Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.

Gepostet von: Cynthia Harvey
Veröffentlichungstermin: 3. Dezember 2009
Übersetzung: n.romodanov.
Übersetzungsdatum: Dezember 2009

In der Regel beginnen solche Open-Source-Programme mit statistischen Daten oder einem gemeinsamen Blick auf die aktuellen Trends in der offenen Quelle. Diese Liste beginnt mit einer Geschichte über ein bestimmtes Ereignis.

Ich verwende ein Speicher-Flash-Laufwerk backup Meine Programme leiten Finanzen, und auf demselben FlashKE hielt ich eine Kopie unserer Steuererklärungen. Obwohl die Dateien durch ein Kennwort geschützt sind, verschlüss ich sie nie, weil ich das USB-Flash-Laufwerk nie verlassen, und wir leben definitiv nicht an einem Ort mit einem hohen Verbrechen.

Sobald mein Vater nach einem Flash-Laufwerk suchte, um Dateien in die Schule zuzuordnen, wo er lehrt. Und wie Sie wahrscheinlich erraten haben, nahm er ein Flash-Laufwerk mit unseren Finanzinformationen dafür. Und wie Sie es schon vermuteten, hat jemand in der Klasse seinen Computer zusammen mit dem Flash-Laufwerk gestohlen. Infolgedessen verbrachte ich viel Zeit, um unsere Bankkonten zu ersetzen, um unsere Kreditgeschäfte und den Schutz vor möglichem Betrug zu überprüfen.

Um Ihnen zu helfen, diese Fehler zu vermeiden, was ich getan habe, haben wir eine Liste von 51 Open-Source-Anwendungen abgeholt, mit denen Sie Ihre personenbezogenen Daten schützen können. Einige von ihnen gehören zu den traditionellen Kategorien von Sicherheitsprogrammen wie Antispam und antivirus-Programmesowie Firewalls. Andere, wie Browser, Postkunden, Programme zum Arbeiten mit pDF-FormatWir haben in diese Liste aufgenommen, da sie Möglichkeiten zur Verschlüsselung oder anderen Sicherheit haben, die Ihnen helfen, sich vor Problemen zu schützen.

Wahrscheinlich braucht jeder all diese Programme, aber die Liste muss voll genug sein, damit Sie alle Lücke auf Ihrem System schließen können.

Spam-Schutzprogramme

1. Spamassassin.

Bekannter "Open Source-Spam-Schutzfilter", SpamAssassin nutzt mehrere verschiedene Funktionen von Spam-Identifikationsoptionen einschließlich Schlagzeilen, überprüfen, Phrasen im Buchstaben des Buchstabens, Bayesian-Filtering, Schwarz-Weiß-Listen und mehr. Das Paket kann von selbst verwendet werden, kann aber auch als Teil einer Reihe anderer kommerzieller Anwendungen und Anwendungen mit verwendet werden quellcode. Betriebssystem: Das Betriebssystem hängt nicht ab.

2.

Es gab bescheiden, dass dieses Paket "die beste Waffe gegen Spam, die in der Welt je bekannt ist" ist. ASSP - Reduktion vom Anti-Spam-SMTP-Proxy (Antispam-Proxy-Filter SMTP). Er braucht ziemlich ein bisschen - er startet zuerst und tut seinen Job und erfordert keine Support-Bemühungen, und die Wiki-Website bietet detaillierte Anweisungen, die ihm helfen, ihn für Sie zu konfigurieren. Betriebssystem: Windows, Linux, OS X.

3. Spamato

Es ist in Form eines zusätzlichen Moduls für Outlook als Erweiterung - für Thunderbird oder als autonomer Arbeitsproxyfilter verfügbar. Das Spamato-Paket verwendet viele Filter, die Spam von Buchstaben trennen, die für Sie wichtig sind. Im Gegensatz zu anderen Antispams zeigt diese App, warum sie einen bestimmten Buchstaben für Spam betrachtet, es hilft Ihnen, den Filter richtig zu konfigurieren. Betriebssystem: Windows, Linux, OS X.

Programme werden von Spyware genäht

4.

Das Nixory-Paket stirbt schnell Ihr System und entfernt alle Spyware-Cookies von Firefox. Im Gegensatz zu anderen ähnlichen Anwendungen können Sie das Nixory-Paket gleichzeitig mit anderen Antiviren verwenden, und es wird die Arbeit des letzteren nicht brechen. Betriebssystem: Windows, Linux, OS X.

Schutzprogramme gegen Viren und schädliche Programme

5. Clamav.

Eines der bekannten Sicherheitsunterstützungsprojekte mit einem offenen Code, das Clamav-Paket scannt Briefe in UNIX-Systemen für Viren und schädliche Programme. Die Projektinhaber aktualisieren seine Antivirendatenbank mehrmals täglich, um die anhaltende Relevanz des Programms sicherzustellen. Betriebssystem: Linux.

6. Clamwin.

Basierend auf der bewährten Klamau-Engine integriert das Chamwin-Paket mit Microsoft Outlook und Windows Explorer. Um Dateien für Viren und andere schädliche Programme zu scannen. Sie können dieses Paket konfigurieren, um die aktualisierte Antiviren-Datenbank automatisch herunterzuladen, und Sie können das Scan-Zeitplansystem einstellen. Im Gegensatz zu anderen kommerziellen Produkten beinhaltet das Paket jedoch keinen Echtzeitscanner, der die von E-Mail akzeptierten Dateien überprüft. Sie müssen Dateien speichern, und klicken Sie dann auf die rechte Maustaste, um sie für Viren zu überprüfen. Betriebssystem: Windows.

7.

Wie erwartet ist dies eine andere Schnittstelle für Clamav, derzeit nur für Linux. Betriebssystem: Linux.

8. Mond sicher.

Diese Anwendung verwendet auch den Clam AV-Motor (obwohl die Entwickler behaupten, dass sie an ihren eigenen Motoren arbeiten), aber eine andere Schnittstelle und einige andere Funktionen werden angeboten. Betriebssystem: Windows.

Backup-Programme

9. Amanda.

Der Amanda-Paket wird derzeit mehr als eine halbe Million Computer schützen, ist ein der beliebtesten (wenn nicht das beliebteste) Open-Source-Programm, für das bestimmt ist reserve-Kopie und Datenwiederherstellung. Betriebssystem: Windows, Linux, OS X.

10.

Paket gleichzeitig und flexibel und einfach - ARECA BACKUP können Sie Ihre Dateien problemlos archivieren und einfach mit diesen archivierten Dateien arbeiten (zeigen ihre Inhalte, Zusammenführung, Trackversionen usw.). Mit dem Paket können Benutzer auch verschlüsseln archivdateien Mit starken Verschlüsselungsalgorithmen. Betriebssystem: Windows, Linux.

11. Bacula.

Obwohl dieses Paket zunächst für Unternehmen und Benutzer bestimmt war große NetzwerkeDas Bacula-Paket kann auch zum Sichern und in kleinen Heimnetzen oder in separaten Systemen verwendet werden. Dies ist ein hervorragendes Programm (eine der beliebtesten Open Source-Anwendungen für Unternehmen), aber Sie sollten technisch begründet sein, um dieses Paket zu verwenden. Betriebssystem: Windows, Linux, OS X.

Open Source-Browser

12. Firefox.

Entsprechend der unabhängigen Forschung der Firefox-Website, Benutzer Internet Explorer. Besorgt in 98 Fällen von 100, während Firefox-Benutzer nur in zwei Fällen Sorgen machen. Firefox arbeitet neben der Sicherstellung der größeren Sicherheit auch sehr schnell und ist gut konfiguriert. Betriebssystem: Windows, Linux, OS X.

13. Browserbündel

Wenn Sie wirklich paranoid über Ihre persönlichen Daten sind, oder Sie haben andere Gründe, anonym im Internet zu arbeiten, dann, um ausschließlich sicherzustellen zuverlässiger Schutz Sie sollten das Tor-Kit installieren und mit Ihrem Browser zusammenarbeiten. Wenn es funktioniert, kann niemand herausfinden, welche Websites Sie besucht haben, Websites werden nicht in Ihren lokalen Einstellungen angezeigt, und Sie können auf Websites mit speziellen Filtersoftware gesperrt werden. Sie können dieses Kit auch auf dem USB-Flashlaufwerk einstellen und ihn vom Computer auf den Computer übertragen. Betriebssystem: Windows.

14.

Für Linux-Benutzer erlaubt diese Shell anonym, das Internet zu bekämpfen, sofortige Nachrichten senden, E-Mail senden und vieles mehr zu senden. Betriebssystem: Linux.

Programme - Open Source-Archive

15. 7-Reißverschluss

Das 7-ZIP-Paket bietet ein höheres Komprimierungsverhältnis und unterstützt viele Dateiformate. Um diese Vorteile zu erhalten, die einen starken AES-256-Verschlüsselungsalgorithmus ergibt, müssen Sie 7z- oder ZIP-Dateien erstellen. Betriebssystem: Windows, Linux, OS X.

16.

Einer der flexibelsten aus dem Kompressionsnutzen. Derzeit unterstützt das PeAZIP-Dienstprogramm etwa 90 verschiedene Formate Aktearchivierung. Es unterstützt auch viele Verschlüsselungsstandards und ermöglicht Ihnen sogar eine zweistufige Authentifizierung, um eine maximale Sicherheit sicherzustellen. Betriebssystem: Windows, Linux, OS X.

17. KGB-Archiver.

Einer der großen Vorteile der Verwendung dieses Komprimierungsunterschieds ist, dass er Dateien automatisch mit dem AES-256-Verschlüsselungsalgorithmus verschlüsselt. Es unterstützt auch viele Dateiformate und neun. verschiedene Sprachen (Aber nicht die russische Sprache, die für eine Anwendung namens KGB falsch erscheint). Betriebssystem: Windows.

Zuverlässige Datenvernichtungsprogramme

18. Dariks Boot und Nuke

Darks Boot und Nuke können Sie auch als "Dban" bezeichnet werden, können Sie erstellen boot-Diskette (auf einer CD, auf einer DVD, auf einem Flash-Laufwerk oder sogar auf einer Diskette), mit der Sie alle in Ihrem System erkannten Festplattengeräten vollständig löschen können. Das ist sehr gutes Werkzeug Falls Sie den alten Computer loswerden möchten, ist es auch nützlich, wenn Sie nur ein paar Dateien löschen müssen. Betriebssystem: Das Betriebssystem hängt nicht ab.

19. Radiergummi

Wenn Sie nur ein paar Dateien löschen müssen, z. B. Ihre finanziellen oder Steuererklärungen, oder etwaige Werbemöglichkeiten, die von Websites erhalten wurden, ist der Radiergummi Ihr Werkzeug. Es wird mehrmals an dem Ort der Remote-Dateien umschrieben, wodurch es unmöglich ist, "gelöschte" Dateien wiederherzustellen. Betriebssystem: Windows.

20.

Wie das Radiergummi-Paket kann das Bleachbit-Paket Dateien vollständig löschen, Verlaufsdatensätze löschen (Site-Besuche-Historie) und Cookies im Browser, reinigen Sie den Spam von mehr als 50 Anwendungen und vielem mehr. Betriebssystem: Windows, Linux.

Open Source Postal Clients

21. Thunderbird.

In diesem Mail-Client von Mozilla (Entwickler Firefox) gibt es integrierte Fähigkeiten von Verschlüsselung, Spam- und Phishing-Schutz. Er schützt Sie auch, indem er die Anzeige von Bildern in Buchstaben blockiert und warnt, wenn das Update erforderlich ist. Betriebssystem: Windows, Linux, OS X.

22.

Müssen Sie einen geheimen Brief senden? Falls Sie die Adresse Ihres SMTP-Servers kennen, ermöglicht es Ihnen, E-Mail-Nachrichten anonym Betriebssystem zu senden: Es hängt nicht vom Betriebssystem ab.

Verschlüsselungsprogramme

23. AXCRYPT.

Das Axcrypt-Paket mit mehr als 1,5 Millionen registrierten Benutzern ist zu einem der beliebtesten Anwendungen der Open Source-Verschlüsselung geworden. Es ist ideal in Windows integriert - einfach mit der rechten Maustaste und verschlüsseln. Betriebssystem: Windows.

24. Truecrypt.

Mehr als 12 Millionen Downloads - TrueCrypt ist eine sehr beliebte Art, Ihre Dateien zu schützen. Während AXCRYPT zum Verschlüsseln einzelner Dateien konzipiert ist, ermöglicht TrueCrypt es einfach, die Partitionen der Festplatten oder Räder des Ganzen zu verschlüsseln (einschließlich) USB-Geräte). Betriebssystem: Windows, Linux, OS X.

25. GNU Privacy Guard

Auch als "GPG" genannt, ermöglicht das GNU Privacy Guard-Paket, Dokumente verschlüsseln und eine digitale Signatur vor dem Senden zu erstellen. Dieses Tool arbeitet von der Befehlszeile, aber die Website enthält Links zu einer Reihe grafischer Schnittstellen für dieses Tool. Betriebssystem: Windows, Linux, OS X.

Dateiübertragungsprogramme.

26. Filezilla.

Filezilla unterstützt das übliche FTP-Protokoll und die zuverlässigeren FTPs und SFTP-Protokolle. Obwohl die Client-Version mit einem beliebigen Betriebssystem arbeiten sollte, funktioniert die Serverversion nur unter Windows mit Windows. Betriebssystem: Windows, Linux, OS X.

27. WinScp.

Dieses Dateiübertragungswerkzeug, das nur für Windows bestimmt ist und eine Reihe von Preisen gewonnen hat, unterstützt FTP-, SFTP-Transportprotokolle sowie ein altes SCP-Protokoll. Bitte beachten Sie, dass dies nur eine Client-Anwendung ist, d. H. Sie können es verwenden, um Dateien von Websites herunterzuladen, aber Sie können es nicht verwenden, um Ihre eigenen zu konfigurieren FTP-Server. Betriebssystem: Windows.

Programme, die Sharing-Dateien bereitstellen

28.

Wenn die meisten Netzwerke, die gemeinsam genutzte Dateien erstellen, dabei erstellt werden, um den Benutzern das Urheberrechtsgesetze, das Abfallpaket, als zumindest erklärte Entwicklungen, dabei zu helfen, dabei zu helfen, ist für gesetzliche Bürger vorgesehen. Damit können kleine Gruppen von Benutzern (10-50 Knoten) gemeinsam Chats erstellen und die Daten sicher verwenden, und das System wird geschlossen, um von nicht autorisierten Benutzern zuzugreifen. Betriebssystem: Windows, Linux, OS X.

Open Source Firewalls.

29. Firestarter.

Im Gegensatz zu den meisten Open Source-Firewalls kann mit dem Firestarter-Paket mit dem Firestarter-Paket geschützt werden separater Computerund Netzwerk. Das Wichtigste ist, dass Sie wahrscheinlich in wenigen Minuten installieren und ausführen können. Betriebssystem: Linux.

30. IPCOP.

Ipcop - vollwertig verteilung Linux.Erstellt zur Verwendung als autonom arbeitende Firewall, die eine sehr freundliche Schnittstelle hat. Um es zu verwenden, brauchen Sie alter Computermit Ihrem Netzwerk verbunden. Betriebssystem: Linux.

31. Vyatta.

Ein Open Source-Vyatta-Projekt, das Hard- und Software enthält, wird unter www.vyatta.com als kommerzielle Lösung angeboten, es gibt jedoch eine kostenlose Version. Sie können dem Netzwerk einen Computer hinzufügen und die kostenlose Version verwenden, um ihn als Router, Firewall zu verwenden, um das virtuelle VPN-Private-Netzwerk zu implementieren, das Netzwerk von einer externen Invasion zu schützen und auszugleichen netzwerkdienste. Betriebssystem: Linux.

32. Smoothwall Express.

Da das SmoothWall Express-Paket für Menschen geschaffen wird, die mit Linux nicht vertraut sind, ist es für diejenigen, die kein technischer Spezialist sind, sehr praktisch, aber das eigene Netzwerk schützen möchte. Auch verfügbar kommerzielle version.. Betriebssystem: Linux.

33.

Paket "Linux Embedded Appliance Framework" (i.e. Leaf) kann als Internet-Gateway, Router, Firewall oder als drahtloser Zugangspunkt verwendet werden. Diese Anwendung erfordert ein großes Wissen als andere Anwendungen dieses Katheten, ist jedoch eine gute Option. Betriebssystem: Linux.

Programme - Gateways und ähnliche Quellprogramme

34. Unwirf.

Das Untangle-Paket ermöglicht es Ihnen, sich mit Ihrem Netzwerkcomputer herzustellen und als Linux-Gateway zu verwenden, oder dieses Paket kann ausgeführt werden hintergrundmodus auf einem Computer unter Windows ausgeführt. In jedem Fall können Sie 12 verwenden verschiedene Anwendungen Open Source, wie Antiviren, Webfiltration, Antispam, virtuell privates Netzwerk VPN und viele andere. Betriebssystem: Windows, Linux.

35. Endian Firewall Community

Sehr ähnlich zu Untangle, Endian Package ermöglicht es Ihnen, ein Gateway von dem alten Computer zu erstellen, der die Sicherheit Ihres Netzwerks gewährleistet. Das Paket ist einfach installiert und einfach zu bedienen, aber im Gegensatz zu Untangle gibt es keine Version für Windows. Es gibt kommerzielle Anbieteroptionen, die Hard- und Software enthalten. Betriebssystem: Linux.

Laptop-Schutzprogramme aus dem Diebstahl

36.

Sie müssen Ihren Laptop für einen Moment unbeaufsichtigt lassen? Verbinden Sie es mit dem AC-Netzwerk und schließen Sie es. Wenn jemand es aus dem Netzwerk deaktiviert, programmieren Sie a.l.a.r.m. Laut einschalten tonsignal - eine Option "Anti-Theft-System für Ihren Laptop. Betriebssystem: Windows.

37.

In ähnlicher Weise wird diese Anwendung wie A.L.A.R.M., einen Piepton, wenn jemand versucht, Ihren Laptop zu stehlen. In diesem Fall wird jede Bewegung aufgezeichnet, anstatt von der Stromversorgung abzutreten. Bitte beachten Sie, dass der Antrag nur mit ThinkPad-Systemen arbeitet. Betriebssystem: Windows.

Verschiedene Sicherheitssysteme mit offenem Code

38. Sicherheit und Datenschutz

Mit dieser Anwendung erhalten Sie die Kontrolle über systemeinstellungen, und auch windows-Einstellungen Mediaplayer, Internet Explorer und Firefox. Ein praktischer Tippmechanismus ermöglicht es Ihnen, herauszufinden, was jede Funktion herstellt, und in welchen Fällen sollte es aktiviert oder deaktiviert sein. Betriebssystem: Windows.

39. Bastille Linux.

Da Bastille Linux ein hervorragendes Werkzeug, Schulungsnutzer und ein schrittweiser Schutz ihres Systems ist, nutzen viele Organisationen diese Verteilung bei der Erstellung neuer Systemadministratoren sowie zum Schutz von Systemen vor Angriffen. Die Anwendung gibt den Benutzer an, dass der Benutzer eine Reihe von Fragen zum notwendigen Sicherheitsniveau angibt, eine argumentierte Lösung vorschlägt und dann die erforderlichen Änderungen des Systems vornimmt. Betriebssystem: Linux, UNIX, OS X.

Anwendungen für mobile Open Source

40. portableApps.com.

Dieses Paket ist über 100 Millionen Mal heruntergeladen, dieses Paket ist in der Tat eines der beliebtesten Open-Source-Projekte. Es besteht aus Dutzenden der beliebtesten kostenlosen Anwendungen und Anwendungen mit einem offenen Code, einschließlich mehrerer dieser auf unserer Liste: 7 Zip, Clamwin, Radiergummi, Filezilla, Firefox, Keepas, Peazip, Thunderbird und WinScp. Betriebssystem: Windows.

41. Winpenpack.

Wie portableApps.com können Sie das Winpenpack-Paket ermöglichen, dass Sie viele Anwendungen auf einem Flash-Laufwerk verwenden, jedoch dabei, abhängig von Ihren Anforderungen werden verschiedene Optionen angeboten. Das "wesentliche" Paket enthält mehrere Anwendungen aus unserer Liste, z. B. 7 Zip, Clamwin, Firefox, Keepass und Thunderbird. (Hinweis: Wenn Sie den Link zu diesem Paket verwenden, gehen Sie auf dem Site auf Italienisch. Klicken Sie auf die englische Flagge in der Ecke, und Sie können in die englischsprachige Version gehen). Betriebssystem: Windows.

42. Democretschung.

Im Gegensatz zu zwei anderen Paketen in dieser Kategorie wird das Democretakey-Paket speziell zum Schutz Ihrer personenbezogenen Daten erstellt. Mindestversion (minimal) beinhaltet Tor, Clamwin, Thunderbird und Truecrypt, während in vollversion ABIWORD beinhaltet (Textprozessor) und GIMP (Bild-Editor). Betriebssystem: Windows.

Kennwortspeicherprogramme

43. Keepass.

Keepass speichert die Datenbank mit Kennwörtern, die so sehr verschlüsselt ist, dass gemäß der Entwicklung von Entwicklern, "selbst wenn Sie alle Computer der Welt verwenden, um eine Datenbank angreifen, dann erfordert die Entschlüsselung mehr Zeit als die Welt." Mithilfe von Keepass können Sie auch eine "Taste" auf einer CD-, DVD- oder Flash-Laufwerk erstellen, die Sie stattdessen oder zusätzlich zu Ihrem Hauptkennwort verwenden können, um Ihre Passwörter freizuschalten. Betriebssystem: Windows.

44. Keepassx.

Das Original-Keepass funktioniert nur unter Windows, aber diese Version funktioniert auch auf Mac und Linux. Betriebssystem: Windows, Linux, OS X.

45.

Benutzen mobilgerätUnter Windows arbeiten? Diese Version von Keepass ist für Sie. Betriebssystem: Windows.

46. \u200b\u200bWebstopfass.

Hast du einen eigenen Webserver? Diese Version von KeePass ermöglicht den Zugriff auf mehrere Benutzer auf die Datenbank. data Keepass Von einem über das Web verbundenen System. Das Paket ist ideal für kleine Unternehmen. Betriebssystem: Das Betriebssystem hängt nicht ab.

47. Passwort sicher.

Mit Passwortsicher ist es sehr einfach, Ihre Kennwortdatenbank anzupassen. Dieses Paket bietet Ihnen die Möglichkeit, viele Datenbanken zu erstellen, damit verschiedene Benutzer eigene Datenbanken haben können, oder damit Sie verschiedene Datenbanken für die Arbeit und für die Heimat erstellen können. Sie können eine Paketversion kaufen, die auf einem USB-Flash-Laufwerk aufgenommen wurde. Betriebssystem: Windows.

PDF-Arbeitsprogramme.

48. PDFCreator.

Wie können Sie mit dem Namen erwarten, diese Anwendung kann es Ihnen ermöglichen PDF-Dateien Praktisch von jeder Anwendung ohne Verwendung von Adobe-Programmen. Es gibt auch eine Verschlüsselung und / oder digitale Unterschrift Ihre PDF-Dateien. Betriebssystem: Windows.

49.

Dieses Programm wurde geschrieben java-Sprache.Erlaubt Ihnen, bereits vorhandene PDF-Dateien zu kombinieren, teilen, neu zu ordnen, zu unterzeichnen und zu verschlüsseln. Betriebssystem: Das Betriebssystem hängt nicht ab.

Überwachungssysteme

50.

AFICK-Paket ("ein weiterer Dateiintegritäts-Checker" - "ein anderes Dateiintegritäts-Check-Tool"), das dem tripwire kommerziellen Produkt sehr ähnlich ist, überwacht Ihre dateisystem Und meldet jegliche Änderungen daran. Beachten Sie, dass Sie, um sie verwenden zu können, um an der Befehlszeile arbeiten zu können. Betriebssystem: Windows, Linux.

51. ISAK.

ISAK-Paket ("Internet Secure Access Kit" - "Kit für sicheren Internetzugang") ermöglichen es Ihnen, Berichte anzusehen, auf denen verschiedene Websites und wenn Ihre Benutzer besucht haben. Selbstverständlich gibt es Ihnen auch die Möglichkeit, bestimmte Websites oder Kategorien von Websites zu blockieren, um die Sicherheit sicherzustellen oder den Zugriff auf redesive Standorte zu verhindern. Betriebssystem: Linux.

Ist es möglich, Unternehmenslizenzen für Antivirensoftware zu ersetzen, für die Sie jedes Jahr erhebliches Geld zahlen müssen, für KOSTENLOSE Lizenzen, für die Sie nicht zahlen müssen? Freier Käse Nur in einer mousetrap? (Es wird nur um Windows-Betriebssystem sein, da für OC UNIX die Relevanz dieses Problems nicht so hoch ist).

Zunächst werden wir feststellen, was ein kostenloses Programm ist. Es gibt eine große Anzahl fehlerhafter Interpretationen, die Sie manchmal selbst verwirrt anfangen. So können Sie beispielsweise in der Presse Anweisungen erfüllen, die Microsoft kostenlose Antivirale auf MS freigegeben hat Wesentliche Sicherheit.das entspricht nicht der Realität. Nur diese Software ist kostenlos für private Benutzer und kleine Unternehmen mit der Anzahl der Computern, die nicht zuerst 10 sind.

Zusätzlich zu MSE gibt es Dutzende, wenn nicht Hunderte, Antivirenprogramme, Hersteller, von denen er sie kostenlos für den privaten (Heim-) Gebrauch sowie einigen von ihnen und für kleine Unternehmen mit der Anzahl der Computer bis zu 5-2 10 Stück. Die häufigste unter ihnen, vielleicht sind Avg, Avira, Avast! und Bitdefender. Alle diese kostenlosen Antivirenprogramme bieten einen sehr guten Schutz, selbst im Vergleich zu ihren Lohnversionen, die zusätzlich persönliche ME, SPAM-Filter, Webfilter und andere Schutzmittel enthalten. Alle diese anderen Sicherheitstools sind auch Zugriff auf Home-Benutzer in der Form dämon bezahlte Versionen von anderen Entwicklern. Der Vorteil von bezahlten Versionen ist nur der Komfort, sie zu verwenden, weil Alle diese Sicherheitstools werden in einem einzigen Paket gesammelt und werden von einer einzelnen Konsole (in den Klassenprodukten) gesteuert. Internet sicherheit Suite).

Alle diese Antivirenprodukte sind jedoch nicht frei, weil Die Möglichkeiten ihrer Verwendung sind starr begrenzt durch Lizenzen, und die Source-Texte sind geschlossen. Diese Lizenzen lassen hauptsächlich keinen kommerziellen Gebrauch von Produkten ermöglichen. In Anbetracht dessen, dass in vielen Firmen alle Mitarbeiter jetzt mit Laptops bewaffnet sind und diese Laptops sowohl für persönliche als auch für Arbeitnehmer (kommerzielle) Zwecke (nicht die beste Entscheidung Aus Sicht der Sicherheit, aber viel bequemer) ist die Legitimität der Verwendung von Daten von Anti-Virus-Produkten manchmal schwer zu installieren.

KOSTENLOSE Antivirus-Produkte, die als zu Hause verwendet werden können, so dass es noch bei der Arbeit gibt. Durchschnittswerte sind und kraftvoll genug, nicht minderwertig für bezahlte Produkte. Comodo Internet Security (einschließlich kostenloser Antivirus und Firewall) - ein leistungsstarkes Produkt, das alles unterstützt moderne Technologien: und "Sandboxen" und "Wolken" und "Heuristiken" und proaktive Methoden und Verhaltensanalysatoren usw. Die Lizenz wird sowohl für den Heim- als auch für den kommerziellen Gebrauch kostenlos zur Verfügung gestellt. Für kleine Unternehmen, die keine zentralen Management-Tools erfordern virenschutzComodo ist heute wahrscheinlich einer der besten kostenlosen Lösungen.

Wir sind auch daran interessiert, nicht bedingt kostenlos (mit vielen Reservierungen) Antivirus-Produkten, sondern eine wirklich kostenlose Antivirensoftware, die uns von der Notwendigkeit rettet, Unternehmenslizenzen zu erwerben und jährlich zu erweitern. Freiheit des Programms bedeutet Freiheit der Benutzer, das Programm auszuführen, zu kopieren, zu verteilen, zu lernen, zu modifizieren und zu verbessern. Mit anderen Worten, Benutzer eines kostenlosen Programms haben vier grundlegende Freiheiten:

  • Freiheit, das Programm für jeden Zweck zu erfüllen (Freiheit 0).
  • Freiheit, um die Arbeit des Programms zu studieren und das Programm für ihre Bedürfnisse zu ändern (Freiheit 1).
  • Freiheit, Kopien zu übertragen, um ihrem Nachbarn (Freiheit 2) zu helfen.
  • Freiheit, Kopien ihrer modifizierten Versionen an andere zu übertragen (Freiheit 3).

Die Freiheiten 1 und 3 schlagen den Benutzer eines kostenlosen Zugangsprogramms an Source-Texte vor, sodass kostenlose Software immer mit einem Open-Source-Code ist. Die entgegengesetzte Aussage ist falsch.

Kostenlose Software kann sowohl für kommerzielle als auch für nicht kommerzielle sowohl für frei als auch für eine Gebühr (zum Beispiel in Form einer Verteilung auf CD) bereitgestellt werden, jedoch kann jedoch die Freiheit und Verteilung nicht begrenzt sein. Lesen Sie mehr über die Philosophie von frei software Sie können auf der Website gnu.org lesen.

Kostenlose Software gilt normalerweise für eine spezielle GNU General Public Licese (GPL) -Lizenz. Das berühmteste nicht-kommerzielle kostenlose Produkt ist Clamav - ein Antivirenscanner, der für Linux und seine Windows-Shell-Clamwin-Free-Antivirus entworfen ist.

Leider ist der vollständige Nutzung von Clamwin als Ersatz für bezahlte kommerzielle Produkte derzeit schwierig, weil er keinen Anti-Viper-Monitor enthält, um die Dateien "auf der FLY" zu überprüfen, sodass Sie die Datei manuell scannen müssen, um das zu erkennen Virus. Das Plugin für Microsoft Outlook löscht eine infizierte Datei aus der ankommenden Nachricht. email Wenn Sie jedoch automatisch von bezahlten Antivirus-Produkten storniert werden, bestellte Gott selbst, dass Sie sich selbst ablehnen, und von Outlook zugunsten von kostenlos mail-ClientZum Beispiel Mozilla Thunderbird. Die Genauigkeit der Erkennung von böswilligen Codes bei Clamwin hat auch Beschwerden.

Hoffen wir, dass CLAMAV- und Clamwin-Projekte ihre weitere Entwicklung auf dem kostenlosen Softwareentwicklungsmodell erhalten, in deren Effektivität nur wenige Zweifel zweifeln. Inzwischen ist die Wahl der Unternehmen und Einzelpersonen, die nicht für Antivirus-Produkte zahlen möchten und gewünscht werden wollen gute Verteidigung von schädlichen Codes -

Andrey geschrieben

Anfang 2012 erklärte der Hacker mit dem Pseudonym Yama hart, dass er die Quellcodes mehrerer Symantec-Produkte in Besitz nahm, und forderte fünfzigtausend Dollar davon. Im Falle der Zahlung versprach der Hacker, den Quellcode nicht zu veröffentlichen. Das Unternehmen für die Erpressung hat sich nicht verhalten, und jetzt wurde das Versprechen erfüllt - Vollquellcodes von Norton Antivirus 2006 Antivirus können jeden herunterladen.

Bisher passierte das Gleichgewicht mit dem Dienstprogramm für den Fernzugriff auf den Symantec-PCAnywhere-Computer. Über das Leckagen gab es dann folgendes.

Anscheinend gelang es den Angreifern, die Quellen aus den Militär Intelligence-Servern Indiens zu verlängern. Mit anderen Worten, die Leckage trat nicht aus den Netzwerken von Symantec (für ein Unternehmen, das auf spezialisiert ist, nicht auf computersicherheitDas wäre eine Schande) und von jemandem, der den Quellen der Entwicklungen des Unternehmens anvertraut wurde. Dies ist jedoch ein schwacher Trost für PCAnywhere-Benutzer - Anwendungen, deren Hauptfunktionalität ist fernbedienung Computer. Es ist nicht schwer vorstellbar, warum es für Hacker benötigt wird.

Anscheinend, Norton Antivirus "Rock" auf dieselbe Weise. Das Archiv wird jedoch unter dem Logo der Antisec-Gruppe angewendet, in der Nähe, von der Symbolik, anonymisiert. Dies bedeutet jedoch nichts - die notorische Maske, die jetzt nicht verwendet wird.

Möglicherweise ist der Quellcode des Antivirus in den Händen von Virus-Schriftstellern ein sehr gefährliches Werkzeug: Nachdem Sie es analysieren, können Sie versuchen, die Schutzkürzungen zu finden und in der Praxis mit diesen Kenntnissen in der Praxis zu erstellen, um zu erkennen, was er ist unmöglich. Zumindest Antiviren mit Open Source-Codes und existieren (der berühmteste von ihnen - clamav) und funktionieren sogar recht erfolgreich, sie werden immer noch sofort mit einem Offenheitsansicht erstellt. Das geschlossene Produkt kann Schwachstellen enthalten, die nicht geschlossen haben, nur weil niemand sonst sie sieht. In Symantec versuchen sie jedoch nicht, keine große Tragödie von Leckagen zu tun: Die Version 2006, sagen sie, daher ist es veraltet, dass es nicht von seiner Analyse sein sollte.

Norton Antivirus-Quellen besetzen 1,07 GB und vertrieben durch Torrent Tracker die Piratenbucht. Sie enthalten den Benutzer und die Corporate Edition des Antivirens (Last - in Versionen für Windows und Linux) sowie Quarantitererver und Solarisnavscanner (Version des Scanners für Solaris OS). Die Dateien im Archiv sind überwiegend Quellcodes auf C ++ (mehr als 6000 Dateien. CPP und ca. 8000 headlines.h), auch neun Dateien auf dem Assembler und etwa eineinhalb Bilder.

In der Grafik, die die Größen von Dateien widerspiegelt, auch sichtbare Blöcke mehr. Vorteilhafterweise sind dies Archive mit Updates und anderen Komponenten, die bereits zusammengestellt und bereit sind. Aus der Quelle scheint es, dass Sie ein fertiges Produkt sammeln können - ua dürfen Visual Studio-Projektdateien an.

Wird jemand diese Quellen nutzen, ist es schwer zu sagen. Im Jahr 2004, zum Beispiel, ging ein erheblicher Teil der Windows-Quellcodes zum freien Schwimmen, aber keine Konsequenzen haben es dazu geführt. Lernen solcher großen Arrays des Codes ist nicht einfach, und es wird viele kaum sein. Wenn sie jedoch gefunden werden und erfolgreich sein werden, wird Symantec gerade inkubiert.

Klatschend - Anti-Virus-Lösung zum Schutz des Computers und E-Mails von Sicherheitsbedrohungen, mit denen Sie mehr als 750.000 Viren, Würmer und Trojaner erkennen können.

CLAMAV ist ein nützliches Antivirus-Tool, das Bedrohungen für E-Mail-Nachrichten und andere Dateien erkennen soll. Das Produkt bietet mehrere Mechanismen zum Erkennen von Malware, Trojanern und anderen Sicherheitsbedrohungen.

CLAMAV installieren und starten

Belastung letzte Version Clamav und installieren Sie Antivirus.

Öffnen Sie dann die Eingabeaufforderung im Administrator-Modus. In Windows 8.1 oder Windows 10 können Sie auf Win-X klicken und "Befehlszeile (Administrator)" auswählen. Geben Sie in Windows 7 "CMD" im Suchmenü ein, klicken Sie mit der rechten Maustaste auf "cmd.exe" und wählen Sie "Auf dem Administratornamen ausführen". Dann müssen Sie den Speicherort der Clamav-Dateien durchlaufen. Verwenden Sie dazu den Befehl "CD" und geben Sie den Pfadpfad an:

cD "C: \\ Programmdateien \\ clamav-x64 \\" für Clamav 64-Bit

cD "C: \\ Programmdateien (x86) \\ clamav \\" für clamav 32-Bit

CLAMAV-Bewertung.

Das Internet ist eine unendliche Informationsquelle, enthält jedoch auch eine große Anzahl von Sicherheitsrisiken, die ohne Ihre Kontrolle auf einem Computer platziert werden können. Somit ist es sehr wichtig, Antivirus auf dem Computer installiert zu haben und diese regelmäßig zu aktualisieren.

Clamav ist einer von softwarelösungen Um die Sicherheit Ihrer Daten aufrechtzuerhalten und den Zugriff auf Viren zu verhindern. Produkt ist optimiert für mail-Serverdas kennzeichnet seine Richtwirkung eher auf Netzwerkadministratoren als bei gewöhnlichen Benutzern.

Das Softwarepaket enthält mehrere Befehlszeilen-Tools, die zum Durchführen von Multi-Thread-Scannen, Scannen auf Anforderung und Aktualisierung der Antivirensignaturdatenbank ausgelegt sind. Anti-Virus hat keine grafische Benutzeroberfläche, Sie können die Motoreinstellungen ändern, indem Sie Konfigurationsdateien bearbeiten.

Da CLAMAV alle Vorgänge mithilfe der Befehlszeilenargumente durchführt, nimmt die Anwendung einen kleinen Speicherplatz an und erfordert eine Mindestanzahl an Systemressourcen, um unerwünschte Viren zu erkennen, was sehr wichtig ist, wenn Sie eine große Anzahl von Nachrichten und Investitionen verarbeiten müssen.

Wenn Sie einen einfachen Anti-Virus-Scanner für E-Mail benötigen, ist ClamAV eine der verfügbaren Lösungen. Der Produkterkennungsniveau sollte jedoch an bestimmten Bedingungen getestet werden, um das beste Produkt für Ihre Anforderungen auszuwählen.

Evgeny Tsarev.

Sehen Sie sich diese Smart-Dienstprogramme an, die von offenen Quellen verfügbar sind, um den Quellcode zu schützen, schädliche Dateien zu erkennen, bösartige Prozesse zu blockieren und die Endpunktsicherheit zu gewährleisten.

Open Source-Code ist eine wunderbare Sache. Ein erheblicher Teil moderner IT-Unternehmen und persönliche Technologien hängt von der Open-Source-Software ab. Auch wenn jedoch Open Source-Software in der Umgebung weit verbreitet ist netzwerktechnologien., Betriebssysteme und Virtualisierung, Unternehmens-Sicherheitsplattformen sind noch geschlossen. Glücklicherweise ändert es sich.

Arm, wenn Sie noch nicht angesprochen haben, Quellen beim Finden einer Lösung für Ihre Sicherheitsprobleme zu eröffnen, berauben Sie sich auf eine Vielzahl frei verfügbarer Dienstprogramme, die zum Schutz Ihrer Netzwerke, Hosts und Daten vorgesehen sind. Und vor allem sind viele dieser Versorgungsunternehmen von aktiven Projekten erhältlich, die sich als vertrauliche Quellen befinden. Und viele dieser Dienstprogramme wurden auf so schwierigen Bedingungen getestet, die Sie nicht vorstellen.

Open-Source-Code war schon immer ein reichhaltiger Source-Dienstprogramm für Sicherheitsexperten. MetaPloit ist vielleicht das berühmteste, aber informationssicherheit Nicht auf die Aktivitäten von Forschern und Analysten beschränkt. Dies gilt auch für diese fünf Dienstprogramme, die wir weiter prüfen. IT-Administratoren und Softwareentwickler spielen eine Schlüsselrolle bei der Gewährleistung der Sicherheit. Bei Verwendung von fünf folgenden Dienstprogrammen können sie einen spürbaren Erfolg erreichen.

Commit Watcher: Überprüfen Sie die Code-Repositorys für Geheimnisse

In Open Source-Repositorys sollten keine geheimen Daten gespeichert werden. Dies verhindern jedoch nicht, dass verstreute Entwickler sie dort verlassen. Mehr als einmal lesen wir Nachrichten über Personen, die die geschlossenen Daten von Amazon-Webdiensten, kodierten Kennwörtern oder Token-API integriert haben, indem sie sie in GitHub oder andere Codespeicher herunterladen.

Um dies zu bekämpfen, kam Querceclear mit Commit Watcher, kostenloses Dienstprogramm Open Source, das potenziell gefährliche Daten in öffentlichen und privaten Repositorys sucht. Entwickler und Administratoren können Commit Watcher verwenden, um ihre eigenen Projekte im Falle einer versehentlichen Offenlegung geheimer Daten zu überwachen.

Commit Watcher prüft regelmäßig Projekte für neue Datensätze und sucht zufällig mit jedem schlüsselwörter und Phrasen, die in den Projektregeln definiert sind. Die Regeln umfassen Dateinamen, Codevorlagen, Kommentare und Autorennamen. Commit Watcher verfügt über Dutzende von vorkonfigurierten Regeln, die nach AWS-Anmeldeinformationen suchen, Salesforce-Anmeldeinformationen, SSH-Keys, Tokens und Datenbank-Dumps.

Jak: Beherrschung deiner Geheimnisse in Git

Es gibt viele Gründe, warum IT-Administratoren keine Open-Source-Dienstprogramme verwenden dürfen, auch aufgrund von Bedenken hinsichtlich der Abwesenheit technischer Support. Wichtiger ist die Frage des Vertrauens. Unternehmen verlassen sich widerstrebend auf Produkte von unbekannten Entwicklern.

In dieser Liste gezeigte Open Source-Sicherheitsprojekte werden von vertrauenswürdigen Quellen unterstützt, und sie müssen sicherlich in Ihrem Arsenal sein. Jedes dieser Werkzeuge berücksichtigt bestimmte Sicherheitsprobleme. Wenn Sie sie in der Praxis ausprobieren, wird es Ihnen nicht schaden. Diese Dienstprogramme können Ihre Arbeit ernsthaft beeinträchtigen und infolgedessen die Sicherheit Ihrer Umwelt.

Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.