Tron - poznaj niekomercyjny skypt, który w końcu posprząta Ci Windows


Etap siódmy - generowanie logów

Po dojściu do tego etapu Tron generuje logi z raportami dotyczącymi wykonanych czynności. Zapisywane są one jako pliki .txt w folderze \logs\tron, który tworzony jest na tej samej partycji, na której zainstalowany został system operacyjny. Można także ustalić wysłanie raportu e-mailowego na wskazany adres. Używana jest do tego niewielka aplikacja SwithMail. Aby ustawić parametry SMTP, należy przed uruchomieniem Tron wejść do folderu \resources\stage_7_wrap-up\email_report i tam edytować plik SwithMailSettings.xml. Oczywiście wysłanie raportu drogą mailową nie jest niezbędne i można w ogóle zignorować ten krok.

Log wykonanych akcji

Log wykonanych akcji

Etap ósmy - dodatkowe narzędzia

W ostatnim etapie można uruchomić 14 dodatkowych narzędzi optymalizujących system. Nie posiadają one obsługi z linii komend, więc - podobnie jak Malwarebytes - uruchamiają się osobno. Te narzędzia to programy: ADSSpy, AdwCleaner, aswMBR (skaner rootkitów), Autoruns, ComboFix, Junkware Removal Tool, Net Adapter Repair, PC Hunter (w osobnych wersjach dla 32- i 64-bit), Remote Support Reboot Config, Safe Mode Boot Selector.bat, ServicesRepair.exe, ServicesRepair, Tron Reset Tool (można użyć go do ponownego uruchomienia programu, jeśli jego działanie zostanie niespodziewanie przerwane lub zakłócone), UserBenchMark i VirusTotal uploader tool. Tak jak i w przypadku programów antywirusowych, tak i tutaj w sytuacji, gdy dane narzędzie zostało zainstalowane wcześniej, program poszuka jego najnowszej wersji i zaproponuje instalację.

Tron - narzędzia dodatkowe

Tron - narzędzia dodatkowe

Linia komend - własna konfiguracja

Vocatus udostępnił możliwość zarządzania wieloma parametrami pracy programu przy użyciu linii komend. Dzięki temu wybrane etapy działania aplikacji można pominąć. Na przykład komenda -sb to ominięcie akcji związanych z usuwaniem bloatware, -sa przeskoczenie używania antywirusów, -r to restart piętnaście sekund po zakończeniu działania, itp. Można także wybrać konkretną aplikację do pominięcia, przykładowo -sm to wyłączenie akcji instalowania Malwarebytes Anti-Malware, zaś -sp - ominięcie fazy łatek (etap piąty). Wszystkie komendy wyświetlane są po wpisaniu komendy -h. Znajdują się także w instrukcji umieszczonej w głównym folderze programu. Jeśli komuś nie spodoba się Tron, może po zakończeniu jego działania wpisać komendę -x - powoduje ona usunięcie aplikacji, przy czym wszystkie logi pozostają w miejscu zapisu.