Sekcje witryny
Wybór redaktora:
- Recenzja głośników Bluetooth JBL Flip3
- Formaty książek
- Podłączanie i konfiguracja telewizji interaktywnej firmy Rostelecom
- Jak usunąć swoje konto na Instagramie
- Tablet z Androidem czy iPad – co wybrać?
- Jak poprawnie sformatować kontynuację tabeli w programie Word
- Co zrobić, jeśli ewoluujesz offline
- Testowanie procesora pod kątem przegrzania
- Czym są usługi publiczne Yesia
- Położenie głowic na antenie
Reklama
Przegląd programów do pracy z wirtualnymi piaskownicami. Narzędzia do uruchamiania aplikacji w środowisku wirtualnym Podobne do piaskownicy |
Błędem jest wierzyć, że wbudowana ochrona systemu operacyjnego, antywirusa czy firewalla całkowicie zabezpieczy przed złośliwym oprogramowaniem. Jednak szkody mogą nie być tak oczywiste, jak w przypadku wirusów: kilka aplikacji może spowolnić system Windows i prowadzić do różnego rodzaju anomalii. Z biegiem czasu konsekwencje niekontrolowanych procesów „amatorskiego” oprogramowania dają się odczuć, a dezinstalacja, usuwanie kluczy rejestru i inne metody czyszczenia już nie pomagają. W takich sytuacjach doskonałą rolę mogą odegrać programy typu sandbox, które są przedmiotem tej recenzji. Zasada działania piaskownic jest częściowo porównywalna z maszynami wirtualnymi (Oracle VM VirtualBox itp., VMware Virtualization). Dzięki wirtualizacji wszystkie procesy inicjowane przez program realizowane są w sandboxie – izolowanym środowisku ze ścisłą kontrolą zasobów systemowych. Ta metoda izolacji kodu jest dość aktywnie wykorzystywana w oprogramowaniu antywirusowym (KIS 2013, avast!), w programach takich jak Google Chrome (Flash działa w piaskownicy). Nie należy jednak wyciągać wniosku, że programy typu sandbox stanowią pełną gwarancję bezpieczeństwa. To tylko jeden ze skutecznych dodatkowych środków ochrony systemu operacyjnego (systemu plików, rejestru) przed wpływami zewnętrznymi. Na stronie pojawiła się już recenzja programu do tworzenia środowiska wirtualnego. Dzisiaj rozważymy inne aplikacje, w szerszym znaczeniu: to nie tylko rozwiązania desktopowe, ale także usługi chmurowe, które poprawiają nie tylko bezpieczeństwo, ale także anonimowość, umożliwiając uruchomienie z nośnika wymiennego, z innego komputera. PiaskownicaDeweloper Ronen Tzur porównuje działanie programu Sandboxie do niewidzialnej warstwy nałożonej na papier: można na niej nanieść dowolny napis; Po usunięciu zabezpieczenia arkusz pozostanie nietknięty. Istnieją 4 główne sposoby korzystania z piaskownic w Sandboxie:
Ostatni punkt oznacza, że w piaskownicy można instalować i uruchamiać dowolne aplikacje klienckie - przeglądarki, komunikatory internetowe, gry - bez wpływu na system. Sandboxie kontroluje dostęp do plików, urządzeń dyskowych, kluczy rejestru, procesów, sterowników, portów i innych potencjalnie niechronionych źródeł. Przede wszystkim SandboxIE jest przydatny, ponieważ pozwala użytkownikowi elastycznie konfigurować piaskownice i uprawnienia za pomocą powłoki Sandboxie Control. Tutaj poprzez menu kontekstowe i główne dostępne są podstawowe operacje:
Aby uruchomić program w piaskownicy, po prostu przeciągnij plik wykonywalny do okna Sandboxie Control, do domyślnie utworzonej piaskownicy. Istnieją inne sposoby - na przykład menu Eksploratora Windows lub obszar powiadomień. Okno programu działającego w emulowanym środowisku będzie oznaczone żółtą ramką i znakiem krzyżyka (#) na pasku tytułu. Jeśli podczas pracy z izolowanym programem konieczne będzie zapisanie wyników na dysku, zostanie określone dowolne źródło - pliki zostaną umieszczone w folderze piaskownicy, natomiast nie będą pod podanym adresem, poza piaskownicą. Aby „prawdziwie” przenieść pliki z piaskownicy, należy skorzystać z opcji odzyskiwania. Są dwa rodzaje - szybkie lub natychmiastowe, w obu przypadkach przed uruchomieniem programu w piaskownicy należy skonfigurować foldery odzyskiwania („Ustawienia piaskownicy - Odzyskiwanie”). Bardziej szczegółowe ustawienia dostępu znajdują się w sekcjach „Ograniczenia” i „Dostęp do zasobów”. Mogą być wymagane, jeśli aplikacja nie może działać bez określonych uprawnień (wymaga określonej biblioteki systemowej, sterownika itp.). W „Ograniczeniach” w odniesieniu do programów lub grup konfigurowany jest dostęp do Internetu, sprzętu, obiektów IPC i dostęp niskiego poziomu. W „Dostępie do zasobów” - odpowiednie ustawienia plików, katalogów, rejestru i innych zasobów systemowych. Również w ustawieniach Sandboxie znajduje się ważna sekcja „Aplikacje”, w której gromadzone są grupy programów mających dostęp do określonych zasobów. Początkowo wszystkie elementy listy są wyłączone; aby zastosować zmiany dla konkretnej aplikacji, należy zaznaczyć ją na liście i kliknąć przycisk „Dodaj”. W ten sposób możesz tworzyć piaskownice o różnych parametrach. Możesz sklonować konfigurację istniejącej piaskownicy; w tym celu podczas tworzenia nowej musisz wybrać z rozwijanej listy środowisko, z którego chcesz przenieść ustawienia. WznawiaćKorzystając z aplikacji Sandboxie można tworzyć środowiska wirtualne o dowolnej konfiguracji, bez ograniczeń dla użytkownika. Sandboxie zapewnia dużą liczbę ustawień zarówno dla poszczególnych aplikacji, jak i piaskownic. [+] Elastyczna konfiguracja każdej piaskownicy OceńSymboliczne jest to, że Evalaze wywodzi się z programu Thinstall 2007, obecnie firmy VMware. Evalaze nie jest tak dobrze znany jak Sandboxie wśród programów typu sandbox, ale posiada szereg ciekawych funkcji, które wyróżniają go spośród szeregu podobnych rozwiązań. Dzięki wirtualizacji aplikacje można uruchamiać w środowisku autonomicznym z dowolnego komputera, niezależnie od dostępności sterowników, bibliotek czy nowszych wersji uruchamianej aplikacji. Nie wymaga to żadnej wstępnej konfiguracji ani dodatkowych plików konfiguracyjnych, bibliotek czy kluczy rejestru. Evalaze nie wymaga instalacji, z jednym zastrzeżeniem: do pracy potrzebny będzie Microsoft .NET Framework w wersji 2.0 lub wyższej. W wersji darmowej, a także w wersji profesjonalnej dostępny jest kreator konfiguracji wirtualizacji oraz nieograniczona liczba aplikacji wirtualnych. Wersję próbną możesz pobrać ze strony programistów tylko na żądanie (zobacz e-mail programistów na stronie). Powstałą konfigurację można zapisać w projekcie. Proces konfigurowania aplikacji wirtualnej od początku do końca trwa dłużej niż, powiedzmy, Sandboxie, ale jest bardziej spójny i prosty. Warto zwrócić uwagę na dwie dodatkowe funkcje Evalaze, które prawdopodobnie zainteresują twórców i testerów oprogramowania: współpracuje z wirtualnym systemem plików i wirtualnym rejestrem. Te autonomiczne środowiska Evalaze można edytować według własnego uznania, dodając pliki, katalogi, klucze niezbędne do funkcjonowania konkretnego programu wirtualnego. Możesz także od razu skonfigurować powiązania w Evalaze: po uruchomieniu aplikacja wirtualna natychmiast utworzy niezbędne powiązania z plikami w systemie operacyjnym. WznawiaćProgram, za pomocą którego można tworzyć samodzielne aplikacje, wygodne w użyciu w różnych sytuacjach, co ogólnie ułatwia migrację, kompatybilność i bezpieczeństwo. Niestety, darmowa wersja jest praktycznie bezużyteczna, jest interesująca tylko do bardzo powierzchownego badania funkcji Evalaze. [−] Mało funkcjonalna wersja próbna Wirtualna skrzynka EnigmyEnigma Virtual Box jest przeznaczony do uruchamiania aplikacji w izolowanym środowisku wirtualnym. Lista obsługiwanych formatów obejmuje dll, ocx (biblioteki), avi, mp3 (multimedia), txt, doc (dokumenty) itp. Enigma Virtual Box modeluje środowisko wirtualne wokół aplikacji w następujący sposób. Przed uruchomieniem aplikacji uruchamiany jest moduł ładujący Virtual Box, który odczytuje informacje niezbędne do działania programu: biblioteki i inne komponenty - i udostępnia je aplikacji zamiast systemowych. Dzięki temu program działa autonomicznie w stosunku do systemu operacyjnego. Konfiguracja sandboxów Sandboxie lub Evalaze zajmuje z reguły około 5 minut. Na pierwszy rzut oka Virtual Box również nie wymaga długiej konfiguracji. W dokumentacji użycie programu jest właściwie zawarte w jednym zdaniu. Są tylko 4 zakładki - „Pliki”, „Rejestr”, „Kontenery” i właściwie „Opcje”. Musisz wybrać plik wykonywalny, określić lokalizację wyniku końcowego i rozpocząć przetwarzanie. Ale później okazuje się, że musisz sam stworzyć środowisko wirtualne. Do tego celu służą trzy sąsiadujące ze sobą sekcje „Pliki”, „Rejestr” i „Kontenery”, w których ręcznie dodawane są niezbędne dane. Następnie możesz kliknąć przetwarzanie, uruchomić plik wyjściowy i sprawdzić funkcjonalność programu. WznawiaćTym samym Enigma Virtual Box nie analizuje systemu operacyjnego przed i po zainstalowaniu aplikacji, jak ma to miejsce w przypadku Evalaze. Nacisk zostaje przesunięty na rozwój - dlatego Virtual Box jest raczej przydatny do testowania, sprawdzania kompatybilności i tworzenia sztucznych warunków do uruchomienia programu. Wirtualizacja nieznanych aplikacji spowoduje trudności, ponieważ użytkownik będzie zmuszony samodzielnie określić wszystkie połączenia programu. [−] Brak wygodnych ustawień KamejoCameyo oferuje wirtualizację aplikacji w trzech obszarach: biznesowym, deweloperskim i do użytku osobistego. W tym drugim przypadku piaskownica może służyć do zapisywania systemu operacyjnego w „czystym” stanie, przechowywania i uruchamiania aplikacji na nośnikach wymiennych oraz w usługach chmurowych. Dodatkowo na portalu cameyo.com publikowanych jest kilkaset już skonfigurowanych aplikacji wirtualnych, co również oszczędza czas użytkownika. Etapy tworzenia aplikacji wirtualnej są podobne do Enigma Virtual Box: najpierw tworzona jest migawka systemu przed instalacją, a następnie po niej. Zmiany pomiędzy tymi stanami są uwzględniane przy tworzeniu piaskownicy. Jednak w przeciwieństwie do Virtual Box, Cameyo synchronizuje się ze zdalnym serwerem i publikuje aplikację w chmurze. Dzięki temu aplikacje można uruchomić na dowolnym komputerze z przyznanym dostępem do konta. Za pośrednictwem Biblioteki można pobrać w celu późniejszego uruchomienia popularne aplikacje systemowe (Public Virtual Apps): archiwizatory, przeglądarki, odtwarzacze, a nawet programy antywirusowe. Podczas uruchamiania zostajesz poproszony o wybranie pliku wykonywalnego i wskazanie, czy jest on stabilny, czy nie (co najwyraźniej jest w jakiś sposób brane pod uwagę przez moderatorów galerii Cameyo). Kolejną interesującą możliwością jest utworzenie wirtualnej aplikacji poprzez . Instalator można pobrać z komputera lub podać adres URL pliku. Mówi się, że proces konwersji trwa od 10 do 20 minut, ale często czas oczekiwania jest kilkukrotnie krótszy. Po zakończeniu wysyłane jest powiadomienie e-mailem z linkiem do opublikowanego pakietu. Powiadomienie e-mail o utworzeniu dystrybucji Biorąc pod uwagę wszystkie udogodnienia chmury, należy zwrócić uwagę na dwie ważne rzeczy. Po pierwsze: każdy program jest z czasem aktualizowany, a biblioteka zawiera dość przestarzałe kopie. Drugi aspekt: aplikacje dodawane przez użytkowników mogą być sprzeczne z licencją konkretnego programu. Należy to zrozumieć i wziąć pod uwagę podczas tworzenia niestandardowych dystrybucji. I po trzecie, nikt nie może zagwarantować, że wirtualna aplikacja zamieszczona w galerii nie została zmodyfikowana przez osobę atakującą. Jeśli jednak mowa o bezpieczeństwie, Cameyo posiada 4 tryby działania aplikacji:
WznawiaćWygodna usługa chmurowa, z którą możesz się połączyć na dowolnym komputerze, pozwalająca na szybkie tworzenie aplikacji przenośnych. Konfigurowanie piaskownic jest ograniczone do minimum, nie wszystko jest przejrzyste w przypadku sprawdzania wirusów i ogólnego bezpieczeństwa - jednak w tej sytuacji zalety mogą zrekompensować wady. [+] Synchronizacja sieci Łyżka.netSpoon Tools to zestaw narzędzi do tworzenia wirtualnych aplikacji. Poza środowiskiem profesjonalnym na uwagę zasługuje łyżka.net jako usługa chmurowa integrująca się z Desktopem, pozwalająca na szybkie tworzenie sandboxów. Aby zintegrować się z Pulpitem należy zarejestrować się na serwerze Spoon.net i zainstalować specjalny widget. Po rejestracji użytkownik ma możliwość pobrania wirtualnych aplikacji z serwera poprzez wygodną powłokę. Cztery funkcje oferowane przez widget:
Szybki dostęp do widgetu Spoon.net możliwy jest dzięki kombinacji klawiszy Alt + Win. Powłoka zawiera pasek wyszukiwania, a także konsolę. Wyszukuje aplikacje na komputerze i w serwisie internetowym. Organizacja pulpitu jest bardzo wygodna: możesz przeciągnąć i upuścić niezbędne pliki na wirtualny pulpit, który zostanie zsynchronizowany ze spool.net. Nowe piaskownice można utworzyć za pomocą zaledwie dwóch kliknięć. Oczywiście, jeśli chodzi o konfigurowanie piaskownic, Spoon nie może konkurować z Sandboxie czy Evalaze z tego powodu, że po prostu nie są one obecne w Spoon. Nie możesz ustawiać ograniczeń ani konwertować „zwykłej” aplikacji na wirtualną. Do tych celów przeznaczony jest kompleks Spoon Studio. WznawiaćSpoon to „najbardziej chmurowa” powłoka do pracy z aplikacjami wirtualnymi, a jednocześnie najmniej konfigurowalna. Produkt ten przypadnie do gustu użytkownikom, którym zależy nie tyle na bezpieczeństwie poprzez wirtualizację, ile na wygodzie pracy z niezbędnymi programami w każdym miejscu. [+] Integracja widgetu z Pulpitem Tabela przestawna
Licencje dożywotnie są ponownie dostępne dla użytkowników domowych! Stary komentarz pozostawiony tutaj w celach informacyjnych.
odpowiedź Też to zauważyłem podczas mojej ostatniej wizyty na tej stronie. Wygląda na to, że nie mogą się zdecydować, czego chcą, zmieniając modele licencjonowania, na przykład trendy w modzie. Z jednej strony cieszę się, że dostałem dożywotnią licencję, póki mogłem, ale z drugiej strony używanie oprogramowania, które jest obecnie sprzedawane wyłącznie w ramach usługi subskrypcji, pozostawia bardzo nieprzyjemny posmak. Generalnie nie chcę wspierać, w jakikolwiek sposób programiści stosujący taką podstępną taktykę. Być może ich następna zmiana zdania nie jest daleko. Zakładam, że ostatnim razem, gdy zdecydowali się ponownie zaoferować prawdziwe licencje, było to również spowodowane skargami klientów. Można bez końca patrzeć na ogień, wodę i aktywność programów wyizolowanych w piaskownicy. Dzięki wirtualizacji jednym kliknięciem możesz odesłać w zapomnienie wyniki tej działalności – często niebezpiecznej. Jednak wirtualizację wykorzystuje się także do celów badawczych: np. chciałeś kontrolować wpływ świeżo skompilowanego programu na system lub uruchomić jednocześnie dwie różne wersje aplikacji. Lub utwórz samodzielną aplikację, która nie pozostawi śladów w systemie. Istnieje wiele możliwości wykorzystania piaskownicy. To nie program dyktuje warunki w systemie, ale Ty wskazujesz mu drogę i rozdzielasz zasoby. Jeśli nie zadowala Cię powolność procesu, za pomocą narzędzia ThinApp Converter możesz uruchomić wirtualizację. Instalatory zostaną utworzone na podstawie określonej konfiguracji. Ogólnie rzecz biorąc, twórcy zalecają wykonanie wszystkich tych przygotowań w sterylnych warunkach, na świeżym systemie operacyjnym, aby uwzględnić wszystkie niuanse instalacji. Do tych celów możesz użyć maszyny wirtualnej, ale oczywiście odciśnie to piętno na szybkości pracy. VMware ThinApp już dość mocno obciąża zasoby systemowe i to nie tylko w trybie skanowania. Jednak, jak mówią, powoli, ale skutecznie. Strefa Buforowa
BufferZone kontroluje aktywność internetową i oprogramowanie aplikacji za pomocą strefy wirtualnej, zbliżonej do zapór ogniowych. Innymi słowy, wykorzystuje wirtualizację zarządzaną regułami. BufferZone z łatwością współpracuje z przeglądarkami, komunikatorami internetowymi, klientami e-mail i P2P. W momencie pisania tego tekstu programiści ostrzegali o możliwych problemach podczas pracy z systemem Windows 8. Program może zabić system, po czym będzie musiał zostać usunięty w trybie awaryjnym. Dzieje się tak ze względu na sterowniki BufferZone, które wchodzą w poważny konflikt z systemem operacyjnym. To, co podlega radarowi BufferZone, można śledzić w głównej sekcji Podsumowanie. Sam określasz liczbę ograniczonych aplikacji: służy do tego lista Programy do uruchomienia w BufferZone. Zawiera już potencjalnie niebezpieczne aplikacje, takie jak przeglądarki i klienci poczty e-mail. Wokół przechwyconego okna aplikacji pojawi się czerwona ramka, co daje pewność bezpiecznego surfowania. Jeśli chcesz pobiec poza strefą - nie ma problemu, kontrolę można ominąć poprzez menu kontekstowe. Oprócz strefy wirtualnej istnieje coś takiego jak strefa prywatna. Możesz dodać witryny, w których wymagana jest ścisła poufność. Należy od razu zaznaczyć, że funkcja działa tylko w retro wersjach przeglądarki Internet Explorer. Bardziej nowoczesne przeglądarki mają wbudowane funkcje anonimowości. Sekcja Polityka konfiguruje zasady dotyczące instalatorów i aktualizacji, a także programów uruchamianych z urządzeń i źródeł sieciowych. W Konfiguracjach zobacz także dodatkowe opcje polityki bezpieczeństwa (Zaawansowane zasady). Istnieje sześć poziomów kontroli, w zależności od tego, jak zmienia się podejście BufferZone do programów: bez zabezpieczeń (1), automatyczny (2) i półautomatyczny (3), powiadomienia o uruchomieniu wszystkich (4) i niepodpisane programy (5), maksymalna ochrona (6) . Jak widać, wartość BufferZone polega na całkowitej kontroli Internetu. Jeśli potrzebujesz bardziej elastycznych reguł, pomoże Ci dowolna zapora sieciowa. BufferZone też to ma, ale bardziej na pokaz: pozwala blokować aplikacje, adresy sieciowe i porty. Z praktycznego punktu widzenia aktywny dostęp do ustawień nie jest zbyt wygodny. Oceń
Główną cechą Evalaze jest elastyczność zwirtualizowanych aplikacji: można je uruchomić z nośników wymiennych lub ze środowiska sieciowego. Program umożliwia tworzenie całkowicie autonomicznych dystrybucji, które działają w emulowanym środowisku systemu plików i rejestru. Główną cechą Evalaze jest wygodny kreator, który jest zrozumiały bez czytania instrukcji. Najpierw tworzysz obraz systemu operacyjnego przed instalacją programu, następnie instalujesz go, przeprowadzasz uruchomienie testowe i konfigurujesz. Następnie, korzystając z kreatora Evalaze, analizujesz zmiany. Bardzo podobna do zasady działania deinstalatorów (na przykład Soft Organizer). Zwirtualizowane aplikacje mogą działać w dwóch trybach: w pierwszym przypadku operacje zapisu są przekierowywane do piaskownicy; w drugim program może zapisywać i odczytywać pliki w systemie rzeczywistym. To, czy program usunie ślady swojej aktywności, zależy od Ciebie; opcja Usuń starą piaskownicę automatycznie jest do Twojej dyspozycji. Wiele ciekawych funkcji dostępnych jest wyłącznie w komercyjnej wersji Evalaze. Należą do nich edycja elementów środowiska (takich jak pliki i klucze rejestru), importowanie projektów i ustawianie trybu odczytu. Licencja kosztuje jednak ponad dwa tysiące euro, co moim zdaniem nieznacznie przekracza psychologiczną barierę cenową. Korzystanie z usługi wirtualizacji online oferowane jest za podobnie zaporową cenę. Na pocieszenie strona dewelopera przygotowała wirtualne przykładowe aplikacje. Kamejo
Szybki rzut oka na Cameyo sugeruje, że funkcje są podobne do Evalaze i trzema kliknięciami możesz stworzyć dystrybucję z wirtualną aplikacją. Osoba pakująca wykonuje migawkę systemu, porównuje ją ze zmianami po zainstalowaniu oprogramowania i tworzy ekosystem do uruchomienia. Najważniejszą różnicą w stosunku do Evalaze jest to, że program jest całkowicie darmowy i nie blokuje żadnych opcji. Ustawienia są wygodnie skoncentrowane: przełączanie metody wirtualizacji z zapisem na dysku lub w pamięci, wybór trybu izolacji: zapisywanie dokumentów w określonych katalogach, zakaz zapisu lub pełny dostęp. Oprócz tego możesz skonfigurować środowisko wirtualne za pomocą edytora plików i kluczy rejestru. Każdy folder ma również jeden z trzech poziomów izolacji, który można łatwo zastąpić. Możesz określić tryb czyszczenia piaskownicy po wyjściu z samodzielnej aplikacji: usuwanie śladów bez czyszczenia i zapisywanie zmian w rejestrze do pliku. Dostępna jest także integracja z Explorerem oraz możliwość linkowania do określonych typów plików w systemie, co nie jest dostępne nawet w płatnych odpowiednikach Cameyo. Jednak najciekawszą rzeczą nie jest lokalna część Cameyo, ale pakowacz online i publiczne aplikacje wirtualne. Wystarczy podać adres URL lub wgrać na serwer instalator MSI lub EXE, wskazując głębokość bitową systemu, a otrzymasz samodzielny pakiet. Od teraz jest dostępny pod dachem Twojej chmury. WznawiaćPiaskownica będzie najlepszym wyborem do eksperymentów w piaskownicy. Program jest najbardziej informacyjny spośród wymienionych narzędzi; posiada funkcję monitorowania. Szeroki zakres ustawień i dobre możliwości zarządzania grupą aplikacji. Nie posiada żadnych unikalnych funkcji, ale jest bardzo prosty i bezproblemowy. Ciekawostka: artykuł powstał w tej „piaskownicy” i przez niefortunny błąd wszystkie zmiany trafiły do „cienia” (czytaj: płaszczyzny astralnej). Gdyby nie Dropbox, na tej stronie ukazałby się zupełnie inny tekst – najprawdopodobniej innego autora. Oceń oferuje nie zintegrowane podejście do wirtualizacji, ale indywidualne: kontrolujesz uruchomienie konkretnej aplikacji, tworząc do tego sztuczne warunki życia. Są tu zalety i wady. Jednak biorąc pod uwagę uproszczony charakter darmowej wersji Evalaze, jej zalety znikną w twoich oczach. Kamejo ma specyficzny charakter „chmury”: aplikację można pobrać ze strony internetowej, wgrać na pendrive lub Dropbox – w wielu przypadkach jest to wygodne. To prawda, kojarzy się z fast foodem: nie można ręczyć za jakość i zgodność treści z opisem. Jeśli jednak wolisz gotować według przepisu, VMware ThinApp- Twoja opcja. To rozwiązanie dla ekspertów dbających o każdy szczegół. Zestaw unikalnych funkcji uzupełniają możliwości konsoli. Możesz konwertować aplikacje z wiersza poleceń za pomocą konfiguracji, skryptów - w trybie indywidualnym i wsadowym. Strefa Buforowa to piaskownica z funkcją zapory ogniowej. Ta hybryda jest daleka od doskonałości i ustawienia są aktualne, ale BufferZone można używać do kontrolowania aktywności w Internecie i aplikacji, ochrony przed wirusami i innymi zagrożeniami. |
Nowy
- Formaty książek
- Podłączanie i konfiguracja telewizji interaktywnej firmy Rostelecom
- Jak usunąć swoje konto na Instagramie
- Tablet z Androidem czy iPad – co wybrać?
- Jak poprawnie sformatować kontynuację tabeli w programie Word
- Co zrobić, jeśli ewoluujesz offline
- Testowanie procesora pod kątem przegrzania
- Czym są usługi publiczne Yesia
- Położenie głowic na antenie
- Jak pobrać i skonfigurować inteligentnego asystenta na urządzenie z systemem Android