Witaj szanowny Gościu na forum Odjechani.com.pl. Serdecznie zachęcamy do rejestracji. Tylko u nas tak przyjazna atmosfera. Kliknij tutaj, aby się zarejestrować i dołączyć do grona Odjechanych!

Strona odjechani.com.pl może przechowywać Twoje dane osobowe, które w niej zamieścisz po zarejestrowaniu konta. Odjechani.com.pl wykorzystuje również pliki cookies (ciasteczka), odwiedzając ją wyrażasz zgodę na ich wykorzystanie oraz rejestrując konto wyrażasz zgodę na przetwarzanie swoich danych osobowych w ramach funkcjonowania serwisu. Więcej informacji znajdziesz w naszej polityce prywatności. Pozdrawiamy!


Ankieta: Z jakiego darmowego programu antywirusowego korzystasz? Dokładnie zapoznaj się z pięcioma ostatnimi wariantami
Nie posiadasz uprawnień, aby oddać głos w tej ankiecie.
COMODO Internet Security
20.00%
2 20.00%
avast! Free Antivirus
0%
0 0%
Panda Free Antivirus
0%
0 0%
AVG Free Antivirus
0%
0 0%
360 Total Security Essential
0%
0 0%
Avira Free Antivirus
20.00%
2 20.00%
Ad-Aware Free Antivirus+
0%
0 0%
ZoneAlarm Free Antivirus
0%
0 0%
Immunet Protect
0%
0 0%
Usunięto
0%
0 0%
Baidu Antyvirus
0%
0 0%
Antywirus wbudowany w system operacyjny
0%
0 0%
Inny darmowy
0%
0 0%
Używam płatnego antywirusa
30.00%
3 30.00%
Nie używam antywirusa, gdyż najlepszym antywirusem jest rozsądek
20.00%
2 20.00%
Być może używam pirackiej wersji płatnego oprogramowania antywirusowego (ankieta jest anonimowa)
10.00%
1 10.00%
Razem 10 głosów 100%
*) odpowiedź wybrana przez Ciebie [Wyniki ankiety]

COMODO Internet Security - poradnik
#1
Uwaga! Informacje w tym poradniku będą aktualizowane z czasem, ostatecznie wszystkie najważniejsze funkcje zostaną omówione. Pytania i prośby o wytłumaczenie kolejnych funkcji można też składać w tym wątku. Można tu rozmawiać o COMODO i pytać, ale indywidualne problemy z działaniem omawianego programu proszę rozwiązywać w osobnych wątkach, o ile w tym poradniku nie ma na nie rozwiązania. W tym wątku nie dyskutujemy o innych antywirusach, ani nie umieszczamy informacji o nich. Błędy i niedoróbki należy zgłaszać przyciskiem zgłoś. 

[Obrazek: bSVtxp7.png]

Poradnik COMODO Internet Security 


Moim zdaniem jeden z najlepszych darmowych antywirusów, którego główną zaletą jest to, że łączy skuteczność z niskimi wymaganiami i najlepszą zaporą na świecie. COMODO Internet Security, to przede wszystkim pakiet antywirusowy nieobciążający komputera i podczas zwykłej pracy pochłania niewielką ilość zasobów, a podczas ochrony rezydentnej (w czasie rzeczywistym) mimo to reaguje błyskawicznie. Kolejną zaletą i zarówno czynnikiem, który go wyróżnia jest to, iż pakiet antywirusowy COMODO jest wyposażony w jedną z najbardziej cenionych firewallów na świecie. Bogata w różnorodne opcje konfiguracyjne i skuteczna zapora, to jedyna i ostatnia bariera jaka może stanąć hakerowi na drodze, gdy ochrona antywirusowa zawiedzie. Co najważniejsze, zaporę można wykorzystać we współpracy z innym antywirusem, czyli możemy ją pobrać i zainstalować jako osobny pakiet nieposiadający antywirusa. 

Mu jednak skupimy się na pakiecie antywirusowym i zaczynając od podstaw, postaram się wytłumaczyć "zielonym" jak korzystać z bogatych możliwości omawianego antywirusa. Zaletą tego poradnika jest to, że wszelkie prośby o porady w temacie uzyskają odpowiedź, a w razie konieczności poradnik może zostać wzbogacony o nowe informacje bazujące na tych wypowiedziach.


Gdzie pobrać?

Wszystkie pakiety ochrony antywirusowej od COMODO możemy znaleźć pod tym linkiem: Internet Security Products - PC Security

Mamy tam dostępnych kilka pakietów, od darmowych, po płatne i bardziej zaawansowane. Oczywiście zwykłemu domowemu użytkownikowi w zupełności wystarczy pakiet darmowy i to na nim się tutaj skupimy.

 COMODO Internet Security:

- śledzi i zabezpiecza wszystkie połączenia sieciowe
- unieszkodliwia wszystkie wirusy i inne zagrożenia
- zapewnia szybkie skanowanie w chmurze
- poprawia wydajność komputera i zwiększa efektywność jego pracy

Dodatkowo:
- umożliwia zaawansowaną kontrolę połączeń sieciowych i zarządzanie procesami
- posiada rozbudowaną funkcję wirtualnych pulpitów i solidną piaskownicę
- bogaty wachlarz konfiguracji umożliwia precyzyjne dostosowanie ustawień wedle własnych preferencji
- jest szybki, wydajny i stabilny 

Instalacja

Tak więc zaczynamy od pobrania i uruchomienia pliku instalacyjnego. Gdy pobierzemy plik instalacyjny i go uruchomimy, instalator intuicyjnie poprowadzi nas przez proces instalacji, wymagane będzie po tym ponowne uruchomienie komputera. Podczas instalacji możemy wybrać, czy chcemy dodatkowo instalować zabezpieczoną przeglądarkę Chromodo Browser bazującej na silniku przeglądarki Chrome. Chromodo, to przeglądarka łącząca bezpieczeństwo COMODO, wygodę użytkowania przeglądarki Google Chrome i funkcje projektu Chromium o którym można przeczytać w sieci, bazuje oczywiście na silniku Blink od Google.

Po procesie instalacji nasz pakiet antywirusowy jest zainstalowany i po ponownym uruchomieniu komputera gotowy do użytku. 

Podstawy

Po dwukrotnym kliknięciu ikony COMODO na pasku zadań otrzymamy takie okno:

[Obrazek: mdRI7z9.jpg]

Antywirus poinformuje nas, że nie mamy aktualnej bazy wirusów i należy ją zaktualizować. Oczywiście klikamy napraw i pobieramy dość sporą bazę wirusów, która jest niezbędna do rozpoznawania zagrożeń. Po tym procesie nasz antywirus będzie już w pełni chronił komputer.

[Obrazek: KPhAlyg.jpg]

Kolejnym ważnym etapem jest omówienie skanowania. Jak widać na poniższym obrazku, mamy kilka dostępnych opcji skanowania. 

[Obrazek: zC04VdD.jpg]

Zaraz po instalacji powinniśmy użyć pełnego skanowania, które może potrwać nawet kilka godzin i obciążyć nasz komputer, ale jest to działanie profilaktycznie i praktycznie niezbędne do prawidłowego funkcjonowania systemu, który już wcześniej mógł ulec zarażeniu. Skanowanie pełne powinno być wykonywanie co jakiś czas, zależnie od stopnia eksploatacji naszego komputera i ilości ściąganych z sieci plików. Ja osobiście skanuję raz na miesiąc, góra trzy i dotychczas ochrona w czasie rzeczywistym wykryła wszystko, więc pełne skanowanie nic nie wykryło. Dodatkowo opcja szybkiego skanu była wykonywana raz w tygodniu i właśnie tak polecam z niej korzystać. Szybkie skanowanie przeszukuje tylko najważniejsze i najbardziej narażone na zagrożenia lokalizacje naszego komputera, między innymi pliki systemowe, tymczasowe, autostart i inne.  

Ocena bezpieczeństwa plików, to rodzaj skanowania, który informuje nas w jakim stopniu dany plik mógłby pełnić rolę szkodliwego. Jest to świetna opcja dla tych, którzy nie do końca są pewni czy dana aplikacja jest zaufana. COMODO sprawdzi jej zachowanie, podpis cyfrowy i wydawcę, a potem powiadomi o potencjalnym zagrożeniu, które niestety musimy ocenić już sami. Są niestety programy, które nie mają prawa być wykryte jako wirus, bo nie ma ich w bazie antywirusowej, ale posiadające funkcje szkodliwe dla komputera  i jego użytkowników, np wysyłające pliki do sieci. Takie pliki zostaną wyróżnione jako nierozpoznane i sami będziemy mogli sprawdzić o które dokładnie chodzi i na własną rękę ocenić zagrożenie dodatkowo sprawdzając od jak dawna dany plik znajduje się w komputerze.

[Obrazek: URLOG7p.jpg]

Ostatni rodzaj skanowania jest dość oczywisty, polega on na skanowaniu wybranej przez nas lokalizacji, np. folderu lub pliku i tu chyba nie trzeba niczego tłumaczyć.


Znamy już podstawy, czyli te funkcje, których zazwyczaj używa przeciętny Kowalski, czas jednak wgłębić się w program w nieco bardziej.


[Obrazek: RnMNAOO.jpg]

Tak więc omawiając zadania ogólne nie trzeba wiele tłumaczyć. Skanowanie już omówiliśmy, aktualizacja, to proste narzędzie, którego funkcji tłumaczyć nie trzeba. Dziennik, to miejsce w którym przechowywanie są informacje o o podjętych przez antywirus działaniach. Kwarantanna, to miejsce w którym pliki wykryte jako potencjalne zagrożenie, bądź nawet pełne zagrożenie, zostały odizolowane i nie mogą dalej funkcjonować, bądź się rozprzestrzeniać. To czy pliki znajdują się w kwarantannie jest zależne od decyzji podjętych przez nas lub automatycznie przez antywirus, większość zagrożeń jest natychmiast usuwana, a kwarantanna pozwoli nam zachować zakażony plik jeśli mamy co do niego jakieś plany, np był to ważny plik, który uległ zakażeniu wirusem.  Opcja "uzyskaj wsparcie", to funkcja wymagająca zainstalowanego narzędzia "Geek Buddy", czyli aplikacji umożliwiającej wsparcie techniczne online przez certyfikowanego technika. Niestety w wersji darmowej możemy jedynie wypróbować tę funkcję, gdyż po okresie próbnym jest ona płatna. 


Opcja pokaż połączenia, to dość istotna i bardzo pomocna opcja pozwalająca zarządzać połączeniami wykonywanymi przez programy na naszym komputerze. Bardzo przydaje się gdy chcemy zamknąć jakieś połączenie, bo np. uznamy, że jest ono zagrożeniem, bądź po prostu chcemy utrudnić życie jakiejś aplikacji, która ściąga sobie reklamy i wyświetla je w swoim oknie. To świetna i bardzo często wykorzystywana przeze mnie funkcja. Lista połączeń jest aktualizowana w czasie rzeczywistym. Możemy zerwać dane połączenie lub odszukać jego plik źródłowy, poznać adresy połączenia i ilość pobranych oraz wysłanych danych, wystarczy kliknąć PPM na połączeniu i wybrać stosowną opcję.

[Obrazek: 5VyjBcm.jpg]


Zadania zapory sieciowej


 [Obrazek: xqKSj1V.jpg]


Możliwość dodawania zaufanych, bądź blokowanych aplikacji, to podstawowe funkcje każdej zapory sieciowej. W COMODO ta funkcja jest uproszczona i intuicyjna w przeciwieństwie do zapory systemowej systemu Windows. Po kliknięciu jednej z tych dwóch funkcji pojawi się okienko wyboru pliku, po jego wybraniu zależnie od wybranego wariantu, wszelkie połączenia danego pliku będą bezwarunkowo przepuszczane, bądź blokowane. Prawda, że proste?

Ukrywanie portów, to jak widać na poniższym obrazku możliwość całkowitego i bezwarunkowego ukrycia portów w naszej sieci, nawet jeśli są zaufane. Nie wyświetla się nam wówczas żadne ostrzeżenie o zablokowanym połączeniu, po prostu jest ono blokowane. Druga opcja umożliwia nam wybranie, czy chcemy zatwierdzić dane połączenie na porcie, gdy zostanie ono nawiązane, czy je zablokować w sieci publicznej, bądź domowej, ewentualnie w obu. Jest to opcja analogiczna do charakterystycznego okienka zapory Windows, która często ostrzega gdy np. uruchamiamy grę lub inną aplikację korzystającą z sieci i system pyta, czy zezwolić na połączeni w sieci publicznej lub/i domowej.

[Obrazek: 4LHpyVd.jpg]


Kolejna opcja, zarządzanie sieciami, to funkcja pozwalająca na dodawanie danej sieci do zaufanych, bądź blokowanych. Jeśli korzystamy z kilku połączeń sieciowych, wówczas korzystanie z niej ma jakiś sens i zależnie od naszych potrzeb, możemy np. tymczasowo uniemożliwić danej sieci połączenie z naszym komputerem. Całość jest prosta i intuicyjna jak widać na obrazku poniżej:

[Obrazek: hKoCZ8i.jpg]

Zatrzymaj ruch sieciowy, to funkcja permanentnie blokująca połączenia wszystkich naszych połączeń sieciowych otwartych na naszym komputerze, ze wszystkimi sieciami z którymi były połączenie. Cały ruch sieciowy zostaje zatrzymany.

Ustawienia zaawansowane zapory zostaną omówione innym razem i pojawią się w tym wątku wraz ze szczegółowym opisem. Cały poradnik będzie aktualizowany z czasem. Patrz, czerwony tekst na samej górze.

Zadania piaskownicy

[Obrazek: yRMkKkw.jpg]

Wirtualny pulpit, to specjalne środowisko uruchamiane bezpośrednio w naszym systemie operacyjnym, pozwalające na korzystanie z przeglądarki i innego oprogramowania bez obawy, że wykonane wewnątrz tego środowiska operacje, pobrane pliki, czy uruchomione oprogramowanie wpłynie negatywnie na działanie naszego systemu, bądź go uszkodzi. Wirtualny pulpit od COMODO można bez trudu zintegrować z siecią TOR i korzystać z sieci całkowicie anonimowo oraz bezpiecznie. Sam wirtualny pulpit nie jest specjalnie rozbudowany, ale jego główną funkcją jest jeszcze większe bezpieczeństwo korzystania z sieci. Do jego uruchomienia potrzebny jest Microsoft Silverlight i przegladarka Chromodo, a oba te komponenty COMODO powinien zainstalować za naszym przyzwoleniem przy uruchomieniu wirtualnego pulpitu, jeśli wczesniej nie mieliśmy owych komponentów zainstalowanych. 

Tak wygląda wirtualny pulpit COMODO:

[Obrazek: 8K2GFk4.png]

Piaskownica, to funkcja w której wybieramy program, który po uruchomieniu nie będzie mógł dokonywać zmian w systemie. Jest to szczególnie przydatne w sytuacji, gdy nie chcemy, aby dany program po uruchomieniu mieszał nam w systemie i automatycznie zmieniał nasze preferencje oraz dodawał zbędne funkcje do systemu. Jest cała masa aplikacji które to robi i czasami warto z piaskownicy skorzystać. Dodatkowo zmniejsza to ryzyko, że gdzieś zostanie zaszczepiony szkodliwy program. 

Funkcja resetuj piaskownicę z kolei pozwala usunąć wszystkie programy z piaskownicy, które wcześniej dodaliśmy.

Współdzielona przestrzeń jest to specyficzna lokalizacja (folder) w którym możemy umieścić programy działające w piaskownicy i wykluczyć je z jej wirtualizacji, czyli najzwyczajniej w świecie możemy tam trzymać programy, które tymczasowo chcemy uruchomić poza piaskownicą i z pełnymi możliwościami. 

Pokaż aktywne procesy wyświetla listę aktywnych procesów w systemie. Jest to uproszczona wersja menadżera zadań, w której możemy szybko odnaleźć lokalizację (folder) danej aplikacji, zobaczyć ocenę zagrożenia przez COMODO, nałożone na nie ograniczenia. Wszystkie pozostałe funkcje są dostępne po wciśnięciu PPM na dany proces. Możemy wysłać dany plik do przeanalizowania przez zespół COMODO lub np. sprawdzić, czy nie ma o nim informacji dostępnych online jeśli plik już został przeanalizowany wcześniej.

Ustawienia zaawansowane piaskownicy zostaną omówione innym razem i pojawią się w tym wątku wraz ze szczegółowym opisem. Cały poradnik będzie aktualizowany z czasem. Patrz, czerwony tekst na samej górze.

Zadania zaawansowane

[Obrazek: ahJB2eQ.jpg]

Funkcja utwórz dysk ratunkowy, to narzędzie pozwalające nam, jak sama nazwa wskazuje,  do utworzenia specyficznego dysku ratunkowego w celu przywrócenia działania systemu po jego awarii. Pierwsza opcja widoczna na obrazku poniżej, pozwala wybrać istniejący już obraz płyty w popularnym rozszerzeniu ISO w celu umieszczenia w nim dysku ratunkowego, nie musimy z niej korzystać, gdyż przy tworzeniu kopii nowy obraz płyty ISO zostanie utworzony automatycznie. Drugą opcją wybieramy miejsce gdzie dysk ratunkowy ma zostać utworzony. Może to być nośnik CD/DVD lub nośnik wymienny taki jak pendrive, czy zewnętrzny dysk twardy.  Po wybraniu lokalizacji wystarczy już użyć opcji trzeciej w celu utworzenia dysku ratunkowego, co nie jest skomplikowane.

[Obrazek: SdHJK3K.jpg]

Prześlij pliki, to prosta funkcja w której wybieramy plik do wysłania go zespołowi COMODO w celu zaawansowanej analizy. W przypadku, gdy taki plik okazałby się szkodliwy, wówczas powinien on trafić do do bazy wirusów przy następnej aktualizacji, tak więc taki plik, który wysłaliśmy powinien wówczas zostać wykryty jako zagrożenie. Możemy też oznaczyć plik jako fałszywy alarm, jeśli został niesłusznie wykryty jako wirus i wówczas jeśli faktycznie tak jest, analogicznie do poprzedniej sytuacji, plik po aktualizacji bazy wirusów nie powinien już być wykrywany jako wirus.

Zarządzanie procesami, to odpowiednik systemowego menadżera zadań i pozwala na znacznie bardziej zaawansowane zarządzanie procesami w systemie. Jest to aplikacja zewnętrzna występująca pod nazwą COMODO KillSwitch. Ponieważ jest to bardzo rozbudowany program, jego funkcje być może zostaną omówione w innym poradniku. 


[Obrazek: KvT2opy.jpg]


Wyczyść komputer to dodatkowy skaner antywirusowy w postaci zewnętrznej aplikacji pod nazwą COMODO Cleaning Essential. Aplikacja działa podobnie jak podstawowy skaner antywirusowy, gdzie inteligentne skanowanie, to forma szybkiego skanowania najważniejszych lokalizacji, pełne skanowanie skanuje każdy zakamarek naszego komputera, a własne skanowanie pozwala zdefiniować co zostanie zeskanowane. Skaner ten między innymi pozwala na skanowanie pamięci, rejonów krytycznych (najważniejszych) i sektora startowego, oraz ukrytych gałęzi rejestru, ukrytych plików i folderów oraz usług zainstalowanych w systemie, a to wszystko w formie opcjonalnego skanu w funkcji własnego skanowania.


[Obrazek: w8JeCYM.jpg]

Menadżer zadań, to okienko pozwalające zarządzać aktualnie wykonywanymi zadaniami przez program COMODO Internet Security. Możemy w nim zakończyć dany proces skanowania lub go wstrzymać, ewentualnie wznowić. 

Ustawienia zaawansowane programu COMODO Internet Security zostaną omówione innym razem i pojawią się w tym wątku wraz ze szczegółowym opisem. Cały poradnik będzie aktualizowany z czasem. Patrz, czerwony tekst na samej górze.

Zapraszam do dyskusji i omawiania funkcji tego programu. Czekam również na propozycje opisania kolejnych funkcji.
  Odpowiedz
#2
Dla mnie też to jest najlepszy bezpłatny antywirus. Używałem go wcześniej, jednak teraz dostałem od upc za darmo płatną wersję antywirusa i zostałem zmuszony zmienić ochronę.

Jedyne do comodo zastrzeżenie to dosyć duża zasobożerność na słabszych urządzeniach. Na lapku 2 duo @2.00, 3gb zbyt mocno pożerał zasoby, ale na mocniejszym sprzęcie jest to dla mnie najlepszy bezpłatny antywirus.


  Odpowiedz
#3
U mnie COMODO podczas zwykłej pracy pobiera maksymalnie 30MB pamięci RAM w wszystkich procesach włącznie, a zużycie procesora waha się pomiędzy 0.5-2,5% i tylko jeśli okno antywirusa jest otwarte. Oczywiście nie dotyczy to skanowania.

[Obrazek: 9WRa1Rq.png]

Sprawdzałem go na słabszym komputerze i wyniki są podobne, poza zużyciem zasobów procesora, które na AMD Athlon Dual Core X64 4200+ były nieznacznie większe. Możliwe, że miałeś coś nie tak z instalacją, bądź źle współpracował z inną aplikacją po instalacji, ale tak czy siak, to chyba najmniej zasobożerny antywirus jaki miałem.

Szczerze, to dziwni mnie to co opisałeś.
  Odpowiedz
#4
Próbowałem go, na moim słabym PC też zamulał, naprawdę.
Zresztą tak samo jak każdy inny ;) Dlatego co jakiś czas skanuję różnymi antywirusami, ale nie działają one non stop w tle.
Na lepszym sprzęcie na pewno wart polecenia, ma dużo ciekawych opcji i jest co ważniejsze - darmowy.
[Obrazek: aG8bM6P.png]






  Odpowiedz
#5
Naprawdę dziwi mnie, to co opisaliście. Od lat korzystam, ochrona w czasie rzeczywistym nigdy nie pochłaniała zbyt wielu zasobów. Być może mieliście ustawione automatyczne skanowanie, stąd od czasu do czasu zasoby były gwałtownie pochłaniane, ale antywirus przez większość czasu jest praktycznie w takim stanie jak na moim screenie powyżej.

Pochłania więcej zasobów, gdy wykonuje się różne operacje na plikach, np kopiuje nowe pliki, wówczas antywirus takie pliki skanuje, bez względu na to czy są one kopiowane z w obszarze tej samej partycji (dysku), czy zewnętrznych nośników lub internetu. Zachęcam do wklejenia swoich screenów z menadżera zadań, jeśli macie odpalony COMODO. 

Sprawdźcie ile zasobów pochłonie antywirus, gdy wykryje potencjalne zagrożenie. Aby to zrobić otwórzcie notatnik, wklejcie ten ciąg znaków:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Zapiszcie go z rozszerzeniem .bat (choć może być .txt lub dowolne inne) COMODO dzięki ochronie rezydentnej natychmiast powinien zareagować i wykryć sygnaturę malware. Ta operacja jest w 100% bezpieczna, a plik możecie pobrać w załączniku na próbę.

 [attachment=137]
  Odpowiedz
#6
Ten laptop miał wtedy Windowsa Vistę - może to przez to. Reakcja systemu na tego antywirusa była niekorzystna pod względem wydajnościowym. Przy antywirusie avast takie problemy z wydajnością nie miały miejsca.


  Odpowiedz
#7
Kiedyś używałem ale po instalacji wszystko trochę wolniej działało, a mam trochę stary komputer. Po odinstalowaniu tego pakietu komputer od razu szybciej chodził. No i niestety ale nawet de-instalatora dobrego nie potrafili zrobić, bo po odinstalowaniu tego programu zostały śmieci w rejestrze, które musiałem ręcznie pokasować.
  Odpowiedz
#8
  Odpowiedz
#9
Nie pisałem, że jakieś instalatory mi nie działały po czyszczeniu rejestru. I z tym wolnym działaniem to niedokładnie się wyraziłem. Po prostu programy mi się trochę wolniej uruchamiały. I tak, zgadza się. Nie używam antywirusa, ale w wolnej chwili zainstaluję na pewien czas i zrobię pełne skanowanie aby się przekonać czy mam wirusy i tym samym przekonać się czy jest mi potrzebny antywirus.
  Odpowiedz
#10
Dobra, dodałem krótkie info o wirtualnym pulpicie. Postaram się też późnej opisać zaawansowane opcje o kórych wspomniałem na zielono i w osobnych wątkach opiszę krótkie poradniki o tym jak zablokować dany port, jak uniemożliwić jego otwieranie tylko określonym programom, jak blokować dane połączenia aplikacjom na stałe np. uniemożliwiając menadżerom pobierania wysyłania plików z torrent do sieci p2p i być może opiszę parę innych przydatnych zabiegów.
  Odpowiedz


Podobne wątki…
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  Konwersja .vmdk (VMware) do .vhdx (Hyper-V) - poradnik Swordancer 0 3 019 04.11.2015, 19:19
Ostatni post: Swordancer
  [Poradnik]Bezpieczna komunikacja czyli szyfrowanie danych przy pomocy GPG w Linuxie. amb00 4 3 609 27.07.2015, 23:24
Ostatni post: amb00
  [Poradnik] Zakładanie konta w iTunes bez karty kredytowej davi100 1 8 428 13.11.2011, 15:01
Ostatni post: Natalia01156
  Poradnik : Jak odnaleźć ikone kosza systemowego Devil 5 3 935 23.08.2011, 22:59
Ostatni post: Szymon
  Internet Explorer 9 od 14 marca 2011 Marszal 6 3 307 12.03.2011, 13:51
Ostatni post: tonyviroos

Skocz do:


Użytkownicy przeglądający ten wątek: 5 gości