La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Publié par: Cynthia Harvey
Date de publication: 3 décembre 2009
Traduction: N.Romodanov
Date de traduction: décembre 2009

Typiquement, ces programmes open source commencent par des données statistiques ou un look commun aux tendances actuelles de la source ouverte. Cette liste commence par une histoire sur un événement particulier.

J'utilise un lecteur flash de stockage sauvegarde Mes programmes fonctionnent de finances et sur le même flashke, je tiens une copie de nos déclarations de revenus. Bien que les fichiers soient protégés par un mot de passe, je ne les chiffres jamais, car je ne quitte jamais le lecteur flash USB, et nous ne vivons certainement pas dans un endroit avec un niveau de criminalité élevé.

Une fois que mon père cherchait un lecteur flash afin d'attribuer des fichiers à l'école, où il enseigne. Et, comme vous le devinez probablement, il a pris une clé flash avec nos informations financières pour cela. Et, comme vous l'avez déjà deviné probablement, une personne de la classe a volé son ordinateur avec le lecteur flash. En conséquence, j'ai passé beaucoup de temps à remplacer nos comptes bancaires, en vérifiant nos opérations de crédit et notre protection contre la fraude éventuelle.

Pour vous aider à éviter ces erreurs ce que j'ai fait, nous avons pris une liste de 51 applications open source qui vous aideront à protéger vos données personnelles. Certains d'entre eux appartiennent aux catégories traditionnelles de programmes de sécurité, telles que Antispam et programmes antivirus, ainsi que des pare-feu. D'autres, tels que les navigateurs, les clients postaux, les programmes de travail avec format pdfNous avons inclus dans cette liste, car ils ont des possibilités de cryptage ou d'une autre sécurité, ce qui vous aidera à vous protéger des problèmes.

Probablement, tout le monde aura besoin de tous ces programmes, mais la liste doit être suffisamment complète pour que vous puissiez fermer toute lacune sur votre système.

Programmes de protection anti-spam

1. Spamassassin.

"Filtre de protection anti-spam open source" bien connu, Spamassassin utilise plusieurs caractéristiques d'options d'identification de spam, y compris la vérification des titres, vérifiez des phrases dans le corps de la lettre, filtrage bayésien, liste noire et blanche, etc. Le paquet peut être utilisé seul, mais il peut également être utilisé dans le cadre d'un certain nombre d'autres applications commerciales et applications avec code source. Système d'exploitation: le système d'exploitation ne dépend pas.

2.

A déclaré modestement que ce paquet est "la meilleure arme contre le spam, jamais connue dans le monde". ASSP - Réduction du proxy anti-spam SMTP (filtre proxy antispam SMTP). Il a besoin d'un peu - il lance d'abord et fait son travail et ne nécessite pas d'efforts de soutien, et le site wiki fournit des instructions détaillées qui l'aideront à le configurer pour travailler pour vous. Système d'exploitation: Windows, Linux, OS X.

3. Spamato.

Il est disponible sous la forme d'un module supplémentaire pour Outlook, en tant qu'extension - pour Thunderbird ou sous forme de filtre de proxy de travail autonome. Le package Spamato utilise de nombreux filtres séparant le spam des lettres qui sont importantes pour vous. Contrairement aux autres antispams, cette application vous montre pourquoi elle considère une lettre spécifique au spam, elle vous aidera à configurer correctement le filtre. Système d'exploitation: Windows, Linux, OS X.

Les programmes sont cousus à partir de logiciels espions

4.

Le package Nixory disperse rapidement votre système et supprime tout cookies de logiciels espions de Firefox. Contrairement aux autres applications similaires, vous pouvez utiliser le package Nixory simultanément avec d'autres antivirus et ne cassera pas l'œuvre de ce dernier. Système d'exploitation: Windows, Linux, OS X.

Programmes de protection contre les virus et les programmes malveillants

5. Clamav

L'un des projets de soutien à la sécurité bien connus qui possède un code Open, le package Clamav permet de numériser les lettres des systèmes UNIX pour les virus et les programmes malveillants. Les propriétaires de projets mettent à jour sa base de données anti-virus plusieurs fois par jour afin de garantir la pertinence continue du programme. Système d'exploitation: Linux.

6. Clamwin.

Basé sur le moteur Klamav bien éprouvé, le package Chamwin s'intègre à Microsoft Outlook et Windows Explorer. Afin de numériser des fichiers pour des virus et d'autres programmes malveillants. Vous pouvez configurer ce package pour télécharger automatiquement la base de données antivirus mise à jour et vous pouvez définir le système de planification d'analyse. Cependant, contrairement à d'autres produits commerciaux, le package n'inclut pas un scanner en temps réel qui vérifie les fichiers acceptés par courrier électronique. Vous devrez enregistrer des fichiers, puis cliquez sur le bouton droit de la souris afin de les vérifier pour les virus. Système d'exploitation: Windows.

7.

Comme prévu, il s'agit d'une autre interface pour Clamav, actuellement - uniquement pour Linux. Système d'exploitation: Linux.

8. Moon sécurisé.

Cette application utilise également le moteur CLAM AV (bien que les développeurs affirment qu'ils travaillent sur leurs propres moteurs), mais une autre interface et d'autres caractéristiques sont proposées. Système d'exploitation: Windows.

Programmes de sauvegarde

9. Amanda.

Protéger actuellement plus d'un demi million d'ordinateurs, l'emballage Amanda est l'un des programmes open source les plus populaires (sinon le plus populaire) destinés à copie de la réserve et récupération de données. Système d'exploitation: Windows, Linux, OS X.

10.

Le paquet en même temps et flexible et simple - Sauvegarde Areca vous permet d'archiver facilement vos fichiers et de travailler simplement avec ces fichiers archivés (voir leur contenu, fusionner, suivre les versions, etc.). Le package permet également aux utilisateurs de chiffrer fichiers d'archives Avec des algorithmes de cryptage forts. Système d'exploitation: Windows, Linux.

11. Bacula.

Bien que initialement ce paquet était destiné aux entreprises et aux utilisateurs ayant grands réseauxLe paquet Bacula peut également être utilisé pour sauvegarder et dans de petits réseaux à domicile ou dans des systèmes distincts. Il s'agit d'un excellent programme (l'une des applications open source les plus populaires pour les entreprises), mais vous devez être bien fondé sur le plan technique afin d'utiliser ce package. Système d'exploitation: Windows, Linux, OS X.

Navigateurs open source

12. Firefox.

Selon les recherches indépendantes sur le site Web de Firefox, utilisateurs Internet Explorer. Inquiet dans 98 cas sur 100, tandis que les utilisateurs de Firefox ne sont inquiets que dans 2 cas. En plus d'assurer une plus grande sécurité, Firefox fonctionne également très rapidement et est bien configuré. Système d'exploitation: Windows, Linux, OS X.

13. Tor Bundle de navigateur

Si vous êtes vraiment paranoïaque à propos de vos données personnelles ou si vous avez d'autres raisons de travailler anonymement sur Internet, alors pour vous assurer exclusivement protection fiable Vous devriez installer le kit Tor, travailler avec votre navigateur. Lorsque cela fonctionne, personne ne peut savoir quels sites que vous avez visités, les sites n'apparaîtront pas dans vos paramètres locaux et vous pouvez accéder aux sites verrouillés avec un logiciel de filtrage spécial. Vous pouvez également définir ce kit sur le lecteur flash USB et le transférer de l'ordinateur à l'ordinateur. Système d'exploitation: Windows.

14.

Pour les utilisateurs Linux, cette coquille permettra à anonymement de combattre Internet, d'envoyer des messages instantanés, d'envoyer un courrier électronique et bien plus encore. Système d'exploitation: Linux.

Programmes - Archives Open Source

15. 7-Zip

Le forfait 7-zip offre un taux de compression plus élevé et prend en charge de nombreux formats de fichiers. Cependant, afin d'obtenir ces avantages qui fournissent un algorithme de cryptage AES-256 fort, vous devez créer des fichiers 7z ou zip. Système d'exploitation: Windows, Linux, OS X.

16.

L'un des plus flexibles de l'utilitaire de compression. Actuellement, l'utilitaire Peauzip prend en charge environ 90 divers formats Archivation de fichier. Il prend également en charge de nombreuses normes de cryptage et vous permet même d'utiliser une authentification à deux niveaux pour assurer une sécurité maximale. Système d'exploitation: Windows, Linux, OS X.

17. Archiver KGB

L'un des grands avantages de l'utilisation de cet utilitaire de compression est qu'il chiffre automatiquement les fichiers à l'aide de l'algorithme de cryptage AES-256. Il prend également en charge de nombreux formats de fichiers et neuf. différentes langues (Mais pas la langue russe, qui semble mal pour une application appelée KGB). Système d'exploitation: Windows.

Programmes de destruction de données fiables

18. DARIK "S BOOT ET NUKE

Également appelé "Dban", Darik "S Boot et Nuke vous permettront de créer disque de démarrage système (Sur un CD, sur un DVD, sur un lecteur flash ou même sur une disquette), avec lequel vous pouvez effacer complètement tous les périphériques de disque détectés dans votre système. C'est très bon outil Si vous souhaitez vous débarrasser de l'ancien ordinateur, il est également utile dans le cas où vous devez supprimer quelques fichiers seulement. Système d'exploitation: le système d'exploitation ne dépend pas.

19. Eraser.

Si vous devez supprimer uniquement quelques fichiers, tels que vos déclarations financières ou de vos déclarations de revenus ou toutes les offres promotionnelles reçues des sites, Easer est votre outil. Il fera plusieurs fois de réécrire sur la place des fichiers distants, ce qui rendra impossible la récupération de fichiers «effacés». Système d'exploitation: Windows.

20.

Comme le package Eraser, le package Bleachbit peut effacer entièrement des fichiers, supprimer les enregistrements d'historique (historique des visites de site) et les cookies dans le navigateur, nettoyer le spam de plus de 50 applications et bien plus encore. Système d'exploitation: Windows, Linux.

Clients postaux open source

21. Thunderbird.

Dans ce client de messagerie de Mozilla (développeur Firefox), il existe des capacités intégrées de cryptage, de spam et de protection de la phishing. Il vous protégera également en bloquant l'affichage des images en lettres et en avertira si la mise à jour est requise. Système d'exploitation: Windows, Linux, OS X.

22.

Besoin d'envoyer une lettre secrète? Si vous connaissez l'adresse de votre serveur SMTP, Zmail vous permettra d'envoyer des courriers électroniques de manière anonyme du système d'exploitation: il ne dépend pas du système d'exploitation.

Programmes de cryptage

23. Axcrypt.

L'emballage Axcrypt avec plus de 1,5 million d'utilisateurs enregistrés est devenu l'une des applications de cryptage open source les plus populaires. Il est idéalement intégré à Windows - il suffit de cliquer avec le bouton droit de la souris et de chiffrer. Système d'exploitation: Windows.

24. TrueCrypt.

Plus de 12 millions de téléchargements - Truecrypt est un moyen très populaire de protéger vos fichiers. Tandis que Axcrypt est conçu pour chiffrer des fichiers individuels, Truecrypt facilitera la cryptée des partitions des disques ou des roues de l'ensemble (y compris Dispositifs USB). Système d'exploitation: Windows, Linux, OS X.

25. Garde de la vie privée GNU

Également appelé "GPG", le package GNU Confidential Guard vous permettra de chiffrer des documents et de faire une signature numérique avant de les envoyer. Cet outil fonctionne à partir de la ligne de commande, mais le site Web contient des liens vers un certain nombre d'interfaces graphiques pour cet outil. Système d'exploitation: Windows, Linux, OS X.

Programmes de transfert de fichiers

26. FileZilla.

FileZilla prend en charge le protocole FTP habituel et des protocoles FTPS et SFTP plus fiables. Bien que la version client fonctionne avec n'importe quel système d'exploitation, la version du serveur ne fonctionne que sur Windows avec Windows. Système d'exploitation: Windows, Linux, OS X.

27. winscp.

Cet outil de transmission de fichiers destiné uniquement à Windows et a gagné un tas de prix, prend en charge les protocoles de transport FTP, SFTP, ainsi qu'un ancien protocole SCP. Veuillez noter que ce n'est qu'une application client, c'est-à-dire Vous pouvez l'utiliser pour télécharger des fichiers à partir de sites, mais vous ne pourrez pas l'utiliser pour configurer votre propre Serveur ftp. Système d'exploitation: Windows.

Programmes qui fournissent des fichiers de partage

28.

À une époque, lorsque la plupart des réseaux qui établissent des fichiers partagés sont créés pour aider les utilisateurs contourner les lois sur le droit d'auteur, les déchets, comme au moins les développeurs déclarés, sont destinés aux citoyens respectueux de la loi. Avec elle, de petits groupes d'utilisateurs (10 à 50 nœuds) peuvent créer conjointement des discussions et utiliser correctement les données, et le système sera fermé pour accéder à des utilisateurs non autorisés. Système d'exploitation: Windows, Linux, OS X.

Pare-feu Open Source

29. Firestarter.

Contrairement aux pare-feu la plupart des pare-feu opencales, l'utilisation du paquet Firestarter peut être protégée comme ordinateur séparéet réseau. La chose la plus importante est que vous êtes très probablement capable d'installer et de l'exécuter dans quelques minutes. Système d'exploitation: Linux.

30. IPCOP.

IPCOP - à part entière distribution LinuxCréé pour une utilisation en tant que pare-feu de travail autonome, qui a une interface très amicale. Pour l'utiliser, vous aurez besoin de vieux ordinateurconnecté à votre réseau. Système d'exploitation: Linux.

31. Vyatta.

Un projet Vyatta Open Source, qui comprend du matériel et du logiciel, est proposé à l'adresse www.vyatta.com en tant que solution commerciale, mais il existe une version gratuite. Vous pouvez ajouter un ordinateur au réseau et utiliser la version gratuite pour l'utiliser comme routeur, pare-feu, pour implémenter le réseau privé virtuel VPN, protéger le réseau d'une invasion et d'un équilibrage externe. services de réseau. Système d'exploitation: Linux.

32. Smoothwall Express

Étant donné que le paquet Smoothwall Express est créé pour les personnes qui ne sont pas familiarisées avec Linux, il est très pratique pour ceux qui ne sont pas un spécialiste technique, mais veulent protéger leur propre réseau. Aussi disponible version commerciale. Système d'exploitation: Linux.

33.

Package "Cadre d'appliance embarqué Linux" (c'est-à-dire la feuille) peut être utilisé comme passerelle Internet, routeur, pare-feu ou comme point d'accès sans fil. Cette application nécessite une bonne connaissance que d'autres applications de ce cathétore, mais constitue une bonne option. Système d'exploitation: Linux.

Programmes - passerelles et programmes sources similaires

34. démêler.

Le package DNAMBER vous permettra de vous connecter à votre ordinateur réseau et de l'utiliser sous forme de passerelle Linux, ou ce paquet peut être exécuté. mode de fond sur un ordinateur fonctionnant sous Windows. En tout cas, vous pouvez utiliser 12 diverses applications Open Source, tels que des antivirus, une filtration Web, Antispam, virtuel réseau privé VPN et beaucoup d'autres. Système d'exploitation: Windows, Linux.

35. Communauté de pare-feu Endian

Très similaire à Dotangle, Endian Package vous permettra de créer une passerelle de l'ancien ordinateur qui garantit la sécurité de votre réseau. Le paquet est facilement installé et facile à utiliser, mais contrairement à démêler, il n'y a pas de version conçue pour Windows. Il existe des options de fournitures commerciales qui incluent du matériel et des logiciels. Système d'exploitation: Linux.

Programmes de protection des ordinateurs portables de vol

36.

Besoin de laisser votre ordinateur portable sans surveillance pendant un moment? Connectez-le au réseau AC et fermez-le. Si quelqu'un le désactive sur le réseau, programme A.L.A.R.M. Allumer fort signal sonore - Un système "anti-vol" d'option pour votre ordinateur portable. Système d'exploitation: Windows.

37.

De même, comme A.L.a.r.m., cette application donnera un bip lorsque quelqu'un essaie de voler votre ordinateur portable. Dans ce cas, tout mouvement sera enregistré au lieu de se déconnecter de l'alimentation électrique. Veuillez noter que l'application fonctionne uniquement avec les systèmes ThinkPad. Système d'exploitation: Windows.

Différents systèmes de sécurité ayant un code ouvert

38. Sécurité et confidentialité complète

Avec cette application, vous obtenez le contrôle sur les paramètres du système, aussi bien que paramètres Windows Lecteur multimédia, Internet Explorer et Firefox. Un mécanisme de pointe pratique vous permettra de déterminer ce qui rend chaque fonction et dans quels cas il devrait être activé ou désactivé. Système d'exploitation: Windows.

39. Bastille Linux

Étant donné que Bastille Linux est un excellent outil, des utilisateurs de formation et une protection pas-à-pas de leur système, de nombreuses organisations utilisent cette distribution dans la préparation de nouveaux administrateurs système, ainsi que de protéger les systèmes des attaques. L'application spécifie l'utilisateur une série de questions concernant le niveau de sécurité nécessaire, suggère une solution plafonnée, puis apporte les modifications nécessaires dans le système. Système d'exploitation: Linux, Unix, OS X.

Applications open source mobiles

40. PortaBeApps.com

Téléchargé sur 100 millions de fois, ce forfait est en effet l'un des projets open source les plus populaires. Il se compose de dizaines d'applications et d'applications gratuites les plus populaires qui possèdent un code Open, y compris plusieurs des personnes présentes sur notre liste: 7 zip, clamwin, Eraser, FileZilla, Firefox, Keeps, Peauzip, Thunderbird et Winscp. Système d'exploitation: Windows.

41. WinPenpack

Comme PortaBeApps.com, WinPenpack Package vous permettra d'utiliser de nombreuses applications placées sur un lecteur flash, mais en elle, en fonction de vos besoins, diverses options sont proposées. Le paquet "Essentiel" comprend plusieurs applications de notre liste, telles que 7 Zip, Clamwin, Firefox, Keepsass et Thunderbird. (Remarque: Si vous utilisez le lien vers ce paquet, vous irez sur le site en italien. Cliquez sur le drapeau anglais situé dans le coin et vous pouvez aller à la version en anglais). Système d'exploitation: Windows.

42. Démocrache.

Contrairement à deux autres packages dans cette catégorie, le paquet de démocratey est spécifiquement créé pour protéger vos données personnelles. La version minimale (minimale) comprend Tor, Clamwin, Thunderbird et Truecrypt, alors que dans version complète ABIWORD comprend (processeur de texte) et gimp (éditeur d'image). Système d'exploitation: Windows.

Programmes de stockage de mot de passe

43. Keepass.

Keepass sauvera la base de données avec des mots de passe cryptés tellement que, selon le développement des développeurs, "même si vous utilisez tous les ordinateurs du monde pour attaquer une base de données, le décryptage nécessitera plus de temps que le monde." Utilisation de Keepass Vous pouvez également créer une "touche" sur un lecteur de CD, DVD ou Flash, que vous pouvez utiliser à la place ou en plus de votre mot de passe principal pour déverrouiller vos mots de passe. Système d'exploitation: Windows.

44. Keepassx

Le Keeps d'origine ne fonctionne que sur Windows, mais cette version fonctionne également sur Mac et Linux. Système d'exploitation: Windows, Linux, OS X.

45.

Utiliser appareil mobileTravailler sous Windows? Cette version de Keepass est pour vous. Système d'exploitation: Windows.

46. \u200b\u200bWebkeeps.

Avez-vous votre propre serveur Web? Cette version de Keepass permet d'accéder à plusieurs utilisateurs à la base de données. data Keepass De tout système connecté via le Web. Le paquet est idéal pour les petites entreprises. Système d'exploitation: le système d'exploitation ne dépend pas.

47. Sécurité du mot de passe.

Avec le mot de passe Safe, il est très facile de personnaliser votre base de données de mot de passe. Ce paquet vous donnera la possibilité de créer beaucoup de bases de données afin que divers utilisateurs puissent avoir leurs propres bases de données, ou pour que vous puissiez créer différentes bases de données pour le travail et pour la maison. Vous pouvez acheter une version de package enregistrée sur un lecteur flash U3 USB. Système d'exploitation: Windows.

Programmes de travail PDF

48. PDFCreator

Comment pouvez-vous attendre du nom, cette application vous permettra de créer Fichiers PDF Pratique de toute application sans utiliser de programmes Adobe. Il y a aussi un cryptage et / ou signature numérique Vos fichiers PDF. Système d'exploitation: Windows.

49.

Ce programme écrit sur langue javaVous permettra de combiner, scinder, réorganiser, signer et chiffrer des fichiers PDF existants déjà. Système d'exploitation: le système d'exploitation ne dépend pas.

Systèmes de surveillance

50.

Package Afick ("Un autre fichier d'intégrité de fichier" - "Un autre outil d'intégrité de fichiers"), qui est très similaire au produit Commercial TripWire, surveille votre système de fichiers Et signale toute modification de celui-ci. Notez que pour l'utiliser, vous devez pouvoir travailler sur la ligne de commande. Système d'exploitation: Windows, Linux.

51. Isak.

Emballage ISAK ("Kit d'accès sécurisé Internet" - "Kit pour un accès Internet sécurisé") vous permettra de visualiser des rapports sur les types de sites et lorsque vos utilisateurs ont visité. Bien sûr, cela vous donne également la possibilité de bloquer des sites ou des catégories de sites spécifiques pour assurer la sécurité ou pour empêcher l'accès à des sites répréhensifs. Système d'exploitation: Linux.

Est-il possible de remplacer les licences d'entreprise pour les logiciels antivirus pour lesquels vous devez payer de l'argent considérable chaque année, pour des licences gratuites pour lesquelles vous n'avez pas besoin de payer? Fromage libre Seulement dans un souris de souris? (Il ne s'agira que de Windows OS, car pour OC Unix, la pertinence de ce problème n'est pas aussi élevée).

Pour commencer, nous définirons ce qui est un programme gratuit. Il y a un grand nombre d'interprétations incorrectes que vous commencez parfois à être confus. Donc, par exemple, dans la presse, vous pouvez rencontrer des déclarations que Microsoft a publié un antiviral gratuit sur MS Essentiels de sécurité.Cela ne correspond pas à la réalité. Ce logiciel est juste gratuit pour les utilisateurs privés et les petites entreprises avec le nombre d'ordinateurs qui ne sont pas les 10 premiers.

En plus de MSE, il existe des dizaines, voire des centaines, des programmes antivirus, dont les producteurs qui leur fournissent gratuitement pour une utilisation privée (maison), ainsi que certains d'entre eux et pour les petites entreprises avec le nombre d'ordinateurs jusqu'à 5- 10 morceaux. Les plus courants parmi eux, peut-être, sont AVG, Avira, Avast! et bitdefender. Tous ces programmes anti-virus gratuits offrent une très bonne protection, même par rapport à leurs versions de salaire, ce qui contient en outre généralement des filtres personnels, des filtres anti-spam, des filtres Web et d'autres moyens de protection. Tous ces autres outils de sécurité sont également accessibles aux utilisateurs domestiques sous la forme démon versions rémunérées d'autres développeurs. L'avantage des versions payantes n'est que la commodité de les utiliser, car Tous ces outils de sécurité sont collectés dans un seul paquet et sont contrôlés à partir d'une seule console (dans les produits de classe. la sécurité sur Internet Suite).

Cependant, tous ces produits antivirus ne sont pas gratuits, car Les possibilités de leur utilisation sont rigoureusement limitées par les fabricants de licences et les textes source sont fermés. Ces licences ne permettent principalement pas d'utiliser des produits commerciaux. Étant donné que dans de nombreuses entreprises, tous les employés sont maintenant armés d'ordinateurs portables et que ces ordinateurs portables sont utilisés à la fois pour des besoins personnels et professionnels (commerciaux) (pas la meilleure décision Du point de vue de la sécurité, mais beaucoup plus pratique), la légitimité de l'utilisation des données des produits anti-virus est parfois difficile à installer.

Cependant, des produits antivirus gratuits qui peuvent être utilisés comme à la maison, il reste donc encore au travail. Les moyennes sont et assez puissantes et ne sont pas inférieures aux produits payants. Comodo Internet Security (y compris l'antivirus et le pare-feu gratuit) - un produit puissant qui supporte tout technologies modernes: et "sandbox" et "nuages" et "heuristiques" et méthodes proactives et analyseurs comportementaux, etc. La licence est fournie gratuitement pour une utilisation domestique et commerciale. Pour les petites entreprises qui ne nécessitent pas d'outils de gestion centralisés protection anti-virusComodo aujourd'hui est probablement l'une des meilleures solutions gratuites.

Nous sommes également intéressés par des produits antivirus sans conditionnellement (avec de nombreuses réservations), mais un logiciel antivirus vraiment libre qui nous sauvera de la nécessité d'acquérir et de prolonger chaque année des licences d'entreprise. La liberté du programme signifie la liberté des utilisateurs d'effectuer, de copier, de distribuer, d'étudier, de modifier et d'améliorer le programme. En d'autres termes, les utilisateurs d'un programme gratuit ont quatre libertés fondamentales:

  • Liberté de remplir le programme à tout moment (liberté 0).
  • Liberté d'étudier le travail du programme et de modifier le programme pour leurs besoins (liberté 1).
  • Liberté de transférer des copies pour aider leur voisin (liberté 2).
  • Liberté de transférer des copies de leurs versions modifiées vers d'autres (liberté 3).

Les libertés 1 et 3 suggèrent l'utilisateur d'un programme d'accès gratuit aux textes de source, donc le logiciel libre est toujours avec un code open source. La déclaration opposée est incorrecte.

Le logiciel libre peut être à la fois commercial et non commercial, à la fois gratuitement et à des frais (par exemple, sous la forme d'une distribution sur CD), mais la liberté de son utilisation et de sa distribution ne peut pas être limitée. En savoir plus sur la philosophie de libre logiciel Vous pouvez lire sur le site gnu.org.

Le logiciel libre s'applique généralement à une licence spéciale GNU General Public Licaise (GPL). Le plus célèbre produit gratuit non commercial est Clamav - un scanner antivirus conçu pour Linux et son antivirus gratuit Windows-Shell Clamwin.

Malheureusement, l'utilisation complète de clamwin en tant que remplacement des produits commerciaux payants est actuellement difficile, car elle n'inclut pas un moniteur anti-viper pour vérifier les fichiers "à la volée", vous devez donc numériser manuellement le fichier pour détecter le fichier. virus. Le plugin pour Microsoft Outlook supprimera un fichier infecté à partir du message entrant. e-mail Cependant, cependant, si vous êtes annulé à partir de produits antivirus payés, Dieu lui-même vous a ordonné de refuser et de vos perspectives en faveur de client de messageriePar exemple, Mozilla Thunderbird. La précision de la détection de codes malveillants à Clamwin a également des plaintes.

Espérons que les projets de clamav et de clamwin recevront leur développement ultérieur sur le modèle de développement de logiciels libres, dans l'efficacité de laquelle peu de personnes doutent. Entre-temps, le choix des entreprises et des personnes qui ne veulent pas payer pour les produits antivirus et sont souhaitées à fournir bonne défense des codes malveillants -

Andrey écrit

Au début de 2012, le pirate informatique avec le pseudonyme Yama Tough a déclaré qu'il avait pris possession des codes source de plusieurs produits Symantec et a exigé cinquante mille dollars de celui-ci. En cas de paiement, le piratage a promis de ne pas publier le code source. La Société pour Blackmail ne s'est pas comportée, et la promesse a été remplie - les codes source complets de Norton Antivirus 2006 Antivirus peuvent télécharger n'importe qui.

Auparavant, la même chose est arrivée à l'utilité pour un accès à distance à l'ordinateur Symantec PCAnywhere. À propos de la fuite, il y avait ce qui suit.

Apparemment, les attaquants ont réussi à étendre les sources des serveurs de renseignements militaires de l'Inde. En d'autres termes, la fuite n'a pas eu lieu à partir des réseaux de Symantec (pour une entreprise spécialisée dans sécurité informatiqueCe serait une honte) et de quelqu'un qui a été confié aux sources des développements de la société. Cependant, il s'agit d'une faible consolation pour les utilisateurs de pcAnywhere - applications, dont la principale fonctionnalité est télécommande l'ordinateur. Il n'est pas difficile d'imaginer pourquoi il peut être nécessaire pour pirater.

Apparemment, "Rock" de Norton Antivirus de la même manière. Cependant, l'archive est appliquée sous le logo du groupe Antisec, fermée, à en juger par le symbolisme, à anonyme. Cela ne signifie toutefois rien - le masque notoire maintenant qui n'utilise pas.

Potentiellement le code source de l'antivirus entre les mains des écrivains de virus peut être un outil très dangereux: après l'analyse, vous pouvez essayer de trouver les coupes de protection et, en utilisant ces connaissances en pratique, créer des virus, détecter lesquels il sera impossible. Au moins des antivirus avec des codes open source et existent (le plus célèbre d'entre eux - Clamav) et même travailler avec succès, ils sont toujours immédiatement créés avec une vue d'ouverture. Le produit fermé peut contenir des vulnérabilités qui ne se closaient pas simplement parce que personne d'autre ne les voit. À Symantec, cependant, ils essaient de ne pas faire une grosse tragédie de fuites: la version 2006, disent-elles, il est donc obsolète que cela ne devrait pas être de son analyse.

Les sources de Norton Antivirus occupent 1,07 Go et distribuées à travers Torrent Tracker The Pirate Bay. Ils contiennent l'utilisateur et l'édition d'entreprise de l'anti-virus (versions de la dernière fois pour Windows et Linux), ainsi que la quarantaineServer et SolarisnavScanner (version du scanner pour Solaris OS). Les fichiers de l'archive sont principalement des codes source sur C ++ (plus de 6000 fichiers. CPP et environ 8000 headlines.h), neuf fichiers sur l'assembleur et environ une mille mille images.

Sur le graphique, reflétez les tailles de fichiers, également des blocs visibles plus. Avantageusement, ce sont des archives avec des mises à jour et d'autres composants déjà compilés et prêts à être installés. À partir de la source, il semble que vous puissiez collecter un produit fini - entre autres, les fichiers de projet Visual Studio rencontrent.

Est-ce que quelqu'un utilisera ces sources, il est difficile de dire. En 2004, par exemple, une partie considérable des codes Source Windows est allé à la natation libre, mais aucune conséquence n'a conduit. L'apprentissage de ces grandes matrices du code n'est pas facile et il y aura beaucoup souhaitant être difficilement. Cependant, s'ils sont trouvés et réussiront, Symantec est juste incubé.

Clamav - Solution antivirus pour protéger l'ordinateur et le courrier électronique des menaces de sécurité, ce qui vous permet de détecter plus de 750 000 virus, vers et chevaux de Troie.

Clamav est un outil antivirus utile conçu pour détecter les menaces pour envoyer des messages électroniques et d'autres fichiers. Le produit propose plusieurs mécanismes permettant de détecter des logiciels malveillants, des chevaux de Troie et d'autres menaces de sécurité.

Installation et lancement de clamav

Charge dernière version Clamav et installer antivirus.

Ensuite, ouvrez l'invite de commande en mode administrateur. Dans Windows 8.1 ou Windows 10, vous pouvez cliquer sur Win-X et sélectionner "Ligne de commande (administrateur)". Dans Windows 7, tapez "cmd" dans le menu de recherche, cliquez avec le bouton droit de la souris sur "cmd.exe" et sélectionnez "Exécuter sur le nom de l'administrateur". Ensuite, vous devez passer par l'emplacement des fichiers clamav. Pour ce faire, utilisez la commande "CD" et spécifiez le chemin de chemin:

cD "C: \\ Program Files \\ Clamav-X64 \\" pour Clamav 64 bits

cD "C: \\ Fichiers de programme (x86) \\ clamav \\" pour clamav 32 bits

Clamav Examen

Internet est une source d'informations infinie, mais comprend également une grande quantité de risques de sécurité pouvant être placés sur un ordinateur sans votre contrôle. Ainsi, il est très important d'avoir installé un antivirus sur l'ordinateur et de la mettre à jour régulièrement.

Clamav est l'un des solutions logicielles Maintenir la sécurité de vos données et empêcher l'accès aux virus. Le produit est optimisé pour serveurs de messagerieCela caractérise sa directivité plutôt sur les administrateurs de réseau que sur les utilisateurs ordinaires.

Le progiciel comprend plusieurs outils de ligne de commande conçus pour effectuer une numérisation multi-threadée, la numérisation sur demande et la mise à jour de la base de données de signature antivirus. Anti-Virus n'a pas d'interface graphique, vous pouvez modifier les paramètres du moteur en modifiant les fichiers de configuration.

Étant donné que Clamav effectue toutes les opérations à l'aide des arguments de ligne de commande, l'application prend un petit espace disque et nécessite un nombre minimum de ressources système pour détecter des virus indésirables, ce qui est très important lorsque vous devez traiter un grand nombre de messages et d'investissements.

Si vous avez besoin d'un scanner anti-virus facile pour le courrier électronique, Clamav est l'une des solutions disponibles. Cependant, le niveau de détection de produit doit être testé dans des conditions spécifiques pour choisir le meilleur produit pour vos besoins.

Evgeny tsarev

Regardez ces utilitaires intelligents disponibles à partir de sources ouvertes conçues pour protéger le code source, détecter des fichiers malveillants, bloquer les processus malveillants et assurer la sécurité finale.

Le code open source est une chose merveilleuse. Une partie importante des entreprises informatiques modernes et des technologies personnelles dépend des logiciels open source. Mais, même si le logiciel open source est largement utilisé dans la zone technologies de réseau, Systèmes d'exploitation et virtualisation, les plates-formes de sécurité de l'entreprise sont toujours fermées. Heureusement, cela change.

Pauvre, si vous n'avez pas encore fait appel à des sources d'ouverture de sources pour trouver une solution à vos problèmes de sécurité - vous vous priver d'un grand nombre d'utilitaires librement disponibles destinés à protéger vos réseaux, hôtes et données. Et, surtout, bon nombre de ces utilitaires sont disponibles sur des projets actifs, situés connus pour être des sources confidentielles. Et beaucoup de ces utilitaires ont été testés dans des conditions si difficiles que vous n'avez pas imaginées.

Le code source ouvert a toujours été une riche utilitaire source pour les professionnels de la sécurité. Métasploit est peut-être le plus célèbre, mais sécurité de l'information Non limité aux activités des chercheurs et des analystes. Cela s'applique également aux cinq services publics que nous considérons davantage. Les administrateurs informatiques et les développeurs de logiciels jouent un rôle clé dans la sécurité. En utilisant cinq utilitaires mentionnés ci-dessous, ils pourront obtenir un succès notable.

Engagez Watcher: Vérifiez les référentiels de code pour les secrets

Dans les référentiels open source, aucune donnée secrète ne doit être stockée. Mais cela n'empêche pas les développeurs dispersés pour les laisser là-bas. Plus d'une fois, nous avons lu des messages sur des personnes qui ont incorporé les données fermées des services Web Amazon, des mots de passe codés ou des API de jetons en les téléchargeant sur Github ou d'autres stockages de code.

Pour combattre cela, SourceClear a eu lieu avec commit un observateur, utilité gratuite Open Source, qui recherche des données potentiellement dangereuses dans des référentiels publics et privés. Les développeurs et les administrateurs peuvent utiliser commettre des observateurs à surveiller leurs propres projets en cas de divulgation accidentelle de données secrètes.

Engagez périodiquement des projets pour de nouveaux dossiers et cherche des coïncidences avec tout mots clés et des phrases définies dans les règles du projet. Les règles incluent des noms de fichiers, des modèles de code, des commentaires et des noms d'auteurs. Engagez Watcher est livré avec des dizaines de règles préconfigurées qui recherchent des informations d'identification AWS, des informations d'identification Salesforce, des clés SSH, des jetons et des décharges de base de données.

JAK: Cry tes secrets en git

Il existe de nombreuses raisons pour lesquelles les administrateurs informatiques peuvent ne pas utiliser les services publics open source, y compris en raison de préoccupations concernant l'absence soutien technique. Plus important est la question de la confiance. Les entreprises s'appuient à contrecœur sur des produits de développeurs inconnus.

Les projets de sécurité open source illustrés dans cette liste sont pris en charge par des sources de confiance et devront certainement être dans votre arsenal. Chacun de ces outils envisage de problèmes de sécurité spécifiques. Si vous les essayez dans la pratique, cela ne vous fera pas de mal. Ces utilitaires peuvent sérieusement affecter votre travail et, par conséquent, la sécurité de votre environnement.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam