Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Następny bezpłatny program został niedawno zaktualizowany, który został stworzony specjalnie dla przypadków, gdy potrzebujesz niezawodnie pozbyć się informacji. Więc jeśli zdecydujesz się pójść do pełnej wiadomości i tam Ściągnij Niszczarka plików. , Uzyskaj narzędzie do trwałego usuwania dowolnego folderu i pliku, a można to zrobić za pomocą danych nie tylko na dysku twardym, ale także na wymiennych nośnikach. Jeśli przeczytasz oficjalny opis dewelopera, oświadczają to, że w przypadku usunięcia plików bezzwrotnych, program niszczarki plików zapisuje losowe bajty, a także datę i godzinę modyfikacji, dzięki czemu jest również w stanie zapewnić tajemnicę zdalnych informacji.

Ogólnie rzecz biorąc, o ile mogłem zrozumieć, niszczarka do pliku używa pięciu algorytmów do usuwania plików. Jednocześnie zapraszamy do wyboru, niektóre opcje mogą pracować znacznie dłużej, czyli drugi, a nie dwa, a minutę lub kilka, ale jesteś bardziej niezawodny, aby pozbyć się danych, po Jest nierealistyczny. Program po instalacji można zintegrować skorupa Windows. A z menu kontekstowego możesz już zaznaczyć potrzebny plik lub folder i natychmiast przejdź do usunięcia, co znacznie zmniejszy czas. Sumowanie, sumowanie warto zauważyć, że niszczarka do plików nie tylko łatwo usuwa pliki, ale także usunąć je bez przywracania, otrzymasz pięć algorytmów do pracy, istnieje integracja z przewodem, pliki i foldery można usunąć po prostu ruch Do głównego okna programu można nadal sprawdzić aktualizacje niszczarki z głównego okna.

Nazwa wydania: File.shredder.2.50.
Deweloper.

Kto jest właścicielem informacji - jest właścicielem świata. UIInston Churchill powiedział, te słowa stały się dziś bardziej istotne. Informacje poufne nie powinny być niezawodnie przechowywane, ale nie mniej niezawodnie zniszczone, jako odpisane dyski twarde, odrzucone dyskietki, płyty CD itp. - jeden z głównych kanałów wycieków kanałów.

Znany jest wielu precedensów, na przykład, na przykład twarde dyski Komputery odpisane podczas aktualizacji sprzętu komputerowego, a następnie sprzedawane, poufne informacje: dane osobowe pracowników (numery kont osobistych w banku, karty kredytoweokulary, rozmiar wynagrodzenie), księgowość i inne dokumenty wewnętrzne. Zgodnie z wynikami badania "Dane, dane wszędzie", opublikowane w kwietniu 2004 r., 75% sprzedawanych aukcji twarde dyski Zawieraj informacje, w razie potrzeby, jest łatwe do przywrócenia za pomocą odpowiednich narzędzi. Nie trudno odgadnąć, jak takie poufne informacje zostaną użyte, jeśli spada w ręce intruzów. Na przykład, z danych odzyskanych dysk twardyZe względu na zawartość "złamanych" dyskietek wrzuconych do tarczy i płyt CD, dobrym specjalistą z konkurencyjnej firmy będzie w stanie wyodrębnić wiele przydatnych informacji. Otrzymasz pomysł na sytuację w firmie, obliczy obiecujących klientów, zorientowany na plany rozwoju itp. I pozostaje tylko poinformowanie tylko o tym, co straty i nieodebrane korzyści dla firmy mogą go później doprowadzić. Dla poszczególnych użytkowników, taki wyciek informacji jest mniej niebezpieczny (jeśli chodzi o konta bankowe, numery kart kredytowych itp.), Jednakże, jeśli twoje materiały reprezentują pewną wartość handlową lub kompromisują, wówczas sytuacja nie jest wykluczona, że \u200b\u200btakże chcę skorzystać z

Oddzielna historia - kradzież danych osobowych. Teraz na całym świecie ma wzrost podobny do lawiny w liczbie przestępstw związanych z różnymi oszustwami finansowymi, co powoduje poważne obawy dotyczące agencji organów ścigania różnych krajów. W USA, od 1 stycznia tego roku prawo weszła nawet w życie w New Jersey, zgodnie z którą każda firma handlowa jest zobowiązana do ochrony prywatności klientów, a jeśli dane te nie są już potrzebne - zniszcz je.

Zgodnie z powyższymi powodów, wszelkie informacje na temat przewoźników sprzedawane lub przekazywane w rękach innych ludzi powinny zostać usunięte, aby nie można przywrócić zasadniczo, a dane dotyczące "złamanych" mediów powinny zostać zniszczone przez fizyczną likwidację mediów lub wiarygodności Usuwanie informacji. W obszarze usuwania oznacza nie zwykle przewidywane Windows Delete. Pliki i foldery oraz zniszczenie informacji przy użyciu specjalnego oprogramowania lub sprzętu. Faktem jest, że usunięcie pliku za pomocą środków system operacyjny Nie zapewnia prawdziwego zniszczenia. Nie jest usuwany plik, ale tylko jego tytuł; Klastry, w których został zarejestrowany, oznaczony jako pusty i można go odczytać, dopóki nie zostaną nadpisane. Co więcej, możliwe jest, że po nadpisywaniu klastrów w ich części, zostaną zapisane dane z poprzednio złożonego pliku. Na przykład, jeśli nowy plik zapisany na górze starego pliku jest mniejszy niż mniej klastrów, pozostałe klastry będą zawierać jakiś fragment danych z zniszczonego pliku. Dlatego informacje usunięte w zwykły sposób w jednym lub innym woluminie można przywrócić za pomocą wyspecjalizowanych mediów. Nie jest to wyjście i formatowanie dysku twardego: W tym przypadku utworzono strukturę przechowywania na dysku, to jest system plikóworaz informacje poufne są przechowywane w sektorze dysku twardego, a zatem można przywrócić.

Gwarantowane zniszczenie poufna informacja Jest to możliwe tylko przy pomocy specjalnych urządzeń - rozdrabniacze. Początkowo rozdrabniacze (z angielskiego do Shredd - do mielenia, zgniatania) zwane urządzeniami do zniszczenia informacji na papierze, które mechanicznie zmiażdżone zniszczonym dokumentami, w wyniku czego informacje stają się nieczytelne. Dzisiaj ta koncepcja Interpretuje również urządzenia sprzętowe i oprogramowania do zniszczenia informacji na temat mediów magnetycznych.

Rozdrabniacze sprzętowe są niezbędne w sytuacjach, jeśli chodzi o szybkie lub nawet awaryjne usunięcie danych, ponieważ natychmiast niszczą informacje. Takimi rozdrabniarki umożliwiają szybkie wyeliminowanie niepotrzebnych płyt CD i usuwania informacji, na przykład, z Diskietami Zip, a także wyczyść ze wszystkich danych hDD. Komputer roboczy, zniszcz informacje na serwerach, usuń dane z laptopa itp. Niszczarki sprzętowe są potrzebne przez wiele struktur komercyjnych, państwowych i wojskowych, zarówno w celu szybkiego zniszczenia narażonych danych w sytuacjach krytycznych, jak i do systematycznego usuwania danych dotyczących nieudanych lub pisanych mediów. Rozdrobnienia oprogramowania Starannie wymazują dane zgodnie z jednym lub innym algorytmem do zniszczenia informacji i są niezbędne dla niezawodnego niszczenia poufnych informacji i danych osobowych z dysku twardego przed sprzedażą komputera, zwracając go do pracodawcy, przeniesiony do rąk innych osób lub pisanie. Z reguły, taka operacja jest wykonana dla dysków twardych, chociaż niektóre wnioski są gwarantowane, aby usunąć informacje z innych mediów. Ponadto, dane czyszczące przy użyciu niszczarki oprogramowania jest przydatne do przeprowadzenia pełnego kasowania systemu operacyjnego zainfekowanego możliwymi modułami ukrytymi wirusami i modułami spyware przed ponownym zainstalowaniem. Pełne usuwanie Wszystkie dane z dysku twardego w podobnej sytuacji pomagają nie tylko pozbyć się niepotrzebnych i szkodliwych danych, ale także prowadzi do wzrostu wydajności komputera. Dlatego każdy użytkownik nie zapobiegnie żadnej niszczarki programowej w jego arsenale.

Udostępnianie sprzętu

Według wielu specjalistów bezpieczeństwa, oprogramowanie Nie gwarantują 100 procent niezawodności zniszczenia danych. Teoretycznie, nawet po wielu pocieraniu dysku zgodnie z jednym lub innym algorytmem pozostaje szansą na przywrócenie poszczególnych fragmentów informacji przy użyciu specjalnego sprzętu. Dlatego zastosowanie rozsiisów sprzętowych jest uważany za obowiązkowy dla zniszczenia wysoce tajnych danych w strukturach państwowych i wojskowych. Na przykład w Anglii w organizacjach państwowych zaleca się fizyczne zniszczenie dysków twardych, a wielkość i waga młotka, które muszą być uszkodzone przewoźnik informacyjny. Jeśli chcesz zniszczyć dane lub po wymianie dysku twardego do nowego. W pentagonie za zniszczenie szczególnie tajnych danych przewoźnicy są zniszczeni przez demagnesowanie i ekspozycję na wysokie temperatury.

W porównaniu z oprogramowaniem, rozdrabniacze sprzętowe pozwalają na zniszczenie informacji niemal natychmiast. Dlatego okazują się niezbędne w sytuacjach krytycznych, gdy pojawia się niebezpieczeństwo wycieku, ujawnienia lub kradzieży informacji i jest znacznie ważniejsze, aby szybko zniszczyć kompromisowanie lub inne tajne informacje niż pozwolić jej dostać się do rąk innych osób. W takich przypadkach, sprzętowa niszczarka nawigacyjna nawet w nieobecności użytkownika szybko, skutecznie i niezauważalnie usuwa wszystkie poufne informacje z komputera, który można następnie przywrócić z kopii zapasowej.

Oprócz przypadków nadzwyczajnych, szybkie usunięcie informacji jest wymagane przy zniszczeniu dużej liczby nośników mediów, na przykład nieudanych nośników usuwania lub stare dyski twarde, które stały się niepotrzebne po modernizacji parku komputerowego dużej firmy, - Wykonywanie tej samej operacji przez niszczarkę oprogramowania będzie długie i nudne. Rozdrabniarki oprogramowania są zwykle koncentrują się na zniszczeniu informacji z dysków twardych, podczas gdy dane zniszczone mogą być przechowywane na różnych wymiennych nośnikach, usuwanie informacji, na których jest łatwiejsze i wygodniejsze za pomocą niszczarki sprzętowej.

Zgodnie z zasadą zniszczenia informacji oferowanych na rynku rosyjskim, rozdrabniacze sprzętowe można podzielić na dwie grupy. Pierwsza zawiera urządzenia, które usuwają informacje z dysków za pomocą pola magnetycznego i niszczącymi nośnikami na poziomie fizycznym (rys. 1), co umożliwia, na przykład, aby korzystać z dysków twardych po sformatowaniu przy użyciu specjalnego sprzętu. Druga grupa tworzy urządzenia prowadzące do uszkodzenia mechanicznego mediów, których nie można nakładać po takim leczeniu. Koszt niszczycieli sprzętowych jest znacznie wyższy niż oprogramowanie, więc koncentrują się głównie na organizacjach wojskowych, państwowych i komercyjnych.

Figa. 1. Zdjęcia powierzchni dysku twardego do (A) i po (b) przetwarzanie przy użyciu impulsu elektromagnetycznego przez urządzenie "Stack": 1 - zewnętrzna krawędź dysku twardego; 2 - Wady powierzchni płyty magnetycznej; 3 - Oznakowanie sektorów dysku twardego

Rozdrabniacze przy użyciu fizycznej zasady ekspozycji na pole magnetyczne

Lista urządzeń przedstawionych na rynku rosyjskim, wymazując informacje pole magnetyczne, Jest dość obszerny. Najbardziej znanym są rozdrabniarki "Raskat" firmy "Nowe technologie elektroniczne" (http://www.runx.ru/), "ABS" Nero (http://www.nero.ru/), "Stos" firmy "Anna" (http://www.zaoanna.ru/), a także grupę spółki urządzeń komputerowych (http://www.kcy.info/) - patrz tabela. Urządzenia te umożliwiają zniszczenie danych na latach dwudziestych różne rodzaje nośniki magnetyczne.: Na dyskach twardych (w tym te używane w momencie kasowania), dyskietki, taśmy strumieniowe, napędy zbiorów zip, kaset audio i wideo oraz inne dyski magnetyczne. Niektóre urządzenia oferowane na rynku są podłączone lub osadzone na komputerze klienta (rys. 2), inni mają na celu zniszczenie informacji z mediów podczas transportu lub przechowywania.

W większości takich rozdrabniarkach można wyróżnić trzy główne bloki: moduł akumulacji ładunku, moduł komory i modułu sterującego. W module akumulacji ładunku ładunek wymagany do usuwania informacji o ładowaniu jest zgromadzony, co wynosi około 2-4 s. Następnie urządzenie jest gotowe do zniszczenia, a jeśli w tej formie znajduje się zasilacz elektryczny, może być arbitralnie przez długi czas - aż do przybycia odpowiedniego sygnału. Po otrzymaniu sygnału dane o nośniku zostaną zniszczone pod wpływem pulsu pola magnetycznego w komorze kasowania (różne warianty kamery są używane do różnych modyfikacji urządzeń). O komputery osobiste, Kamery, takie jak cały blok, są osadzone w obudowie PC w taki sposób, aby nie zakłócać umieszczenia pozostałych elementów sprzętowych (rys. 3).

Figa. 2. Ogólny widok "Moduł serii" Roll "" Moduł "(może być używany jako oddzielne urządzenie lub osadzone w obudowie PC)

Figa. 3. Opcja Instalacja modeli sejfów informacyjnych NSA2.2km i NSA2.4km w bloku systemu komputera

Moduł sterujący jest przeznaczony do przyjmowania poleceń, przetwarzania ich zgodnie z określonym algorytmem i uruchomieniem procesu niszczenia danych. W bardzo prosta wersja Polecenie ERASE jest tłumione przez naciśnięcie przycisku wbudowanego do urządzenia. Możliwe jest również wariant używania renderowanego przycisku, znajduje się zdalnie, na przykład, w ochronie ochrony. Ponadto możliwość odpowiedzi urządzenia po przesłaniu komendy z radia. Zazwyczaj stosuje się dwa typy klawiatur: typowe (ważne w odległości do 50 m w linii wzroku) i wzmocnione (pozwala na nie tylko włączyć produkt z odległości do 1 km w obszarze Bezpośrednia widoczność, ale także otrzymać potwierdzenie polecenia). Ponadto sygnał jest dostarczany na nieautoryzowany dostęp Do mediów informacji (jeśli potrzebujesz autoryzowanego dostępu do mediów informacyjnych, musisz użyć specjalnego klucza dostępu). W razie potrzeby moduł sterujący może być związany z detektorami ruchu lub innymi czujnikami bezpieczeństwa.

Rozdrabniacze za pomocą zasady mechanicznej

Lista takich rozdrabniarkach od rosyjskich deweloperów jest mała, a od znanych i udowodnionych, można nazwać tylko urządzenie "UNIDisk" firmy o tej samej nazwie (http://www.unidisk.ru/).

To urządzenie ma na celu zniszczenie danych z dysków twardych pracujących komputerów i serwerów. "UNIDisk" jest zamontowany w pudełku blok systemowy., z dysk twardy, znajduje się w urządzeniu, działa jako zwykły tryb. Po otrzymaniu impulsu sterującego, niszczarka działa: jeden z jego mechanizmów o ogromnej sile uderzył wzdłuż pokrywy dysku twardego, uderza go i powoduje nieodwracalne obrażenia fizyczne Winchestera (przez otwór o średnicy 5 mm z odkształcaniem Geometria płyt - rys. 4). Sygnał można podawać zdalna konsola Sterowanie lub polecenie z telefonu, dodatkowo sygnał może być poleceniem czujników, które są wyzwalane podczas otwierania obudowy.

Figa. 4. Dysk twardy zniszczony przez urządzenie UNIDisk

Ta sama grupa rozdrabniarka należy do modeli CD / DVD-niszczycieli deweloperów zachodnich, co pozwala na pozbycie się niepotrzebnych płyt CD i DVD. Obecnie na rynku oferowane jest wiele modeli takich niszczyków, różniących się od siebie nawzajem, aby zniszczyć informacje i wydajność. Niektóre są ograniczone do zniszczenia informacji z dysków, uszkodząc ich powierzchnię, inni zniszczą płyty fizycznie obracając je do drobnych żetonów.

Najczęściej na rynku pokazuje modele pulpitu, które różnią się w małych rozmiarach (urządzenie jest umieszczane na pulpicie), a zatem idealny dla małych biur i organizacji. Z reguły takie rozdrabniacze są w stanie zniszczyć informacje z 15-30 płyt CD za minutę. Przykłady kompaktowych rozdrabniarkach mogą służyć jako ALERA DVD / CD Shredder, Nornik Data Nexenterer, Destroyer Logicube CD i podobny. Jednocześnie, na przykład, niszczarka ALERA DVD / CD (rys. 5) niszczarki (rys. 5), aby zniszczyć informacje na jednym dysku wymaga tylko 2 s.

Figa. 5. Niszczarka ALERA DVD / CD

Duże firmy, w których używana jest wiele DVD / CD, jest zwrócenie uwagi na potężniejsze urządzenia, różne wysoka wydajność I zdolny do niszczenia ogromnej liczby dysków. Wśród takich urządzeń są alira DVD / CD Shredder Plus XC (rys. 6) z ALERA Technologies i DS-360 Disc Shredder (rys. 7) z technologii Primera. Zarówno niszczą CD i DVD na poziomie fizycznym (około 7 sekund jest wymaganych do wyeliminowania jednego dysku) i dodatkowo można wykorzystać do zniszczenia kart kredytowych i małych ilości papieru (do pięciu arkuszy).

Figa. 6. ALERA DVD / CD Shredder Plus XC

Figa. 7. Niszczarka Disc Primera DS-360

Rozdrabniacze oprogramowania.

W przypadku informacji zniszczenia oprogramowania na rynku oferuje ogromną ilość rozdrabniających przy użyciu różnych algorytmów wymazywania i charakteryzujących się różną niezawodnością (poziom tajemnicy) i prędkości. Wszystkie algorytmy do usuwania informacji są oparte na wielu informacjach przepisujących w sektorze dysku twardego i zapewniają wejście do każdego bajtów sektor ciężko Dysk pewnych stałych wartości lub liczb losowych - w różnych algorytmach, operacja ta jest wykonana z jednego do 35 razy. Na przykład, amerykański krajowy standard Ministerstwa Obrony DOD 5220.22-M (E) zakłada rekord liczb losowych w pierwszej karmie, w drugiej liczbie, dodatkowe nagranie w poprzednim fragmencie, a w trzecim - liczbach losowych . Zgodnie z metodą Bruce'a Schnair, kombinacja bitów "00" jest zapisywana w miejscu danych, podczas drugiego - "11", a na następnych pięciu fragmentach - liczby losowe. W słynnym algorytmie Petera Gutmana, który jest uważany za jeden z najbardziej niezawodnych, miejsce zniszczonego danych z kolei jest napisane wszystkie znane kombinacje wyładowań (przeprowadzane są 35 przejść). W wyniku wykonania ten algorytm To zajmie trochę więcej niż więcej niż wzmocnienie danych na tym samym dysku na algorytmie Bruce'a Schnair, a około 15 razy więcej niż według Departamentu US Obrony DOD 5220.22-M (E).

Poziom tajemnicy zapewnianej przez rozdrabniacz jest określony przez wybrany algorytm i liczbę przebiegów - ze wzrostem liczby przejść, stopień wiarygodności zwiększenia skutków informacji i jednocześnie zwiększa koszty czasu. Możliwe jest rozróżnienie kilku poziomów tajemnicy zniszczenia danych: najniższe (dane są utrzymywane w 1 przejściu), niskie (3 fragmenty), średnie (6 przechodzeń), wysokie (7 przechodzi) i najwyższe (35 przechodzeń). Aby zagwarantować zniszczenie informacji poufnych, w większości przypadków wdrażanie siedmiu przełęczy jest uważane za wystarczające, a tylko zniszczenie szczególnie tajnych informacji w organizacjach zajmujących się państwem, wojskowym lub handlowym tajemnicą wymaga zastosowania metody Petera Gutmana. Co więcej, aby przeczytać dane, "strzelił", nawet w wyniku trzech przebiegów przy użyciu najbardziej prostych rozdrabniających, będzie to kosztowne sprzęt, dlatego takie środki są wystarczające, jeśli oczywiście dane nie reprezentują interesów dla detektywów zawodowych.

Należy pamiętać, że zniszczenie tych niszczarów jest długoterminową operacją, która może trwać od kilku godzin do kilku dni. Czas trwania operacji zależy bezpośrednio od metody pocierania danych i objętości dysku, podczas gdy metoda jest bardziej niezawodna, procedura dłuższa. W ten sposób rozbiórki oprogramowania nie będą mogły pomóc w sytuacjach, gdy wymagane jest szybkie zniszczenie danych.

Można zaimplementować gwarantowane usunięcie informacji z mediów magnetycznych różne sposoby. Możesz użyć narzędzia Cipher w dostawie Windows 2000 i XP. Jego głównym celem jest Szyfrowanie folderów i plików, jednak po uruchomieniu od klucza / W: ścieżka To narzędzie umożliwia usuwanie danych z niewykorzystanych woluminów objętości bez możliwości przywracania ich przez losowe informacje. Niezawodność takiego usuwania jest niska, ale dość wystarczająca do zniszczenia niekompensykannych informacji. Uruchom narzędzie będzie musiało wiersz poleceńto nie jest zbyt wygodne. Jednak narzędzie szyferyczne jest zawarte w dostawie Windows, co oznacza, że \u200b\u200bnie musi płacić i nie musi go pobierać, więc ta opcja Może nie być źle, choć nie jest to bardzo wygodne rozwiązanie dla użytkowników domowych.

Gwarantowana usunięcie informacji zawiera szereg programów konfiguracyjnych i optymalizacja systemu Windows. (Mechanik systemowy, magiczny tweak itp.), Ale poziom wiarygodności takich zniszczenia danych w każdym pakiecie jest twój. Aby nawigować, musisz zwrócić uwagę na obsługę algorytmów i liczbę przejść podczas pocierania informacji. Najprawdopodobniej ta opcja będzie dość wystarczająca dla zwykłych użytkowników, ale nieważna do zniszczenia tajnych informacji.

Narzędzia do niezawodnego zniszczenia danych są dość często zawarte w opakowaniach przeznaczonych do ochrony informacji poufnych - na przykład, Siftdisk Pro i Acronis Privacy Expert Suite. Moduł palnika w SILLDISK PRO zapewnia zrozumienie wolnego miejsca na dysku, wypełniając obszar dysku przez losowe dane. A pakiet apartament typu Privacy Acronis zawiera kilka różnych modułów do zagwarantowanych zniszczenia danych.

Wreszcie istnieją specjalistyczne programy niszczarki, których głównym zadaniem jest dokładnie w niszczeniu danych. Różnorodność rozdzielczych oprogramowania prezentowanych na rynku jest ogromna: aplikacje różnią się poziomem niezawodności zniszczenia danych, mogą być zarówno wypłacane, jak i wolni, ograniczone do usunięcia poufnych informacji tylko z dyskami twardymi lub umożliwiają dalsze zniszczenie informacji na temat inne rodzaje mediów magnetycznych. Zgodnie z wieloma i liczbą sytuacji, w których pojawia się potrzebę korzystania z takiego programu. Wybierając optymalną aplikację, musisz wziąć pod uwagę wymagany poziom tajemnicy, wydajność niszczarki, wygodę jego wykorzystania do konkretnego zadania, lista obsługiwanych mediów i kosztów, więc zadzwoń najlepsze rozwiązania Po prostu niemożliwe.

W tym artykule rozważymy kompleksowe rozwiązanie zapewnienia poufności i zabezpieczenia na komputerze - pakiet apartamentów Acronis Privacy Expert - i kilka oprogramowania do rozdrabniacza, próbując objąć różne sytuacje i uwzględniać interesy różnych grup użytkowników. Za pomocą danych rozdrabniających struktury komercyjne mogą chronić swoje zdalne sprawozdania finansowe przed nieautoryzowanym dostępem, różnymi danymi statystycznymi, analitycznymi i innymi firmami (które są konieczne, na przykład przed obciążeniem mediami), a użytkownicy prywatni - różnorodność osobistych Informacje (konieczne jest na przykład w przypadku sprzedaży starego dysku twardego).

BCWIPE 3.07.

Deweloper: Jetico, Inc.

Rozkład Rozkład: 2,59 MB

Cena: 39,95 USD.

Serwer pracy: serwer Windows 95/98 / ME / NT / 2000 / XP / 2003

Zestaw narzędzi BCWIPE jest kompleksowym rozwiązaniem dla gwarantowanego usunięcia informacji poufnych z dysków twardych zgodnie z normą amerykańskiego DOD 5200.28-STD lub jeśli chodzi o szczególnie tajne informacje, algorytm Petera Gutmana. W razie potrzeby można opracować i korzystać z własnych schematów strumieniowych danych, regulacji liczby przejść i określanie struktur binarnych zaangażowanych w każdej przepustce (rys. 8). Biorąc pod uwagę poparcie wyznaczenia algorytmów o najwyższym poziomie tajemnicy, zdolność do opracowania własnych algorytmów, a także obszernych perspektyw w zakresie optymalizacji zniszczenia danych, BCWIPE można uznać za najbardziej udane rozwiązanie dla firm i struktury państwowe..

Figa. 8. Tworzenie niestandardowego algorytmu w BCwipe

Załącznik jest realizowany, prawdopodobnie wszystkie możliwe opcje zniszczenia informacji. Możesz usuwać pliki i foldery z jednoczesnym zniszczeniem konkretnych informacji z dysku (Usuń z wycieraniem), wybierając odpowiednie polecenie z menu kontekstowego Eksploratora Windows (rys. 9). Aby wyeliminować ślady wcześniej zdalnych danych, możliwe jest czyszczenie wolnej przestrzeni dyskowej (Wymień wolne miejsce na dysku - rys. 10). Pozbądź się ukrytych danych w pliku stronicowania, gdzie system operacyjny może zapisać części wcześniej otwarte programy zastosowane Pliki pomogą strumienia pliku stronicowania (wycieranie plików swap). Przed sprzedażą lub przeniesieniem dysku twardego wygodnie jest zastosować moc wycierania całego dysku twardego (wycieranie całości twardy dysk.). Ponadto BCwipe zapewnia możliwość czyszczenia "końcówek plików" (miejsce na dysku od końca pliku do ostatniego klastra używanego przez ten plik) i kasowanie wpisów katalogów (zarezerwowane miejsce na dysku, w którym system plików przechowuje nazwy i atrybuty plików).

Figa. 9. Usuwanie plików o jednoczesnym wymazywaniu odpowiednich danych do nich w BCwipe

Figa. 10. Czyszczenie wolnego miejsca na dysku w BCwipe

BCwipe zapewnia wiele możliwości optymalizacji procesu zniszczenia danych w określonej sytuacji. Użytkownik może być jasno zdefiniowany jak w przypadkach konieczne jest do czyszczenia, można ustawić wyraźne ograniczenia w oddzielnych folderach, w których można ustawić informacje, więc regularne oczyszczanie danych nie jest wymagane (jest to szczególnie prawdziwe dla takich długich Terminowe operacje, takie jak na przykład oczyszczanie "końcówek plików"). Część operacji w programie może być zautomatyzowana. Możesz więc regularnie niszczyć informacje z pliku stronicowania, pocierać wolną przestrzeń, usuń listę nowo używanych plików, czystego systemu specjalnego foldery Windows. Podczas uruchamiania systemu i zdefiniowano foldery niestandardowe. na określony dzień i godzinę itp. Utwalenia szyfrowania plików przełącznika zapewnia dodatkowa obrona Dane, które nie zapobiegają pracy ze szczególnie tajnymi informacjami i korzystając z modułu BestCrypt, możesz włączyć szyfrowanie dowolnych danych użytkownika: indywidualne pliki, wiadomości e-mail, bazy danych itp. BestCrypt wykorzystuje takie znane algorytmy szyfrowania, takie jak Blowfish, Twoofish, Gost 28147-89 i Rijndael. Wbudowany przeglądarka plików umożliwia sprawdzenie zawartości plików po procedurze pocierania, aby upewnić się, że operacja jest niezawodna, jest szczególnie istotna w eksperymentach z algorytmami zniszczenia danych użytkownika.

Wipedrive 3.1.1.

Deweloper: WhiteCanyon.

Rozkład Rozkład: 2,22 MB

Metoda dystrybucji: Shareware

Cena: Wipe Drive & Media Wiper - $ 39.95, Wipe Drive Pro & Media Wiper - 99,95 USD

Działanie pracy: Windows 3.x / 95/98 / ME / NT / 2000 / XP

Utility Wipedrive to wygodne rozwiązanie do pełnej i stosunkowo szybkiej usunięcia wszystkich danych, w tym plików systemu operacyjnego, plików programowych i wszelkich innych danych z dysków twardych bez możliwości przywrócenia ich. Moduł MediaWiPer (rys. 11) pozwala na zniszczenie danych z takich wymiennych nośników jako dyskietek, płyty USB, płyty zip, itd. Dzięki wbudowanemu głównym, w pełni kontrolując proces zniszczenia danych, pracować z programem będzie mógł nawet nowicjusz. Więc Wipedrive może być polecany jako skuteczne narzędzie do zniszczenia danych przed sprzedażą (przesyłanie) lub po prostu przed ponownym zainstalowaniem zainfekowanych wirusami i / lub modułami oprogramowania oprogramowania oprogramowania OS dla szerokiej kategorii użytkowników - z struktur komercyjnych i rządowych do użytkowników domowych, zwłaszcza, że \u200b\u200bprogram jest reprezentowany przez różne koszty wersji: Wipedrive & MediaWiper i Wipedrive Pro & MediaWiper. Ten ostatni różni się, że zapewnia korzystanie z pakietu na nieograniczonej liczbie komputerów, pod warunkiem, że program nie będzie działał na wielu komputerach jednocześnie.

Figa. 11. Zniszczenie informacji przez MediaWipera

Wipedrive obsługuje twarde dyski o dowolnym rozmiarze (IDE lub SCSI) i pozwala na zniszczenie danych zgodnie z różnymi algorytmami, które zapewniają inny poziom tajemnicy i różnią się od każdej prędkości usuwania informacji. Domyślnie jest to najbardziej szybka opcja Dane zdejmujące do jednego przejścia przez losowe wartości, w niektórych przypadkach są dość wystarczające do usunięcia zwykłych informacji (ale nie poufnych: haseł, numerów kart kredytowych itp.) Użytkownicy domowych. Można jednak zainstalować wszelkie inne z normy wspieranych metod, w tym norm amerykańskich DOD 5220.22-M, armia AR380-19, Siły powietrzne 5020, HMG IS5, Navso P-5239-26, NCSC-TG-025, Kanadyjskie OPS-II , Niemiecki VSITR i rosyjski Gost P50739-95. Ponadto program zapewnia możliwość korzystania z własnych algorytmów strumieniowych.

Acronis Privacy Expert Suite 9.0

Deweloper: Acronis.

Wielkość dystrybucji: 45,2 MB

Metoda dystrybucji: Shareware

Cena: 499 RUB.

Działanie pracy: Windows 98 SE / ME / NT / XP / 2003 Serwer

Głównym celem pakietu apartamentu Ekspertów Prywatności Acronis jest zapewnienie bezpieczeństwa i poufności komputera, a możliwość zniszczenia informacji jest tylko jedną z dodatkowych funkcji. Niemniej jednak uznaliśmy za konieczne uwzględnienie tego wniosku w przeglądie, ponieważ stosunek ceny i możliwości gwarantowanego usunięcia danych apartamentów Acronis Privacy Expert wygląda dobrze nawet na tle wyspecjalizowanych rozdrabniających i obecności interfejsu rosyjskojęzycznego Sprawia, że \u200b\u200bprogram jest jeszcze bardziej atrakcyjny zarówno dla konstrukcji komercyjnych, jak i dla użytkowników domowych.

Program implementuje trzy kierunki charakterystyczne dla oprogramowania SHREDDERS: Gwarantowane usunięcie określonych katalogów i plików (moduł Schroeder - Rys. 12), zatkanie wcześniej usuwane dane natychmiast na całym dysku lub w poszczególnych sekcjach z symultanicznym formatowaniem (moduł "czyszczenia dysku") i Wzmocnienie danych w pliku swap (moduł "Clear Podchock"). Ciągnięcie jest wykonane przy użyciu ośmiu różnych metod zniszczenia informacji spełniających najsłynniejsze normy krajowe, w tym normy DOD 5220.22-M, Navso P-5239-26 (RLL) i Navso P-5239-26 (MFM), niemiecki VSITR, Rosyjski Gost P50739 -95, a także algorytmy Bruce Schnayer i Petera Gutman.

Figa. 12. Gwarantowany usunięcie określonych plików i folderów w pakiecie Ekspertów Privacy Acronis

O & O Safeerase 2.0

Deweloper: O & O Software GmbH

Rozkład Rozkład: 5,45 MB

Metoda dystrybucji: Shareware

Cena: 29.95 dolarów

Działanie pracy: Windows NT 4.0 / 2000 / XP / 2003

Program Schroeder O & O Safeerase jest niezawodnym i wygodnym rozwiązaniem dla gwarantowanego zniszczenia najbardziej innej, w tym poufnych informacji, informacji z dysku twardego. Użytkownik do wyboru z następujących metod usuwania danych, charakteryzujących się algorytmami zaangażowanymi przez algorytmy i liczbę przejść i zapewnić ogólny poziom tajemnicy w wyniku. Najszybszym i najmniej wiarygodnym z nich jest wzmocnienie danych poprzez nadpisanie z losowymi wartościami. Wielka niezawodność jest dostarczana przez amerykańskie krajowe standardy Ministerstwa Obrony Ministerstwa Obrony i DoD II oraz Niemieckiego Standardowego BSI (Bundesamt F9C Sicherheit w Der Informacechnik). Najwyższe bezpieczeństwo, które jest wymagane do zniszczenia dokumentów za pomocą sępy "Całkowicie tajemnicę" zapewnia metodę opartą na algorytmie Petera Gutmana i działa w 35 przebiegach.

Korzystanie z programu jest niezwykle proste: albo zniszczyć dane jednocześnie, na przykład z Eksploratora Windows, wybierając odpowiednie polecenie po zainstalowaniu aplikacji (rys. 13) lub wyczyść kosz na końcu pracy ( Rys. 14). Ponadto możliwe jest w pełni oczyszczanie dysku za pomocą funkcji O & Otralerazy, która jest wygodna do szybkiego przygotowania dysku do sprzedaży lub przesyłanych w rękach innych osób. Biorąc pod uwagę ograniczającą łatwość pracy z programem kombinacyjnym z szeroką gamą sposobów, które zapewniają inny poziom wiarygodności usuwania danych oraz przy akceptowalnej cenie, program jest bardzo atrakcyjny dla szerokiej gamy użytkowników, przede wszystkim W przypadku struktur komercyjnych i użytkowników domowych.

Figa. 13. Usuwanie danych z Eksploratora Windows

Figa. 14. Usuń dane z kosza

Można przywrócić zdalne pliki.

W życiu każdego użytkownika komputer pojawia się na tak pewnym momencie, gdy zostanie zabrany na "swaber" i "miotłą" i zaczyna przywracać porządek na jego Winchester. Setki i tysiące plików i folderów są trwale usunięte, odinstalowanie niektórych programów, pliki są zgrupowane i nieznacznie określone na niekończących się obszarach dysku twardego. Spędziliśmy dużo czasu na tym procesie, cieszymy się, że spoglądamy na wynik mojej pracy. Cały niezbędny pozostał - wszystkie niepotrzebne jest trwale zniszczone.
Ten, ale nie całkiem. Prawie wszystkie usunięte pliki można przywrócićNawet, pomimo faktu, że usunęliście ich bezpowrotnie, nie w koszu. "Dlaczego?" - ty pytasz. Ponieważ system plików w systemie MS jest tak ułożony.

Faktem jest, że przy usuwaniu pliku przez przewód operacyjny systemy Windows. (W przeszłości kosz) Plik nie jest fizycznie usuwany z dysku. Oznaczono tylko jako pilot, a miejsce na dysku, którego zajmował, jest oznaczony jako wolny, tj. Gotowy do nagrywania. Ale w rzeczywistości dane pozostają tam, gdzie byli.

W tym mechanizmie usuwania plików algorytmy pracy są budowane, które przywróć dane zdalneodzyskiwanie nagrywania na temat istnienia pliku.

Wszelkie zjawisko zawsze ma zarówno pozytywne, jak i negatywne strony. Odzyskiwanie danych z Winchester "FREW" przynosi radość, gdy te informacje zwracają do Ciebie. Ale kiedy plik usunięty, dostaje się w ręce innych ludzi, to nie jest to bardzo miłe.
Aby bezpiecznie usunąć plik z systemu, nie wystarczy usunąć go przez Eksploratora Windows przy koszu lub do koszyka, a następnie z niego. Co więcej, nawet po formatowanie twardego dysk dane mogą być częściowo lub całkowicie przywrócone. Dlatego twój stary Winchester, który sprzedałeś lub napisał, może być przedmiotem zainteresowania pewnego kręgu ludzi. Odzyskiwanie informacji może kosztować dość drogie i zabrać dużo czasu, ale jeśli chodzi o naprawdę ważna informacja Pieniądze i czas są odszedł do tła.

Jak działa plik niszczarki

Do usuń plik I upewnij się, że nikt nie może go przywrócić i uzyskać dostęp do informacji, które chciałeś zniszczyć na zawsze, musisz użyć innego podejścia. Takie podejście jest wdrażane w programach file-Shreders. (z języka angielskiego. Shred - Cheer, Crush, Usuń dokumenty).

Takie programy działają w następujący sposób:

  • Zawartość pliku jest utrzymywana, tj. Lokalizacja na dysku, który wcześniej zajmował, jest wypełniony innymi danymi (losowa sekwencja liczb). Tak więc, pisząc na kilku innych danych, naprawdę zniszczysz swoją obecność.
  • Następnie plik zostanie usunięty.

Istnieją sposoby przywrócenia informacji i po takich procedurach, ale wymaga specjalnego sprzętu, który pozwala naprawić znikomy poziom resztkowego magnetyzacji na powierzchni dysku. Wymaga to wysokich kosztów, które są odpowiednie tylko wtedy, gdy zachowaliście plany supernowej.

Istnieją różne algorytmy przesyłania strumieniowego danych. Zasadniczo różnią się one liczbą fragmentów i typów danych, które są rejestrowane w trwałym miejscu. Łatwiejsze algorytm, tym mniej czasu wymaga pracy, podczas gdy prawdopodobieństwo odzyskiwania danych jest wyższe. Ale nawet po jednej - dwóch przejść, prawdopodobieństwo odzyskiwania danych jest bardzo niskie.

Kosz na śmieci - Najlepszy przyjaciel szpiegowski

Oczywiście usuń plik elektroniczny. Kosz jest jak rzucanie arkuszy papieru do kosza może w pobliżu tabeli. Aktazdalny narzędzia Windows. stać się dostępnym każdej osobie, która ma dostęp do komputera. W poważnych organizacjach wszystkie przynajmniej niewiele znaczących dokumentów podejmowane są w celu zniszczenia za pomocą konwencjonalnej niszczarki, która miesza arkusz papieru i miesza wynikające z powstałych pasków.
Zgadzam się, analogia jest oczywista. Dlaczego więc nie przyjąć tego pomysłu i nie chronią się nie tylko do szyfrowania niezbędnych informacji, ale także niezawodne usuwanie niepotrzebnych informacji? Gdy tylko pojawiło się pytanie, nastąpił pomysł, że program RoHOS powinien nie tylko chronić niezbędne informacje, ale powinno zniszczyć niepotrzebne, a tym samym zapewnić użytkownikom, czyli maksymalną ochronę. Co zostało wdrożone ostatnia wersja

Niszczarka do plików w Rohos

Tak, niszczarka do plików - nowa okazja w program Rohos.. Oznacza to, że możesz teraz możesz teraz, i niepotrzebnie usunąć.

Drugą miłą wiadomością jest dla Ciebie, że plik Shredder jest zainstalowany i osadzony w Eksploratorze Windows.


Plik Shredder umożliwia niełatwo usunąć plików, których już nie potrzebuje, umożliwia również przeniesienie plików do żądanego miejsca (na przykład do innego folderu, na twardy na świeżym powietrzu Dysk lub na dysku flashowym), a zaraz po przeprowadzce, podnoś informacje o plikach zdalnych. Dwa działania na jeden ruch - zawsze jest miły, zgadzam się :)

Niszczarka do plików w Rohos działa w następujący sposób.

  1. Wybierz pliki, które chcesz przenieść lub po prostu usunąć.
  2. Kliknij prawym przyciskiem myszy na wybranych plikach.
  3. Wybierz podmenu "Wyślij" ("Wyślij do"). A następnie kliknij Niszczarka plików Rohos.. Otwiera się okno Rohos Schroedher, w którym zostanie wyświetlona lista wybranych plików.
  4. Określ, jeśli potrzebujesz, gdzie należy przenieść wybrane pliki i foldery przed popychaniem. Może to być inny folder lub utworzony przez program RoHos.
  5. Wybierz typ działania:
    za. Kopiuj i wymazać
    b. Tylko wytrzeć
  6. Kliknij przycisk "OK", aby potwierdzić wybraną akcję.

Tylko sześć działań, które zajmie kilka sekund i zapewni informacje "Eternal Speace". Możesz założyć, że jesteś skremowany i rozprosłeś kurz na wietrze.

streszczenie
Podsumowanie tego artykułu jest raczej oczywiste, naszym zdaniem. Jeśli masz jakieś istotne informacje, musi być chronione, a program ci pomoże. A jeśli chcesz ślady zdalnych informacji, które należy dokładnie oczyścić, a sama informacja pozostawała tylko do własnej nieruchomości, powinieneś użyć pliku niszczarki RoHos.
Jeśli chodzi o poufność, niezawodność i bezpieczeństwo, problemy finansowe są odszedł do tła, a czasami na trzecim. Taka jest rzeczywistość i oferujemy niezawodne środki ochrony przed tą rzeczywistością.

- Igor (Administrator)

Bezpłatny program do rozpuszczonego pliku delecji plików

Bezpłatny program do trwałego usuwania niszczarki plików Umożliwia bezpieczne usuwanie informacji o pliku z dysku twardego i wymienny przewoźnicy. (Inne flashpeckers), dzięki czemu nie można przywrócić danych. Interfejs programu nie jest wystarczająco ładowany i łatwy do nauki. Wygoda programu jest to, że jest zintegrowany w menu Eksploratora Windows, więc nie musisz prowadzić programu za każdym razem, aby bezpiecznie oczyścić pliki. Niszczarka do plików obsługuje wiele algorytmów nadpisów danych, dzięki czemu można dostosować poziom ryzyka bezpieczeństwa.

Ogólnie, niszczarka plików Jest to dobre i ciekawe narzędzie do utrzymania poziomu bezpieczeństwa danych.

BEZPŁATNY PROGRAM DZIAŁALNOŚCI DEREVENDOWY SZCZEGÓRÓW DELEJACJI FILE

Aby ułatwić Ci zapoznanie się z interfejsem, a nie spędzać ruchu internetowego, czasu i mocy drogi, sugerujemy spojrzenie na istniejące zrzuty ekranu. BEZPŁATNY PROGRAM DZIAŁALNOŚCI DEREVENDOWY SZCZEGÓRÓW DELEJACJI FILE:

Bezpłatny program do stałego usuwania plików niszczarki do plików główne (cechy)

Do swoich użytkowników bezpłatny program do trwałego usuwania niszczarki plików Oferuje następujące funkcje:

  • Nieodbkwij delecja plików i danych
  • Kilka informacji o nadpisywaniu algorytmów
  • Osadzone w menu kontekstowe Eksplorator Windows
  • Obsługa ciągnięcia (łatwość usunięcia)
  • Prosty i zrozumiały interfejs

Na stronie witryny zawsze możesz znaleźć wszystko informacje niezbędne, Pobierz stronę i oficjalną stronę internetową programistę. Zapamiętaj Ściągnij bezpłatny program. W przypadku stałego usunięcia plików niszczarki plików z witryny dewelopera - Zawsze jest właściwy ruch. Niestety, pomimo sprawdzania plików przez antywirusy, nie możemy dać 100% gwarancji, że pliki nie są zainfekowane. Zawsze sprawdzaj pliki do pobrania z Internetu dla wirusów!

Plusy Mały. Łatwy w użyciu. Ma wystarczająco dużo funkcjonalności, aby zwiększyć wydajność.
Minuses. Nie wszystko jest dostarczane. Brak uruchomienia na harmonogramie. Bardzo mała pomoc.
Deweloper Niszczarka plików
Pobierz stronę. Znajdź niszczarkę plików, możesz na tym łączu
Rozmiar 2,3 MB.
Wersja 2.50
Licencja Wolny bez ograniczeń
Wersja OS. Windows 10, 8.1, 8, 7, Vista, XP
Obsługa 64 bitów Obsługiwany jest 64-bitowy system operacyjny
Przenośny
Informacja

Dzień dobry, drogi przyjacielu!

Temat szachy komputerowej jest nowoczesny szachy, cóż, nie może się poruszać. Albo raczej możesz, oczywiście jednak 21 wieku poza oknem, jak w dowolny sposób. Dzisiaj w epicentrum naszej uwagi - program grania szachy niszczarki.

Jaki jest ten program?

Poprawna nazwa rozdrabniacza - " Schredder."lub. Niszczarka.- Silnik szachowy opracowany przez niemieckiego specjalisty Stefan Mayer Calen.

Rok urodzenia programu z 1993 roku. Od tego czasu niszczarka - mocno osiadła na pierwszych liniach wszystkich rodzajów ratingów.

Schredder - zwycięzca mistrzostw wśród programów szachowych 1996 , 2003, 2010 lata Mistrz świata Blitz 2002, 2003, 2004, 2005, 2007 lata Wśród programów naturalnie.

Niszczarka jest autonomicznym silnikiem szachowym, który ma swój własny interfejs graficzny. Silnik niszczarki można również zainstalować na innych graficznych interfejsach, na przykład ISNA.

Ostatnia wersja programu - 13 . Oficjalna strona

Chyba ogólna koncepcja Wystarczy. Wymień nazwiska mistrzostw szczegółowo, gdzie niszczarka , - nie ma potrzeby. Jest to dla nas bardziej interesujące, jak to może "używać", jako wygodne i odpowiednie dla naszego poziomu.

Gra online

1 . Miał pierwszy znajomy z niszczarką

To zdjęcie brzmi:

Trzy poziomy gry - Łatwy średni trudny

Istnieje opcja: weź ruch powrotny.

Zacznij od łatwego poziomu

Robię kilka ruchów. Staje się jasne, że nie jest to całkiem "Izi". Prog tworzy serię dość przyzwoitych ruchów. Wtedy prawda pozwala na błąd. I tak do końca imprezy. Gram w innej partii. To samo jest jakąś metodą wstążki.

Obie strony wygrały, ale ogólnie gra dobrze, bym to doceniał 2 lub nawet 1 kategorię.

Średni poziom

Pierwsza partia połączyła się w jedną furtkę. W drugim zdarzył się na debiucie, przekazał jakość dla wątpliwych szans na atak, wtedy była kolejna sztuczka taktyczna. Komputer nagle "Swam". Wygrałem partię.

Stwierdził, że program jest zaostrzony w celu otrzymania przewagi materiałowej. Kilka razy "chwycić" wątpliwe pionki i jakość.

Ogólnie rzecz biorąc, werdykt jest taki - na średnim poziomie silnik gra z powodu kandydata, a może mistrzów.

Trudny poziom

Na początku myślałem, że nawet nie próbuje spróbować. Jeśli on. średni. nagie nogi, a następnie ciężkoi nie ma nic do złapania.

Jednak do mojej niespodzianki, w trudnym, Schirdholder odgrywa coś na tym samym poziomie co medium. Jednakże, aby uzyskać dokładniejszą ocenę konieczne, aby zagrać partie z kilkunastu. Spróbuj siebie.

2 . W przypadku czystości eksperymentu postanowiłem sprawdzić niszczędkę na innej stronie.

Interfejs jest taki sam, jeden w jednym. Do mojego znacznego zdumienia, na średnim poziomie zrobiłem rozdrabniacz "pod nakrętką" . To samo, łatwe.

Dziwna rzecz okazuje się: na różnych witrynach niszczarka gra w innej mocy? A może mam moc gry z prędkością barze?

Krótko mówiąc, poziomy gry pozostawały niezrozumiane. Odpowiedzi znaleziono, gdy pobrałem program do mojego komputera.

Ale główną rzeczą nie jest to. Zbyt prymitywny interfejs i kilka opcji . I postanowiłem szukać, gdzie można pobrać niszczarkę do komputera.

Instalacja na komputerze

Pełna wersja programu jest wypłacana.

Aby ocenić możliwości niszczarki, możesz pobrać wersję warunkową bezpłatną. Pobrałem. Nazywa się Shredder Classic 3.


Pobrane i zainstalowane bez problemów. Rosyjski interfejs! Doskonały.

Tak, tutaj i sznur. Podano 30-dniowy okres próbny. Bezpłatna wersja próbna. Co będzie na wygaśnięciu tego okresu, które opcje pozostaną i czy program w ogóle pracuje - do tej pory nie jest jasne.

Interfejs jest dość przyjazny i zrozumiały. W języku ojczystym, tak samo.

Natychmiast znalazłem to, czego chciałem. Mianowicie możliwość ustawienia poziomu w warunkach numerycznych. Podobnie jak ocena:


Zacząć zapytać 1800 (Mam około 2300). Grał w partie. Gra w przybliżeniu na poziomie tej oceny. Być może nawet bardziej dokładny niż prawdziwy gracze z taką oceną. Więc wydawało się.

Jak powiedziałem, mam wrażenie, że niszczarka na przeciętnym poziomie gra w jakimś zniszczonym rytmie, - seria silnych ruchów, a następnie słaba. Plus może przeglądać taktyki, co jest raczej dziwne dla programu komputerowego.

Przypuszczam jednak, że lepiej starać się spróbować, moja opinia może okazać się subiektywna przez Chur, a może błędnie.

Krótka jazda w innych możliwościach Shredder Classic 3, To wydawało się najciekawsze i pomocne:

Przydatne opcje

Karta do pliku.

  • Pozycja edycji
  • Karta drużyny

    • Zaproponuj remis. W wersje onlineOd czego zaczęliśmy dzisiaj, niemożliwe jest zaoferowanie remisu. Musisz użyć pozycji do gołe królów. Jest bardzo niewygodny.

    Karta poziomu

    • Ustawianie kontroli czasu. Wybierając standardowe sterowanie Blitza lub ustalenie kontroli.
    • O limicie siły wybór oceny, który już powiedziałem

    Tryb zakładki

    • Możliwość analizy pozycji i imprezy
    • Ponadto można zmienić ustawienia interfejsu: kształt liczb, konstrukcja tablicy i tak dalej.

    Na przykład taki:


    Lub nawet takie:


    Jeśli chcesz, możesz pobrać bardziej zaawansowane wersje programu Shredder. Przez torrenty lub tyle, ile.

    Nie umieściłem takiego celu przed nim, aw tym kontpiusie udzieli radę powstrzymywanie się. Ponieważ twoja porowla Porger Sługa gracz i jest gotowa do doradzania tylko tam, co rozumiem.

    Tak, prawie zapomniałem. Dlaczego na różnych stronach bawią się różnymi mocami?

    zakładam, że wystarczy admity, są ustalane różne poziomy w samym programie. . Na przykład w jednym miejscu, średni poziom odtwarza instalację programu 1800, z drugiej - 2200.

    Więc za wygodna gra Musimy również odebrać stronę za pomocą ustawień Schredder odpowiedni dla Ciebie.

    Stąd wniosek:znacznie łatwiej jest pobrać program i użyć tego, co nazywa się, ze wszystkimi udogodnieniami.

    Dziękujemy za zainteresowanie artykułem.

    Jeśli go znalazłeś, wykonaj następujące czynności:

    • Udostępnij znajomym, klikając przyciski sieci społecznościowych.
    • Napisz komentarz (na dole strony)
    • Subskrybuj aktualizacje blogów (kształt w przyciskach sieci społecznościowych) i uzyskać artykuły do \u200b\u200bswojego postu.

    Dzwon.

    Są ci, którzy przeczytali tę wiadomość przed tobą.
    Subskrybuj odbieranie artykułów świeżych.
    E-mail
    Nazwa
    Nazwisko
    Jak chcesz przeczytać dzwonek
    Bez spamu