Przesiadka na nowy sprzęt - antywirus itd

Forum Komputery
Odpowiedz
14.09.2025 12:14
1
odpowiedz
Nigredd
7
Chorąży

Przesiadka na nowy sprzęt - antywirus itd

Cześć wszystkim! W najbliższych dniach przesiadam się na nowy komputer, zaczynam przygodę z win 11 i stąd pytanie do Was: podobno win 10/11 mają na tyle rozbudowanego i dobrego defendera, że antywirus jest zbędny... To prawda? A jeśli nie, bylibyście mi w stanie polecić jakiegoś dobrego darmowego AV? Oprócz tego, są jakieś rzeczy które powinienem zrobić jako pierwsze na nowym sprzęcie czy jakieś inne aplikacje/programy must have? I jeszcze jedno pytanie, czy program yt-dlp jest bezpieczny w użytku? Dzięki Wam bardzo za pomoc i udanego weekendu wszystkim!

14.09.2025 12:22
Amadeoosh
2
odpowiedz
3 odpowiedzi
Amadeoosh
14
Generał

czy program yt-dlp jest bezpieczny w użytku?

Zakładając że ściągnąłeś z githuba a nie jakiejś szemranej strony to jest, ma 1500 contributorów (ludzi którzy nad nim pracują) i w pełni dostępny kod źródłowy, więc jakby ktoś próbował przemycić tam coś złośliwego to byłoby to błyskawicznie wyłapane. Także z punktu widzenia "cybersecurity" powinien być bezpieczny. Czy jest bezpieczny z punktu widzenia YouTube terms of service? Tego nie wiem.

I tak, Windows Defender jest OK, brakuje mu niektórych funkcjonalności względem płatnych konkurentów (np. password managera czy VPN) ale w testach bezpieczeństwa wypada przyzwoicie. Jak nie ściągasz tony plików z dziwacznych źródeł to będzie wystarczający.

15.09.2025 09:23
2.1
2
Jerry_D
75
Senator

"ma 1500 contributorów (ludzi którzy nad nim pracują) i w pełni dostępny kod źródłowy, więc jakby ktoś próbował przemycić tam coś złośliwego to byłoby to błyskawicznie wyłapane."
Wybacz, ale nie do końca się z tobą tutaj zgodzę. Otwartoźródłowość jest tylko pierwszym krokiem do skutecznego znajdowania podatności. A złośliwy kod zazwyczaj nie jest opatrzony komentarzem "to jest złośliwy kod", ani też nie zawiera wiele mówiących nazw pokroju "backdoor".

Dobra, jest tych 1500 "dostawców" kodu, a w dodatku każdy postronny może sobie ten otwarty kod studiować. Teraz zadajmy sobie pytanie, ile osób tak naprawdę przejrzało całą bazę kodu i śledzi każdy nowy commit. I ilu z tych śledzących robi to pod kątem szukania czegoś złośliwego, a nie np., żeby sprawdzić, dlaczego próba kompilacji wywala błąd albo podpatrzenia jak programiści rozwiązali jakiś konkretny problem. I znów ilu z tych, którzy nie tylko pilnie śledzą kod, ale i robią to pod kątem bezpieczeństwa, rzeczywiście ma odpowiednią wiedzę, żeby ewentualne podatności znaleźć?

Dobrym przykładem będzie Linux. Otwarte źródło, wielu twórców, poważny projekt. To oznacza, że naprawdę sporo par oczu wpatruje się w kod. Można by więc pomyśleć, że wszystkie problemy będą błyskawicznie wyłapane. Tymczasem...
"Badacz bezpieczeństwa z Google odnalazł znaczną liczbę podatności w podsystemie USB jądra Linuxa [...] 22 problemy bezpieczeństwa, którym przypisano identyfikatory CVE [...] to nie były jedyne problemy, znalezione przez niego w jądrze Linuxa. W lutym [2017] zgłosił odkrycie podatności lokalnego wykonania kodu, która istniała w jądrze od ponad 11 lat. [... ] Analiza ponad 600 identyfikatorów CVE, przeprowadzona w zeszłym [2016] roku, wykazała, że przeciętna długość życia podatności w jądrze Linuxa, to 5 lat." https://www.securityweek.com/many-vulnerabilities-found-linux-usb-subsystem/

Ale poza tym, to zasadniczo się z tobą zgadzam. yt-dlp, pobrany bezpośrednio z GH powinien być bezpieczny. Chociaż mam pewne wątpliwości (nie za dużo zaangażowanych twórców, dość krótki czas istnienia, w każdym razie w tych nakładkach GUI, które widziałem), co do nakładek graficznych, pozwalających korzystać z niego jak cywilizowany człowiek, zamiast użerać się z parametrami wiersza poleceń.

15.09.2025 11:11
Amadeoosh
2.2
Amadeoosh
14
Generał

No zgadza się, ale zanim "pull request" zostanie zaaplikowany najpierw musi być zaakceptowany przez jednego z "głównych" contributorów (albo kilku), w dodatku przy takiej ilości użytkowników commity są dość mocno przeglądane (widać sporo komentarzy przy większych pull requestach).

Pomijam fakt że teraz często ludzie mają poinstalowane cuda do static code analysis i "proste" kwiatki wychodzą od razu, przy takiej ilości moderacji wrzucenie kodu download_credit_card_data() i liczenie że nikt się nie zorientuje jest prawie niemożliwe.

Podkreślam tylko, że to nie jest tak że każdy może sobie wrzucać co chce do takiego projektu, bo akceptacja zmian to długa droga (często okraszona bolesnymi komentarzami, tak apropos Linuxa).

Pamiętaj że bugi które wychodzą po latach często wymagają wiedzy absolutnie ultra-eksperckiej i ingerencji na poziomie hardware'owym. Znowu, to nie jest tak że ktoś nie zauważył "o kurde, nasz kod ściąga dane użytkowników", tylko "jak odlutuję tą nóżkę w kości RAM, wyłączę te 2 flagi w biosie, to kiedy wywołam tę RISCową instrukcję w dziwnej, określonej kolejności na tym rejestrze to zamiast wywalić error mogę zmieniać dane w innym rejestrze".

Na tego typu słabości to jest podatne wszystko, open source czy nie ;)

16.09.2025 10:06
2.3
Jerry_D
75
Senator

"przy takiej ilości moderacji wrzucenie kodu download_credit_card_data() i liczenie że nikt się nie zorientuje jest prawie niemożliwe."
Tylko, jak pisałem, nikt rozsądny nie wrzuca takiego kodu. gdzieś tam jakieś pomieszanie typów, użycie po zwolnieniu, odczyt poza zakresem, może nawet eskalacja uprawnień. Jak najmniej widoczne, żeby przez sito przeszło i tylko pozwoliło po uruchomieniu przez użytkownika pobrać właściwy malware.

"Pamiętaj że bugi które wychodzą po latach często wymagają wiedzy absolutnie ultra-eksperckiej i ingerencji na poziomie hardware'owym. [...] "jak odlutuję tą nóżkę w kości RAM, wyłączę te 2 flagi w biosie, to kiedy wywołam tę RISCową instrukcję w dziwnej, określonej kolejności na tym rejestrze to zamiast wywalić error mogę zmieniać dane w innym rejestrze". "
No nie. większość wcale nie jest tak ezoteryczna, żeby działała tylko na rozstajnych drogach, przy pełni księżyca i w świetle gromnicy. :p Sporo z nich jest co najwyżej na średnim poziomie, a bywają i rzeczy trywialne.

14.09.2025 13:10
Deton
3
odpowiedz
Deton
213
Know thyself

Te bezpłatne antywirusy częściej przypominają mi działaniem zawirusowanie komputera niż same wirusy. Od lat sam Defender i o ile się nie robi dziwnych rzeczy to powinno być git.

14.09.2025 13:38
maciell
4
odpowiedz
1 odpowiedź
maciell
133
Senator

Grunt to robic cykliczne backupy. Minimum na 3 nosnikach - dysk twardy (talerzowiec najlepiej)/chmura/dysk dvd .Wtedy zadne wirusy nie straszne.

15.09.2025 22:00
Deton
4.1
Deton
213
Know thyself

DVD? który my rok mamy :D

Ale backup to jak najbardziej słuszna idea. Niezależnie od wirusów.

post wyedytowany przez Deton 2025-09-15 22:01:27
15.09.2025 08:34
5
odpowiedz
trumpf
9
Generał

simplewall - to nie AV tylko FW ale dla mnie must have

post wyedytowany przez trumpf 2025-09-15 08:35:32
16.09.2025 03:05
6
odpowiedz
Nigredd
7
Chorąży

Dzięki bardzo za wszystkie odp, jeśli można spytać: czemu aż na 3 nośnikach lepiej backupy robić? Zaś w kontekście chmury, microsoftowy OneDrive się nada czy polecalibyście mi inny program? I prócz tego jakieś inne aplikacje/programy na start? FW to rzeczywiście dobrs opcja... Dzięki wielkie za pomoc

16.09.2025 10:22
Herr Pietrus
😊
7
odpowiedz
Herr Pietrus
236
Jestę Grifterę

Oprócz tego, są jakieś rzeczy które powinienem zrobić jako pierwsze na nowym sprzęcie czy jakieś inne aplikacje/programy must have?

Alternatywny pasek zadań (kompaktowy) i ewentualnie alternatywne menu start - to tak na początek.

Forum Forum Komputery
Odpowiedz

GRYOnline.pl:

Facebook GRYOnline.pl Instagram GRYOnline.pl X GRYOnline.pl Discord GRYOnline.pl TikTok GRYOnline.pl Podcast GRYOnline.pl WhatsApp GRYOnline.pl LinkedIn GRYOnline.pl Forum GRYOnline.pl

tvgry.pl:

YouTube tvgry.pl TikTok tvgry.pl Instagram tvgry.pl Discord tvgry.pl Facebook tvgry.pl