemu plików w czasie rzeczywistym, round red button, przycisk, ustawienia, przycisk, konfiguracja, przycisk, blokowania nośników wymiennych, ustawienia, przycisk, ochrona w czasie, pasek narzędzi, włącz ochronę systemu plików w czasie rzeczywistym, zaznaczone pole wyboru, no i słyszymy elegancko, że jest zaznaczone, technologia 3ACC, ustawienia, przycisk, technologia 3ACC, mamy tutaj znowu, ustawienia, przycisk, dotyczące właśnie, technologia 3ACC, tego,
System ma nowe okno. Dyski lokalne, zaznaczone pole wyboru.
A idąc sobie dalej voice overem i strzałeczkami w prawo, jak słyszycie.
Dyski lokalne, zaznaczone pole wyboru. Nośniki wymienne, zaznaczone pole wyboru.
Nośniki sieciowe, zaznaczone pole wyboru.
Albo i nie.
Nie zaznaczone.
To znowu voice over, spacja.
Zaznaczone.
I jest okej.
Podczas otwierania pliku zaznaczone pole wyboru, tworzenia pliku zaznaczone pole wyboru, wykonywania pliku zaznaczone pole wyboru, opcje niezaawansowane, ustawienia przycisk.
No i też jakby to jest tak jakby tak na główek, że opcje zaawansowane i ustawienia dotyczące tych opcji, nie?
Ochrona systemu plików w czasie rzeczywistym stale monitoruje wszystkie zdarzenia związane z ochroną antywirusową systemu i skanuje pliki pod kątem szkodliwego kodu podczas ich otwierania, zamykania lub wykonywania na komputerze.
W tym miejscu można skonfigurować parametry dotyczące ochrony systemu plików w czasie rzeczywistym. System ma nowe okno.
No właśnie, to jest taka wskazówka odnośnie tego, co i jak, po co to.
Domyślne przycisk.
No i ewentualnie możemy sobie ustawić domyślne parametry.
Pomoc przycisk.
Ustawienie opcji wykonywania pliku.
Zaznaczone opcje zaawansowane.
Na przykład.
Ustawienia przycisk.
W. Okno dialogowe.
Archiwa samorozpakowujące.
Zaznaczone. Polem wyboru.
Ustawienie programy spakowane.
Zaznaczone. Polem wyboru.
Opcja skanowania.
Zaawansowana heurystyka.
Zaznaczone. Polem wyboru.
Domyślne ustawienia archiwów.
Zaznaczone pole wyboru. Maksymalny poziom zagnieżdżania. Wyszarzone.
10. Wyszarzony. 50%. Wyszarzony. Maksymalny rozmiar pliku. Wyszarzony.
0. Wyszarzony tekst. 0%. Wyszarzony. Wielkie. B. Parametry technologii prawidłowsce dotyczące wykonywanych plików.
Opcje skanowania. Zaawansowana heurystyka. Zaznaczone pole wyboru.
Zwiększ zgodność dysków sieciowych. Niezaznaczone pole wyboru.
W ustawieniach zaawansowanych ochrony w czasie rzeczywistym dostępne są opcje optymalizacji procesów ochrony systemu plików.
Pomoc. Przycisk.
No i tak to wygląda. Wychodzimy sobie z Skype’em.
Opcje. Wykonywanie. Tworzenie pliku. Otwieranie. Skanowanie. Nośniki. Nośniki. Dyski. Lokalizacja. Skanowanie. Ustawienia. Technologia. Treat. Sens.
Ustawienia. Przycisk. Technologia. Treat. Sens. W. Okno dialogowe. Opcje. Karta. Leczenie. Karta. Trzy z sześć.
Tak. I tu możemy sobie… Obiekty. Zaznaczone karty. Obiekty. Zaznaczone karty. Jeden z sześć.
Mamy jak słyszymy sześć kart. I tutaj sobie ustalamy coś jeszcze innego. Czyli…
Obiekty, zaznaczone karta, 1 z 6.
Jakie obiekty mają być objęte?
Opcje, karta, 2 z 6. Leczenie, karta, 3 z 6.
Jak ma wyglądać leczenie?
Ktoś pewnie, kto nie używał nigdy ESET-a,
to się nie spotkał chyba z tym wrażeniem.
Nie wiem, czy to jest dobrze przetłumaczone.
W każdym razie chodzi o to, co się ma stać,
kiedy aplikacja wykryje nam wirusa.
I mamy trzy tryby postępowania w tym przypadku,
W przypadku, kiedy taka się sytuacja wydarzy, albo 0%, wtedy po prostu wyskakuje okienko i musimy z nim zadziałać, albo 50%, tak pół na pół, albo 100%, czyli po prostu w tym momencie…
Plik jest usuwany.
Dokładnie. No i tutaj wiadomo, już tylko od nas zależy, co tam mamy na komputerze i czy na pewno chcemy się zgodzić na to 100 procent, bo wiadomo, że wtedy nawet nie wiemy, że plik został usunięty.
Też warto o tym pamiętać, że programy antywirusowe mogą fałszywe informacje.
Oczywiście.
Mogą się mylić, więc to też nie zawsze im tak w 100 procentach trzeba wierzyć.
To prawda, to prawda, no oczywiście to też nie jest tak, że ten usunięty plik czy jakiś dokument ląduje w kosmosie, on jest zachowywany w takim specjalnym folderze i możemy go stamtąd wydobyć, tak, ale po co się denerwować.
Wyłączenia karta 4 z 6. System ma nowe okno.
Tu możemy sobie właśnie dodać jakieś ścieżki,
jakieś miejsca w naszym komputerze,
gdzie nie chcemy, żeby program nam wchodził,
bo mamy np. jakieś właśnie pliki, które
wiemy, że będą uznane za wirusa,
a one wirusami absolutnie nie są.
Limity karta 5 z 6.
Limity inne.
Więc no nie wiem, Michałecz, mam coś pokazać?
Obiekty, obiekty, obiekty, zaznaczone karta, 1 z 6.
To na przykład.
Opcje, karta, leczenie, karta, wyłączenie, obiekty, zaznaczone.
To na przykład może pokaż to wyłączenie, bo to się może przydać.
Wyłączenia, kart, limity, inne, wyłączenia, karta, 4 z 6, zaznaczone.
Limity, karta, inne, lista wyłączonych rozszerzeń, system, manowe okno, pusty, tabela, dodaj, przycisk.
No i tutaj mamy tabelkę i możemy sobie rozszerzenie, czyli konkretny typ pliku.
Usuń, wyszedł, dodaj, przycisk. Usuń, wyszerzony, przycisk.
Tak jest wysażony, wysażony, bo nie mamy nic.
Definiowanie listy rozszerzeń plików wyłączonych za inskanowania.
System ma nowe okno. Pomoc, przycisk.
Domyślne, przycisk.
I tyle, nie? Czyli?
Dodaj przycisk. Pusty, tabela.
Ale można dodać tylko rozszerzenie pliku?
Nie można na przykład dodać jakiejś ścieżki?
Powiem tak, głowę sobie uciąć nie dam. Myślę, że da się.
Dodaj przycisk.
Szczerze, nigdy nie wyłączałem.
System ma nowe okno. Pusty, tabela.
Lista wyłączonych rozszerzeń.
Pusty, dodaj przycisk.
są jeszcze jakieś dodatkowe rzeczy, bo to by się faktycznie przydało.
Aha.
Szybka nawigacja włączona.
Szybka nawigacja, dodaj przycisk, tabela, wierzch 1 z 1, zaznaczone.
Dodaj, usuń przycisk, dodaj przycisk.
Tekst, puste.
Aha, no i tu wpisujemy chyba tylko po prostu rozszerzenie.
Ustawienia, przycisk.
Nie bardzo wiem, jak rzeczywiście można by…
Chociaż, wiesz co, wiem chyba.
Gdybyśmy po prostu, Michał, podali ścieżkę w formie, no, wiersza po prostu,
że C dwuklopek coś tam.
No, w przypadku Maca to troszeczkę inaczej te ścieżki wyglądają,
ale rzeczywiście, no, może nie tylko tu rozszerzenia dałoby się.
To prawda, to prawda, ale szczerze ja z tego akurat nie korzystałem.
Ja pytam dlatego, że akurat na Windowsie, no, to jest dość częsta praktyka,
przynajmniej ja tak robię, nie wbijam bezpośrednio konkretnego typu pliku,
no bo zazwyczaj jakieś złośliwe oprogramowanie, no to może być w czym?
W plikach wykonywalnych, więc wprowadzenie po prostu rozszerzenia egze
jako tego, które ma ignorować program antywirusowy nie byłoby dobrym pomysłem.
Bez sensu, więc ja zdecydowanie wolę dać jakąś konkretną ścieżkę,
w której wiem, że tu jest bezpiecznie, tu się nic nie stanie.
Rozumiem. A z jakiego ty korzystasz właśnie oprogramowania?
Ja akurat korzystam na chwilę obecną z domyślego
Defendera, z tego, który oferuje Windows.
Kiedyś też używałem Eseta, powiem szczerze.
Technologia tryacyza. Włącz ochronę systemu.
Pasek narzędzi. Ochrona w czasie rzeczywistym.
Dobra.
Pasek. Technologia. Ustawienia. Skanowane nośniki.
Dyski lokalne, nośniki wymienne, otwieranie pliku, okno, aktualizacja, przecisk, skanowanie komputera, przecisk, strona główna, ustawienia, przecisk, konfiguracja, przecisk, ustawienie ochrony interfejsu użytkownika, blokowania nośników wymiennych, konfiguracja, przecisk, blokowania nośników wymiennych, narzędzia, przecisk, przecisk, zapora, filtrowanie ruchu sieciowego, pomoc, przecisk, internet i poczta, e-mail, zapory, przecisk, internet i poczta, e-mail.
Akurat zapora to chyba nawet tutaj nie działa, bo jest taki komunikat, że wykryto inną zaporę.
Bo jest makowska.
Tak, bo jest makowska.
Ale można by sobie ją włączyć. Tylko, że wtedy uważam, że byłoby to czegoś bez sensu,
bo właśnie wtedy mógłby nam komputer troszkę jakoś zachować, bo by dochodziło do konfliktu, tak?
Dokładnie.
Zapory, makas, tak, tak, tak, tak.
Ale na przykład mamy tu…
Pomoc, internet i poczta, e-mail, przycisk. Ochrona dostępu, internet i poczta, e-mail.
Otóż właśnie.
Główna. Przecisk. Skanowanie. Aktualizacja. Ochrona. Ustawienia. Konfiguracja. Przecisk. Ochrona programów poczty. E-mail.
Ochrona programów poczty. E-mail. Ustawienia. Przecisk. Ochrona poczty. E-mail. Okno. Włącz ochronę antywirusową i antyspywary poczty. E-mail.
Zaznaczone pole wyboru. Włącz ochronę antywirusową i antyspywary poczty. E-mail. Zaznaczone pole. Technologia 3ACZ. Ustawienia. Przecisk. Alerty i powiadomienia.
Dołącz informacje. Dostąpki wiadomości. E-mail. Tylko zainfekowane wiadomości. Przecisk.
Często macie coś takiego, ja dostaję takie wiadomości, że ta wiadomość została sprawdzona przy użyciu programu antywirusowego.
Albo, że ta wiadomość nie zawiera wirusów, gdyż została przebadana na ich obecność, nie?
Nie wiem Michał, czy spotkałeś się z tym?
Nie raz, nie raz.
No i tutaj możemy sobie to ustawić, ja tego nie mam, bo to mi jakoś nie jest do szczęścia potrzebne.
Dołącz notatkę do tematu otrzymanej, przeczytanej, zainfekowanej wiadomości, niezaznaczone, pole im wyboru. System ma nowe okno.
No, gdyby taka wiadomość rzeczywiście została zainfekowana, program by to wykrył, to dołączyłbym na dodatkę, że ta wiadomość jest zainfekowana.
Szablon komunikatu dołączonego do tematu zainfekowanej wiadomości e-mail. System ma nowe okno.
Procenta w status procent. Wyszarzony tekst.
No i tu musimy sobie wstawić coś.
Protokół POP3. Włącz sprawdzanie protokołu POP3. Zaznaczone pole wyboru.
Polety używane przez protokół POP3.
110. Zawij protokół i mapę.
Włącz sprawdzanie protokołu i mapę. Zaznaczone pole wyboru.
Polety używane przez protokół i mapę.
143. W ramach ochrony poczty mail sprawdzana jest komunikacja przechodząca za pośrednictwem protokołu POP3-MAP.
Domyślne. Przecisk. Pomoc. Przecisk.
No i tak to wygląda.
W protokół procenta w szablon. Dołączno. Tylko zajm. Dołącz. Alerty. Ustawienia. Technologia 3AC. Ustawienia. Przecisk.
I tu mamy znowu technologię 3SENS dla tego konkretnego typu modułu, czyli dla maili.
Tak, czyli ta technologia 3SENS to taka heurystyka po prostu, że on próbuje sobie odgadnąć,
że coś jest wirusem, czy nie, taka, no, też jakaś inteligencja sztuczna.
Oparta o sztuczną inteligencję. Tak, tak.
Obiekty. Zaznaczone karty. Opcje. Karta. Leczenie. Karta. 3-6. Wyłączenia. Karta. Leczenie. Karta. 3-6. Zaznaczone.
Też ciekawe. Limity. Karta. Inne. Poziom leczenia. Brak leczenia. 100%. Suwak. Leczenie dokładne. 100%. Suwak.
O, i jak słyszymy, ja mam 100%, czyli jest to dokładne leczenie.
W tym trybie program podejmuje próbę automatycznego wyleczenia lub usunięcia wszystkich zainfekowanych plików bez interwencji użytkownika.
Jedyny wyjątek stanowią pliki systemowe. Jeśli ich wyleczenie jest niemożliwe, wyświetlane jest okno alertów zawierające listę dostępnych czynności.
Także nie jest to głupie. Nie jest to głupie, bo nawet właśnie program nie usuwa od razu, tylko próbuje usunąć jakiś obiekt, który się przykleił do tego naszego pliczku.
No a jak to musi nieudajne, to już niestety trzeba bardziej takie wyraziste środki podjąć.
Pokażę jeszcze, że da się tutaj ten suwak zmieniać.
Leczenie dokładne. 100%. Suwak. W. Suwak. System ma nowe okno. 50%.
Wszedłem sobie w interakcję z tym suwaczkiem. 0%.
Poza suwak. Leczenie dokładne. W tym trybie pliki nie są automatycznie leczone.
Po wykryciu zagrożenia wyświetlane jest okno alertów zawierające listę dostępnych czynności.
No właśnie, tak. I tak to…
Leczenie dokładne. 0%. Suwak. W. 50%. 100%.
Tak, więc ja na 100% bo…
I jak to… aha, on jeszcze nie wyszedł.
Jak to w przypadku Maca bywa, nie musimy tutaj zatwierdzać.
A, nie musimy, czyli trzeba jednak.
To też dobrze widzieć.
Dobra, Escape’em możemy się wrócić.
wygląda jeżeli chodzi o pocztę e-mail.
Okno, ustawienie, round red button, ochrona programów, pocztę e-mail, konfiguracja,
przycisk, ustawienia, round red button, ochrona dostępu do stron internetowych.
O, na przykład tutaj mamy też ciekawą rzecz, czyli właśnie ochrona dostępu do stron internetowych.
To to już jest właśnie chyba funkcja, która jest dostępna tylko w tych wyższych antywirusach, tak?
Super, że o tym mówisz, bo tak jak wspomniałem na początku mamy kilka wersji ESET-a.
Ja już tam nie będę się zagłębiał w nazwy, bo też czasami się można w tym pomylić.
W każdym razie mamy cyber na MAC-a i po prostu zwykły ESET bez tego dopisku cyber.
I jeżeli mamy Noda32, to on tego nie będzie zawierał.
Ta właśnie cała paczka modułów internetowych, bankowości internetowej, etc.
To jest dostępne tylko w produktach tej klasy premium.
I też chyba nie wszystko jest dostępne jeszcze, jak widziałem na markach,
bo tam nie ma ochronnych przeglądarek internetowych, jeśli dobrze pamiętam.
to teraz nawet możemy sprawdzić sobie, więc też sobie warto się zastanowić,
bo powiem wam, wiesz co Michał, jak ja sobie przedłużałem tę licencję
na przykład, to security, internet security kosztował bodajże, bodajże tak,
20 złotych mniej niż ten pakiet premium, więc to nie jest aż tak znowu dużo,
jeżeli chodzi i to jakby pod kątem trzech licencji mówię o tym.
No tak.
Więc to nie jest dużo jakoś tam bardzo, a zawsze jak ktoś właśnie,
ja nie korzystam na przykład z menadżera haseł w ogóle w ESEC-ie,
ale wiem, że są takie osoby, czy na przykład właśnie w firmach,
to jest to jakby popularne rozwiązanie.
Ale też, jak tu mamy jeszcze to okno takie przed nami,
to to okno, jak sami słyszycie i widzicie, jest moim zdaniem całkiem fajnie ogarnięte,
ale naprawdę wierzcie mi, że jest to niebo, a ziemia, jeżeli chodzi o Windowsa,
bo tutaj nie musimy nic robić, tak naprawdę to jest w miarę czytelne,
są oczywiście komunikaty po słowacku, tam się można uśmiechnąć oczywiście,
nie powinno tak być, ale jest.
Natomiast na Windowsie to dopiero jest ciekawe,
na Windowsie bez, ja nie wiem dokładnie co to jest,
czy to są jakieś pliki skryptów, czy coś,
to się pobiera we w każdym razie ze stronki ESETA,
też nad tym spędziłem chwilę, żeby to znaleźć,
na początku gdzieś tam dzwoniłem, pisałem do firmy,
kontakt był taki różny, ale w każdym razie później
to się udało mi ogarnąć i ten plik się gdzieś tam wrzucało,
ja już nawet nie pamiętam dokładnie gdzie,
w każdym razie gdzieś tam się go wrzucało do katalogu ESET-a
i to powodowało, że te nasze czytniki Joe’s plus NVDA
jakoś tam sobie już zaczynały radzić
że jakoś pod tabulatorami się pojawiały opcje, przyciski
bo przedtem była cisza
tak samo było zresztą z szybką
nie z szybką nawigacją, tylko z tą nawigacją obiektową w NVDA, tak?
i to była naprawdę duża lipa, więc no…
W przypadku programu antywirusowego jest to o tyle problem, że czasem taki antywirus
może nam zablokować coś, czego absolutnie nie chcemy, żeby blokował.
I wtedy jest problem, no bo jak to wyłączyć, jak to cofnąć?
Jak odwołać te decyzje?
Na Windowsie masz załóżmy jakąś listę wyłączeń albo nie wiem, na przykład
chcesz sobie, inaczej, chcesz sobie dysk przeskrewać, komputer.
No i wchodzisz sobie, wszystko pięknie, słyszysz, że jest lista, ale nie wiesz, co wybierasz, bo ci nie czyta statusu.
Tutaj to działa, pokażę to może za chwilkę, ale zobaczmy, jak wygląda ta…
przycisk, linka w listniku, niezaznaczone pole wyboru,
przyjdź do safari, bez nazwy okno, bez nazwy okno.
Zgłoś stronę służącą do ataków typu fisting eset, zawartość ww.
Czyli możemy po prostu zgłosić.
System ma nowe okno, zoomus, finder, narzędzie voice, zoomus, safari, finder, narzędzie voiceover.
Uciekł ci.
I właśnie, tak.
To powiedz może od razu, bo w tym momencie udostępniamy ekran,
więc to się troszeczkę inaczej też może zachowywać,
Ale gdyby komuś też uciekł, to co ty w tym momencie robisz?
To znaczy tak, no zaraz pokażę, co w tym momencie robię.
Bo asset też zasadniczo, jak tam zaczniemy w nim grzebać,
on się powinien pojawić nam wtedy też w tym właśnie…
narzędzie Safari, Finder, Zoom, narzędzie voice…
…wybieramy okna.
No ja sobie po prostu przechodzę na pasek menu,
menu statusu, czyli tam…
system, manowe okno,
eset cyberset solity pro 6, 11, 404,
zero silnik detekcji, 27630,
eset cyberset, otwórz program eset cyberset solity pro,
system, manowe okno, aplikacja,
linka facebook, ustawienia, przycisk,
round red button, linka facebook,
on wrócił do tego miejsca, gdzie byliśmy.
Tak, tak, tak.
Pomoc, narzędzia, ustawienia,
konfiguracja, przycisk, ustawienia,
ochrona dostępu do stron internetowych.
To wejdźmy sobie w to.
Roundred zdbudz, ochrona dostępu do stron, ro, ustawienia, przycisk.
System, manowe okno, ochrona dostępu do stron internetowych,
okno, włącz ochronę antywirusową i antyspywary dostępu do stron internetowych.
Zaznaczone pole wyboru, włącz ochronę antywirusową.
Tutaj też mam takie wrażenie, że to się tak, wiesz, powtarza, nie?
System, manowe okno, technologia, treacynse.
Znowu. Ustawienia, przycisk, w,
okno, dialog, opcje, obiekty, zaznaczone karta,
opcje, karta, leczenie, karta, wyłączenia,
le, opcje, karta, dwa, karta, opcje,
Leczenie, kar, wyłączenia, kar, limity, karta, inne, karta, opcje skanowania, heurystyka, zaznaczone pole, zaawansowana heurystyka, zaznaczone pole wyboru, wybór metod skanowania używanych przez technologię treacynse, pomoc, przycisk, wybór metod skanowania używanych przez technologię pomoc, przycisk, domyślne, przycisk, anuluj, przycisk, okej, domyślny przycisk.
Także tutaj to się powtarza, ale…
Wybór, zaawansowana heurystyka, zaznaczone pole wyboru, anuluj, przy ok, domyślne ustawienia, przejść, porty, zaznaczone karta, ustawienia, przycisk, porty, zaznaczone karta, 1, 2
Tu sobie już mamy porty do wyboru na przykład
Listy adresów URL, karta, 2 z 2, protokół HTTP, włącz sprawdzanie protokół HTTP, zaznaczone pole wyboru, porty używane przez protokół HTTP, 80,8080, 3128, zawartość zaznaczona, edycja tekstu
Tutaj szczerze nie wiem o co chodzi nawet
To już to ja mogę powiedzieć, po prostu chodzi o to, że każdy protokół, jakby port, bo port w internecie no to jest po prostu taki dodatkowy parametr, na którym pracuje dany protokół, więc na przykład protokół HTTP, tak jak tu widzimy, pracuje na przykład na porcie 80, na przykład protokół HTTPS pracuje na porcie 443.
Kiedyś słyszałem takie porównanie, że jakby można było sobie wyobrazić numer IP i port, bo zazwyczaj to wpisujemy właśnie w ten sposób, jak się chce gdzieś połączyć, że numer IP to są jakieś cyferki oddzielone kropkami, później dwukropek, no i potem jakaś jeszcze liczba i port.
To bardzo spodobał mi się ten opis, taka analogia, że tak jak mamy numer telefonu i numer wewnętrzny, to ten numer IP to numer telefonu, a port to jest taki jeszcze numer wewnętrzny, bo już celujemy w tym momencie konkretnie do konkretnej usługi, która na danym porcie pracuje i która albo przyjmuje, albo wysyła tam jakieś konkretne rzeczy.
No, no i super.
Ochrona dostępu do stron internetowych zapewnia kontrolę nad komunikacją internetową przebiegającą z użyciem protokółu HTTP.
Domyślne przeciwpomocy. Włącz sprawdzanie protokółu HTTP. Listy adresów URL. Karta. Dwa porty. Zaznaczone karta. Jeden z dwóch.
Ustawienia. Przycisk. Technologia. Tryad sens. Ustawienie. Porty. Zaznaczone karta. Listy adresów URL. Karta. Dwa z dwóch. Karta. Listy adresów URL. Ogranicz adresy URL. Niezaznaczone pole wyboru. Lista adresów.
I gdybyśmy sobie właśnie tutaj to zaznaczyli, to na przykład, jeśli mamy dziecko albo jakąś osobę, której chcemy czegoś dla niej dobra zabronić, to możemy sobie tutaj taki adres dodać do takiej blacklisty, do takiej czarnej listy, podejrzewam, że to właśnie o to chodzi.
wyłączony ze skanowania. Przycisk. Lista adresów. System ma nowe klucze.
Też może, właśnie, jakieś wyjątki. Jeżeli na przykład wiemy, że dana strona nie będzie się podobała esetowi,
bo wiemy, że po prostu o coś tam chodzi, są jakieś takie rzeczy, które mogą być uważane za oprogramowanie antywirusowe,
przez oprogramowanie antywirusowe za podejrzane, za takie, które, przed którym będzie też chciał ochronić,
Ale my wiemy, co robimy i jesteśmy tego absolutnie pewni, no to też sobie tu można dodać wyjątek.
No dokładnie.
Lista adresów.
Ustawienia listy.
Włączono. Wyszarzone niezaznaczone pole wyboru.
Powiadamianie. Wyszarzone niezaznaczone pole wyboru.
Ta opcja umożliwia włączenie imię pionowa, wyłączenie powiadomień dla danej listy.
Jest to wszystko wyszarzone, no bo jakby sama lista nie jest tak aktrowana ta opcja.
Pusty tabela. Dodaj przycisk. Usuń przycisk.
Domyślne przycisk. Za pomocą listy adresów URL kosin masek można określić, jakie adresy będą blokowane, dozwolone lub wyłączone za niesprawdzania. Poszczególne listy są grupowane według typu.
Domyślne przycisk. Pomoc przycisk.
No i fajne też jest, że mamy taką dostępną na końcu informację, taką krótką, zwartą treść, co to jest, tak? Z czym to się je po prostu i co to jest, nie?
Ochrona dostępu do stron internetowych. System aktualizacja. Strona główna. Przecisk skanowania komputera. Aktualizacja. Przecisk system manuwek. Aktualizacja modułów. Skanowanie komputera. Przecisk system manuwek. Aktualizacja.
Skanowanie inteligentne z ustawieniami domyślnymi obejmuje skanowanie wszystkich dysków lokalnych i automatyczne leczenie zagrożeń. Przecisk skanowanie inteligentne.
To właśnie jest to inteligentne skanowanie, gdzie tak jakby komputer sobie sam…
Skanowanie inteligentne z ustawieniami domyślnymi obejmuje skanowanie wszystkich dysków lokalnych i automatyczne leczenie zagrożeń.
Przycisk. Konfiguracja. Przycisk.
Skanowanie niestandardowe umożliwia wybranie skanowanych obiektów oraz dostosowanie parametrów skanowania i poziomu leczenia.
Przycisk. No i właśnie.
Skanowanie niestandardowe. Narzędzia. Przycisk. Pomoc. Przycisk.
Okej, no i…
Skanowanie niestandardowe umożliwia wybranie skanowanych obiektów oraz dostosowanie…
Konfiguracja. Przycisk.
Skanowanie niestandardowe umożliwia…
Okno. Skanowanie inteligentne.
Ustawienia, skanowane obiekty, zgodnie z ustawieniami profilu, przycisk, tabela, W, tabela, P-bot, niezaznaczone pole wyboru zwinięte, update, niezaznaczone pole wyboru zwinięte, Vm, niezaznaczone pole wyboru zwinięte, Macintosh HD, niezaznaczone pole wyboru zwinięte, com, niezaznaczone pole wyboru zwinięte, Macintosh HD, niezaznaczone pole wyboru zwinięte,
Jak te katalogi wybieramy, które mają być skanowane.
No tak.
Macintosh.com, niezaznaczone pole wyboru zwinięte.
I jak państwo też słyszą czyta…
Macintosh HD, niezaznaczone pole wyboru zwinięte.
VoiceOver podaje, bo to nawet jest zwinięte. Możemy to sobie rozwinąć.
Wiersz 5 rozwinięty.
Macintosh.com, niezaznaczone pole wyboru zwinięte.
Na przykład jeżeli chcemy, żeby katalog ogólnie był objęty skanowaniem, ale jakaś jego podfolder niekoniecznie, to wtedy…
BIN niezaznaczone pole wyboru zwinięte, ZBIN niezaznaczone pole wyboru zwinięte, LTCE niezaznaczone pole wyboru zwinięte, VAR niezaznaczone pole wyboru zwinięte.
No, ja tam zawsze sobie daję…
Okno, skanowanie, wszystko skanowane i…
Skanowanie niestandardowe, narzędzia, przycisk, pomoc, przycisk, frekwenty, uset.
Czy u Ciebie coś kiedyś już wykrył?
Nie, znaczy na tym Macu?
System ma nowe okno.
Nie, nie, nie, nie, na Macu ja mam Maca od, no żeby nie skłamać, nie wiem, od chyba miesiąca, jakoś tak.
Bo wiesz, ja jestem ciekaw jednej rzeczy, której teraz chyba tak prosto nie zasymulujemy,
co w przypadku, kiedy pojawi się zagrożenie, czy to będzie też dostępne?
Tak, bo podobnie jest na przykład, nie wiem czy to będzie dobry przykład, ale wydaje mi się, że tak,
Kiedy na przykład on się na początku pyta, jaka jest, bo wykrył naszą sieć.
I pyta się, co to jest za sieć, czy jej ufamy, czy to jest sieć domowa, sieć publiczna i tak dalej.
I to jest jak najbardziej dostępne.
No rzeczywiście ciężko by to było, chyba że masz jakąś taką stronę, gdzie wiesz, że tam coś się pojawi, to możemy…
Wiesz co, właśnie chciałem zaproponować Ci, żebyś wszedł na stronę tego wirusa testowego, czyli tego eikara,
Ale ja teraz widzę, że ta strona się niestety zmieniła i tam już nie jest tak prosto, to znaczy nie jest to do końca, nie wiem gdzie są te pliki tego wirusa testowego.
Kiedyś to było bardzo fajnie dostępne, wchodziliśmy na eikar.org i tam można było od razu sobie dany pliczek uruchomić albo nawet wejść na stronę z odpowiednim kodem,
żeby sobie po prostu sprawdzić działanie naszego programu antywirusowego.
Teraz jakoś mam wrażenie, że to popsuli, więc teraz szukać tego, to chyba też nie będzie najlepszy pomysł.
Ale skoro mówisz, że to oprogramowanie, że to okienko jest dostępne, to okej.
Tylko oczywiście trzeba do niego dotrzeć, jak to w Maku, tak?
Czyli musimy sobie tam otworzyć tę listę okien, no bo to gdzieś tam wyskakuje.
Ja właśnie pracując na Macu z czaszczem mam jeszcze z tym problem,
ale już się do tego przystosowuję, że ja coś czasami widzę na ekranie,
ale VoiceOver mi tego nie chce przeczytać.
Wtedy trzeba sobie odpalić…
Narzędzia, menu wybierania aplikacji, pięć rzeczy.
System, manuwek, zamykam, menu wybierania aplikacji.
Na mojej klawiaturze zewnętrznej to jest w tym momencie VO i jeden.
Narzędzia, voice over, cztery uruchomione aplikacje.
System, menu wybierania aplikacji, pięć rzeczy.
I wtedy pojawiają się.
System, systemowy ok, zombus, poprzednia, menu.
Finder, menu. Narzędzia, voice over, menu.
Safari, menu. Zamykam.
Ale możemy też to zrobić jak ktoś ma na przykład tego.
Pada może sobie stuknąć dwa razy, bądź to po lewej, bądź po prawej stronie swojego pada, tak?
Czyli jak stukam sobie dwa razy po lewej stronie?
Menu wybierania aplikacji, pięć rzeczy.
Systemowe okna, zongus, poprzedni.
To to już było? A po prawej stronie, na gładziku, dwa palce, hop.
Akurat nie chcę.
Menu wybór okna, dwóch rzeczy. Systemowe okna, dialog, narzędzie voiceover.
Systemowe okna, dialogowe bez tytułu, bierze narzędzie voiceover.
Narzędzie voiceover, zamykam.
Ale to tutaj odsyłam do podcastów Mikołaja Hołysza.
Jak moim zdaniem bardzo świetne wręcz, ja się dużo z tego nauczyłem.
Także Tyflo Podcast się naprawdę przydaje.
No i co? I tutaj…
Pomoc przeciw frekwenty uset.
Skanowanie system.
Skanowanie.
Aktualizacja przycisk. System.
Włączony.
Zmknij.
Skanowanie aktualizacja.
Aktualizacja przycisk. Aktualizacja modułów.
Aktualizuj moduły.
Aktualizuj teraz niezaznaczone pole wyboru.
Konfiguracja przycisk. Narzędzia przycisk.
Tekst. Aktualizacja nie jest konieczna.
Zainstalowane moduły są aktualne.
Pomoc przeciw. Ostatnia pomyślna aktualizacja.
7 lipca 2023 roku, 19.25.31
Ja swego czasu, zwłaszcza jak byłem młodszy, to uwielbiałem po prostu kontrolować eseta,
czy on na pewno się zaktualizował, czy nie trzeba mu tam coś kliknąć,
a może by się jeszcze raz zaktualizował, a teraz to już na szczęście wierzę w niego, więc…
Wersja silnika detekcji. Wersjon niezaznaczone pole wyboru.
Wersjon niezaznaczone pole wyboru. Wersjon niezaznaczone pole wyboru.
Otwarcie strony internetowej z szczegółami aktualizacji.
Aha, no więc tutaj stałoby się tak, jak w przypadku tego zgłoszenia tej strony.
I na koniec coś, co rzeczywiście też warto wiedzieć.
Jak w ogóle sobie tego waszego eseta…
Jak go sobie…
Jak sobie po prostu wbić licencję, bo kupujemy tego eseta
i dostaje się teraz już nie nazwy użytkownika przeważnie,
nie tylko po prostu dostaje się klucz licencji.
On tam się składa z kilkunastu znaków, liter i cyfr,
które są oddzielone myślnikami
i po prostu trzeba sobie to przekopiować do programu.
Można to zrobić przy jego instalacji,
ale ja na ogół to robię po prostu,
jak już się program zainstaluje na spokojnie,
to wtedy…
Wersjon niezaznaczone. Wersjon. 25 lipca 2020.
Pomocy. Narzędzia. Pomoc. Przycisk. System. Manual.
Pomocy. Rozwiązywanie problemów. Dział obsługi klienta i dane kontaktowe.
I właśnie, no bo ja też byłem trochę zaskoczony.
Nie było nigdzie opcji tam aktywuj coś. Tylko trzeba właśnie sobie wejść w pomoc.
Zgłoszenia dotyczące pomocy. Tech. Produkt. Form. Lecomended. Przycisk.
Online form. Przycisk. Narzędzia pomocy technicznej.
Tech. Reatency. Cyclopedia. Virus. Signatury. Database.
Informacje na temat produktu i licencji. Wersje produktu.
6, 11, 404, 0, identyfikator licencji, 3, 4, A, ważność licencji, 11 września, typ licencji, płatna, abouteset not 3, zarządzanie licencją, domyślny przycisk, wyświetlenie, zarządzanie licencją, domyślny przycisk.
Tutaj sobie wchodzimy, gdyby ta licencja nie była aktywna, to też inaczej nazywałoby się przycisk.
I w tym momencie pojawiłoby się okno, gdzie mielibyśmy do wyboru czy chcemy aktywować poprzez klucz,
czy chcemy poprzez nazwę użytkownika, czy poprzez taki plik, który nam gdzieś tam mailem pewnie wyślą ten plik,
albo można pobrać w trakcie zakupu licencji, tak?
W Esecie to jest tak, że po prostu dostajemy, w zależności, gdzie go kupujemy,
czy od firmy, czy od firmy Eset, czy np. od jakichś tam zewnętrznych sprzedawców innych,
no to ja dostałem właśnie klucz i ten klucz po prostu się wkleja w te pola,
one też są dobrze czytane.
No i tak, tak to wygląda jeżeli chodzi o program ESET, nie wiem Michale czy coś tu jeszcze mógłbym pokazać.
Aha, niestety ja się nie doszukałem, to tak dla osób słabo widzących, mnie też to trochę razi, bo ja coś jeszcze widzę.
Nie ma tutaj ciemnego motywu interfejsu, jest tylko po prostu taki standardowy, czyli taki biały i to…
About the set, płatna, typ licencji, 11, ważności, 3, 4, a, 8, a, b, p, e.
Jeszcze możemy nawet zobaczyć.
Identyf, 6, identyfikacz, w, in, f, te, her, narzędzia, on, lin, produkt, form, zgłoszenia do, pomoc, przycisk.
Dział, narzędzia, fint, kwit, open, hel, konfigura, cc, cc, pomoc, aktualizacja, skanowanie, kom, strona, obraz, strona główna, przycisk.
Strona głównej.
Skanować, aktualizacja, konfigura, narzędzia, przy, pomoc, przycisk, narzędzia, przycisk.
I mamy jeszcze narzędzia.
pomoc, harmono, wyświetlania harmonogramu, przycisk, wyświetlanie harmonogramu, kwarantanna, dodawanie, przywracanie i usuwanie obiektów pod danych kwarantannie, przycisk, dodawanie, przy, uruchomione procesy, pokaż listę procesów, przycisk, informacje o reputacji pochodzące, prześwietlnik do analizy, analiza w laboratorium firmy Aset, przycisk, analiza w laboratorium, analiza w laborator, analiza w laboratorium, analiza w laboratorium, analiz, dodaw, kwarantanna, wyświetlanie, wyświetlanie, harmonogram, pomoc, narzędzia, przy, statystyki, statystyki zagrożenia, przycisk.
To też jest, myślę, dosyć istotna rzecz, bo jeżeli np. nie mamy pewności co do danego pliku, no to antywirusy,
ESET zresztą też ma coś takiego jak kwarantannę, że tutaj po prostu możemy te pliki przetrzymać i wysłać do analizy do ekspertów.
I tam też będziemy szukali tego czegoś, co nam zniknęło.
Że mamy np. plik jakiś ważny na dysku, wiemy gdzie on jest, potem patrzymy, nie ma go.
No to tutaj sobie warto zajrzeć do właśnie narzędzi i do kwarantanny.
Zgadza się.
Statystyki ochrony. Konfiguracja. Przeciw. Wyświetlanie plików dziennika. Wyświetlanie plików dziennika. Pliki dziennika. Aktualizacja. Przeciw. Skanowanie. Strona główna. Przeciw. Obraz. Zoom. Przeciw. Minimalizuj. Przeciw.
Dobra, ja zobaczę jak to z tym interfejsem. Tylko tutaj może…
menu statusów, eset cyberset typ 6, eset cyberset, otwórz, wyłąb, więcej info, skanowanie, aktualizacja, preferencje, wyłącz ochronę, preferencje, wielokropek, wyłącz, wyłącz filtrowanie, włącz blokowanie całego ruchu, interfejs użytkownika, podmenu, system, interfejs użytkownika, podmenu, zresetuj układ okien, system, ma nowe okno
no nie, tylko mamy, widzisz, tak jak pamiętałem, że nastąpi zresetowanie układu okien, czyli tutaj tego ciemnego interfejsu nie mamy, a szkoda
narzędzie voiceover, zoomus, zoom, szaletol, narzędzie voiceover, narzędzie voiceover
no bo co, bo
system ma nowe okno
Które się jednak jakoś tam wzrokiem jeszcze posługują.
No i myślę, że to by było chyba na tyle.
Chyba, że masz jeszcze jakieś pytania oczywiście Michale, to odpowiem.
Wiesz co, ja widzę, że w poczekalni mamy jeszcze Andrzeja,
to spróbujmy się z Andrzejem jeszcze połączyć, tak na koniec,
bo może będzie miał jeszcze tu jakieś pytania, zaraz się okaże.
Już się z Andrzejem łączymy, no tylko musiałby się Andrzeju jeszcze sobie mikrofon odciszyć, no i wtedy możemy porozmawiać, jeżeli jakieś pytania w trakcie tej prezentacji dziś ci się nasunęły.
Od razu myślę, że warto wspomnieć, że to nie była też taka dogłębna prezentacja eseta,
no bo tak naprawdę tu można by było pokazywać dużo, można by było pokazywać wiele różnych ustawień.
Natomiast o esecie jako takim, to już swego czasu też mówiliśmy, jak dobrze pamiętam,
pokazywaliśmy to i owo.
Chyba coś było, tylko to jeszcze było w starszej wersji, nie?
starszej wersji, więc myślę, że warto po prostu wskazać narzędzie, które
rzeczywiście, tak jak pokazałeś, da się obsłużyć, jest dostępne dla voice-overa.
No trzeba się czasem trochę nachodzić.
Ale to jest specyfika voice-overa i Maca.
To jest też racja. No oczywiście jak sobie odpowiednio to skonfigurujemy
Gdzieś tam tego naszego voice-overa, jakieś punkty uwagi można sobie, czy tam ważne miejsca to się nazywa, można sobie to konfigurować.
Tak, ale szczerze to tak świetnie to ostatnio działa, ja zauważyłem.
Aha.
Ale da się, da się. Myślę, że tak całkiem przyjemnie i też, no mówię, nie jest to jakiś program horrendalnie drogi, że zapłacimy miliony monet, a potem się okaże, że jest to tutaj jakaś kwestia dostępnościowa leży, nie?
No dokładnie.
Andrzej Modrzewski opuściła spotkanie.
Niestety Andrzej się poddał.
System ma nowe gnoje.
Na koniec jeszcze może powiem,
że też ten ESET się fajnie integruje w naszym menu,
więc jeżeli mamy jakiś…
Czyli tak jak w Windowsie.
Tak, dokładnie tak.
No, czyli chyba wszystko jasne, że no.
Menu kontekstowe, jeżeli mamy jakiś plik,
jeżeli mamy jakiś folder czy dysk,
no to możemy go zbadać od razu za pomocą ESETa.
Dokładnie, nie musimy tego ESETa odpalać.
No, tak to po prostu wygląda i tak jak mówię, ja go nie zauważam praktycznie w ogóle, on tam sobie po prostu gdzieś tam jest w tle
Jest po prostu, ja go nawet właśnie odpiąłem od docka, a no właśnie, chyba dlatego tam nie ma, że ja go odpiąłem od docka, widzisz
I po prostu osoba jest na tym pasku statusów, no i jest, czuwa i oby odpukać wszystko było dobrze.
I oby nie powiadamiał zbyt często, no jak na razie mówisz, że o niczym cię nie powiadomił jakimś alarmującym przez ten miesiąc.
Tylko o właśnie, o tej mojej sieci.
O sieci.
Także tak to wygląda.
Tak to wygląda oprogramowanie ESET Cyber Security dla macOS-a.
Dziś Wojciech Dulski na naszej antenie pokazywał, pokazywał interfejs tego programu, ustawienia.
No i cóż, dzięki Wojtku za dziś.
Bardzo proszę.
I ja również dziękuję za uwagę, Michał Dziwisz.
Kłaniam się do następnego spotkania na antenie Tyflo Radia.
Był to Tyflo Podcast. Pierwszy polski podcast dla niewidomych i słabowidzących.
Program współfinansowany ze środków Państwowego Funduszu Rehabilitacji Osób Niepełnosprawnych.

Wszystkie nagrania publikowane w serwisie www.tyflopodcast.net są dostępne na licencji CreativeCommons - Uznanie autorstwa 3.0 Polska.
Oznacza to, iż nagrania te można publikować bądź rozpowszechniać w całości lub we fragmentach na dowolnym nośniku oraz tworzyć na jego podstawie utwory Zależne, pod jedynym warunkiem podania autora oraz wyraźnego oznaczenia sposobu i zakresu modyfikacji.
Przekaż nam swoje 1,5% podatku 1,5 procent Logo FIRR Logo PFRON Logo Tyfloswiat.pl

Czym jest Tyflopodcast?

Tyflopodcast to zbiór instrukcji oraz poradników dla niewidomych lub słabowidzących użytkowników komputerów o zróżnicowanej wiedzy technicznej.

Prezentowane na tej stronie pomoce dźwiękowe wyjaśniają zarówno podstawowe problemy, jak metody ułatwienia sobie pracy poprzez korzystanie z dobrodziejstw nowoczesnych technologii. Oprócz tego, Tyflopodcast prezentuje nowinki ze świata tyfloinformatyki w formie dźwiękowych prezentacji nowoczesnych urządzeń i programów. Wiele z nich dopiero znajduje sobie miejsce na polskim rynku.

Zapraszamy do słuchania przygotowywanych przez nas audycji i życzymy dobrego odbioru!

Tematyka

Pozycjonowanie i optymalizacja stron internetowych