Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Wysłany przez: Cynthia Harvey
Data publikacji: 3 grudnia 2009
Tłumaczenie: n.romodanov.
Data tłumaczenia: grudzień 2009

Zazwyczaj takie programy open source rozpoczynają się od danych statystycznych lub wspólnego spojrzenia na bieżące trendy w otwartym źródle. Ta lista zaczyna się od opowieści o konkretnym wydarzeniu.

Używam pamięci flash utworzyć kopię zapasową Moje programy prowadzące finanse, a na tym samym Lights posiadam kopię naszych zeznania podatkowego. Chociaż pliki są chronione hasłem, nigdy je nie szyfruję, ponieważ nigdy nie zostawiam dysku flash USB, a na pewno nie mieszkam w miejscu o wysokim poziomie przestępczości.

Kiedy mój ojciec szukał dysku flash, aby przypisać pliki do szkoły, gdzie uczy. I, jak prawdopodobnie domyślasz, wziął dysk flash z naszymi informacjami finansowymi. I, jak już prawdopodobnie odgadłeś, ktoś w klasie ukradł swój komputer wraz z napędem flash. W rezultacie spędziłem dużo czasu na zastąpienie naszych kont bankowych, sprawdzanie naszych operacji kredytowych i ochrony przed możliwym oszustwem.

Aby pomóc Ci uniknąć błędów, co zrobiłem, podniosliśmy listę 51 aplikacji open source, które pomogą Ci chronić swoje dane osobowe. Niektóre z nich należą do tradycyjnych kategorii programów bezpieczeństwa, takich jak antyspam i programy antywirusowe, a także zapory ogniowe. Inne, takie jak przeglądarki, klienci pocztowy, programy do pracy format PDF.Włączyliśmy na tę listę, ponieważ mają możliwości szyfrowania lub innych bezpieczeństwa, które pomogą ci chronić przed problemami.

Prawdopodobnie wszyscy będą potrzebować wszystkich tych programów, ale lista musi być wystarczająco pełna, abyś mógł zamknąć każdą szczelinę w systemie.

Programy ochrony przed spamem

1. Spamassassin.

Dobrze znany "Filtr ochrony spamu Open Source", SpamAssassin wykorzystuje kilka różnych funkcji opcji identyfikacyjnych spamu, w tym kontrolę nagłówków, sprawdź frazy w korpusie listu, filtrowania bayesa, czarno-białe listy i więcej. Pakiet może być używany przez siebie, ale może być również stosowany jako część wielu innych zastosowań i zastosowań komercyjnych kod źródłowy. System operacyjny: OS nie zależy.

2.

Skromnie stwierdził, że ten pakiet jest "najlepszą bronią przeciwko spamowi, kiedykolwiek znany na świecie". ASSP - redukcja z proxy SMTP Anti-Spam (Antispam Proxy Filter SMTP). Potrzebuje dość trochę - uruchamia pierwszy i wykonuje swoją pracę i nie wymaga wysiłków wspierających, a strona internetowa Wiki zawiera szczegółowe instrukcje, które pomogą mu skonfigurować ją do pracy. System operacyjny: Windows, Linux, OS X.

3. Spamato.

Jest on dostępny w formie dodatkowego modułu dla programu Outlook, jako rozszerzenie - dla Thunderbirda lub jako autonomicznie roboczego filtra proxy. Pakiet Spamato wykorzystuje wiele filtrów rozdzielających spam z liter, które są dla Ciebie ważne. W przeciwieństwie do innych antyspamów, ta aplikacja pokazuje, dlaczego uważa określoną literę w celu spamu, pomoże Ci poprawnie skonfigurować filtr. System operacyjny: Windows, Linux, OS X.

Programy są szyte ze spyware

4.

Pakiet Nixory szybko rozprasza twój system i usuwa wszelkie pliki spyware z Firefoksa. W przeciwieństwie do innych podobnych zastosowań, możesz użyć pakietu Nixory jednocześnie z innymi antywirusami, a nie złamie pracy tego ostatniego. System operacyjny: Windows, Linux, OS X.

Programy ochrony przed wirusami i szkodliwymi programami

5. Clamav.

Jednym z znanych projektów wsparcia bezpieczeństwa, które mają otwarty kod, pakiet CLAMAV jest skanowanie liter w systemach UNIX dla wirusów i szkodliwych programów. Właściciele projektu zaktualizują swoją bazę danych antywirusową kilka razy dziennie, aby zapewnić ciągły znaczenie programu. System operacyjny: Linux.

6. Clamwin.

Na podstawie sprawdzonego silnika Klamava pakiet Chamwina integruje się z Microsoft Outlook i Eksplorator Windows. Aby skanować pliki dla wirusów i innych szkodliwych programów. Możesz skonfigurować ten pakiet, aby automatycznie pobrać zaktualizowaną bazę danych antywirusowej i można ustawić system harmonogramu skanowania. Jednak w przeciwieństwie do innych produktów komercyjnych, pakiet nie zawiera skanera w czasie rzeczywistym, który sprawdza pliki zaakceptowane przez e-mail. Musisz zapisać pliki, a następnie kliknij prawym przyciskiem myszy, aby sprawdzić je dla wirusów. System operacyjny: Windows.

7.

Zgodnie z oczekiwaniami jest to kolejny interfejs dla Clamava, obecnie - tylko dla Linuksa. System operacyjny: Linux.

8. Księżyc bezpiecznie.

Ta aplikacja korzysta również z silnika CAM AV (chociaż deweloperzy twierdzą, że pracują na własnych silnikach), ale innym interfejsem i niektóre inne funkcje są oferowane. System operacyjny: Windows.

Programy tworzenia kopii zapasowych

9. Amanda.

Ochrona obecnie ponad pół miliona komputerów, Pakiet Amanda jest jednym z najpopularniejszych (jeśli nie najbardziej popularny) program open source przeznaczony dla kopia rezerwowa i odzyskiwanie danych. System operacyjny: Windows, Linux, OS X.

10.

Pakiet w tym samym czasie i elastyczny i prosty - ARECA Backup umożliwia łatwe archiwizowanie plików i po prostu współpracować z tymi zarchiwizowanymi plikami (wyświetlaj ich zawartość, scalanie, wersje śledzenia itp.). Pakiet umożliwia również użytkownikom szyfrowanie pliki archiwalne Z silnymi algorytmami szyfrowania. System operacyjny: Windows, Linux.

11. bacula.

Chociaż początkowo ten pakiet był przeznaczony dla przedsiębiorstw i użytkowników duże sieciPakiet bacula może być również używany do tworzenia kopii zapasowych i małych sieci domowych lub w oddzielnych systemach. Jest to doskonały program (jeden z najpopularniejszych aplikacji open source dla przedsiębiorstw), ale powinieneś być dobrze uziemiony technicznie w celu użycia tego pakietu. System operacyjny: Windows, Linux, OS X.

Otwórz przeglądarki source.

12. Firefox.

Według niezależnych badań na stronie internetowej Firefox, użytkownicy Internet Explorer. Martwi się w 98 przypadkach na 100, podczas gdy użytkownicy Firefox martwią się tylko w 2 przypadkach. Oprócz zapewnienia większego bezpieczeństwa Firefox również działa bardzo szybko i jest dobrze skonfigurowany. System operacyjny: Windows, Linux, OS X.

13. Pakiet przeglądarki Tor

Jeśli jesteś naprawdę paranoidem o swoich danych osobowych lub masz inne powody, aby pracować anonimowo w Internecie, a następnie zapewnić wyłącznie niezawodna ochrona Powinieneś zainstalować zestaw Tor, współpracujący z przeglądarką. Kiedy to działa, nikt nie może dowiedzieć się, które witryny, które odwiedziłeś, witryny nie pojawią się w ustawieniach lokalnych i można uzyskać dostęp do witryn zablokowanych specjalnymi oprogramowaniem filtrowania. Możesz także ustawić ten zestaw na dysku flash USB i przenieść go z komputera do komputera. System operacyjny: Windows.

14.

Dla użytkowników Linuksa ta skorupa pozwoli anonimowo do walki z Internetem, wysyłać wiadomości błyskawiczne, wyślij e-mail i wiele innych. System operacyjny: Linux.

Programy - Archiwum Open Source

15. 7-Zip

Pakiet 7-Zip oferuje wyższy współczynnik kompresji i obsługuje wiele formatów plików. Jednak w celu uzyskania tych zalet, które zapewniają silne algorytm szyfrowania AES-256, musisz utworzyć pliki 7Z lub zip. System operacyjny: Windows, Linux, OS X.

16.

Jeden z najbardziej elastycznych z narzędzia kompresyjnego. Obecnie narzędzie Peozip obsługuje około 90 różne formaty Archiwacja plików. Obsługuje również wiele standardów szyfrowania, a nawet pozwala na używanie uwierzytelniania dwukopisowego, aby zapewnić maksymalne bezpieczeństwo. System operacyjny: Windows, Linux, OS X.

17. ArchiveR KGB.

Jedną z dużych zalet wykorzystania tego narzędzia kompresji jest to, że automatycznie szyfruje pliki za pomocą algorytmu szyfrowania AES-256. Obsługuje również wiele formatów plików i dziewięciu. inne języki (Ale nie język rosyjski, który wydaje się błędny dla aplikacji o nazwie KGB). System operacyjny: Windows.

Niezawodne programy zniszczenia danych

18. Boot Darik i Nuke

Znany również jako "DBAN", boot Darik i Nuke pozwolą ci stworzyć dysk rozruchowy. (Na płycie CD, na DVD, na dysku flash lub nawet na dyskietce), z którą można całkowicie usunąć wszystkie urządzenia dyskowe wykryte w systemie. To jest bardzo dobre narzędzie W przypadku, gdy chcesz pozbyć się starego komputera, jest również przydatny w przypadku, gdy trzeba usunąć tylko kilka plików. System operacyjny: OS nie zależy.

19. Gumka.

Jeśli chcesz usunąć tylko kilka plików, takich jak zeznania finansowe lub podatkowe, lub jakiekolwiek oferty promocyjne odebrane z witryn, Eraser jest narzędziem. Wykonanie kilku razy przepisuje na miejscu plików zdalnych, co uniemożliwiło odzyskanie plików "wymazanych". System operacyjny: Windows.

20.

Podobnie jak pakiet gumki, pakiet Bleachbit może w pełni wymazać pliki, usuwać rekordy historii (historia wizyt wizyty) i plików cookie w przeglądarce, oczyścić spam z ponad 50 aplikacji i wiele więcej. System operacyjny: Windows, Linux.

Open Source Klienci Pocztowy

21. Thunderbird.

W tym poczty klient z Mozilli (Developer Firefox) istnieją wbudowane możliwości szyfrowania, spamu i ochrony phishingu. Będzie również chronić, blokując wyświetlanie obrazów literowych i ostrzega, jeśli wymagana jest aktualizacja. System operacyjny: Windows, Linux, OS X.

22.

Trzeba wysłać tajny list? W przypadku, gdy znasz adres swojego serwera SMTP, Zmail pozwoli Ci wysyłać wiadomości e-mail anonimowo system operacyjny: nie zależy od systemu operacyjnego.

Programy szyfrowania

23. Axcrypt.

Pakiet Axcrypt z ponad 1,5 miliona zarejestrowanych użytkowników stał się jednym z najbardziej popularnych aplikacji szyfrowania open source. Jest idealnie zintegrowany z systemem Windows - kliknij prawym przyciskiem myszy i szyfrowym. System operacyjny: Windows.

24. TrueCrypt.

Ponad 12 milionów pobrań - TrueCrypt to bardzo popularny sposób na ochronę plików. Podczas gdy AxCrypt jest przeznaczony do szyfrowania poszczególnych plików, TrueCrypt ułatwi zaszyfrowanie partycji dysków lub koła całości (w tym Urządzenia USB.). System operacyjny: Windows, Linux, OS X.

25. GNU Privacy Guard

Znane również jako "GPG", pakiet GNU Privacy Guard pozwoli Ci zaszyfrować dokumenty i wykonać podpis cyfrowy przed ich wysłaniem. To narzędzie działa z linii poleceń, ale strona internetowa ma linki do wielu interfejsów graficznych dla tego narzędzia. System operacyjny: Windows, Linux, OS X.

Programy przesyłania plików

26. FileZilla.

FileZilla obsługuje zwykły protokół FTP i bardziej niezawodne protokoły FTPS i SFTP. Chociaż wersja klienta powinna pracować z dowolnym systemem operacyjnym, wersja serwera działa tylko w systemie Windows z Windows. System operacyjny: Windows, Linux, OS X.

27. WinsCP.

To narzędzie do transmisji plików przeznaczoną wyłącznie do systemu Windows i wygrało kilka nagród, obsługuje protokoły transportu FTP, SFTP, a także stary protokół SCP. Należy pamiętać, że jest to tylko aplikacja kliencka, tj. Możesz go użyć do pobierania plików z witryn, ale nie będziesz mógł go użyć, aby skonfigurować własne Serwer FTP. System operacyjny: Windows.

Programy, które zapewniają udostępnianie plików

28.

Na raz, kiedy tworzone są większość sieci, które wprowadzają udostępnione pliki, aby pomóc użytkownikom obejść prawa autorskie, pakiet odpadów, jako przynajmniej zadeklarowanych deweloperów, jest przeznaczony dla obywateli prawa. Dzięki nim małe grupy użytkowników (10 -50 węzłów) mogą wspólnie tworzyć czaty i bezpiecznie korzystać z danych, a system zostanie zamknięty na dostęp od nieautoryzowanych użytkowników. System operacyjny: Windows, Linux, OS X.

Open Source Firewalls.

29. Firestarter.

W przeciwieństwie do większości open source firewalls, za pomocą pakietu Firestartera może być chroniony jako oddzielny komputeri sieć. Najważniejszą rzeczą jest to, że najprawdopodobniej możesz zainstalować i uruchomić go za kilka minut. System operacyjny: Linux.

30. IPCOP.

IPCOP - Full-Fldedged dystrybucja Linux.Stworzony do użytku jako autonomicznie robocza zaporę, która ma bardzo przyjazny interfejs. Aby go użyć, będziesz potrzebować stary komputerpodłączony do sieci. System operacyjny: Linux.

31. Vyatta.

Open Source Vyatta Projekt, który zawiera sprzęt i oprogramowanie, jest oferowany na stronie www.vyatta.com jako rozwiązanie komercyjne, ale jest bezpłatna wersja. Możesz dodać komputer do sieci i korzystać z bezpłatnej wersji do korzystania z go jako routera, zaporę zaporę, aby wdrożyć wirtualną sieć prywatną VPN, chronić sieć przed inwazją zewnętrzną i równoważeniem usługi sieciowe.. System operacyjny: Linux.

32. Smoothwall Express.

Ponieważ pakiet Smoothwall Express jest tworzony dla osób nieznanych z Linuksem, jest bardzo wygodne dla tych, którzy nie są specjalistami technicznymi, ale chce chronić własną sieć. Także dostępny wersja handlowa. System operacyjny: Linux.

33.

Pakiet "Linux Embedded Appliance Framework" (I.E. Leaf) może być używany jako brama internetowa, router, firewall lub jako bezprzewodowy punkt dostępu. Ta aplikacja wymaga dużej wiedzy niż inne aplikacje tej cebetorów, ale jest dobrą opcją. System operacyjny: Linux.

Programy - bramy i podobne programy źródłowe

34. Rozwiń.

Pakiet Unlins pozwoli Ci połączyć się z komputerem sieciowym i używać go jako bramy Linux, lub ten pakiet można uruchomić tryb tła Na komputerze działa pod Windows. W każdym razie możesz użyć 12 różne aplikacje Open source, takie jak antywirusy, filtracja internetowa, antyspam, wirtualny prywatna sieć VPN i wiele innych. System operacyjny: Windows, Linux.

35. Wspólnota zapory endian

Bardzo podobny do rozstań, pakiet endiczny pozwoli Ci stworzyć bramę ze starego komputera, który zapewnia bezpieczeństwo sieci. Pakiet jest łatwo zainstalowany i łatwy w użyciu, ale w przeciwieństwie do rozrywki, nie ma wersji przeznaczonej do systemu Windows. Istnieją opcje dostaw komercyjnych, które obejmują sprzęt i oprogramowanie. System operacyjny: Linux.

Programy ochrony laptopa z kradzieży

36.

Musisz opuścić swój laptop przez chwilę na chwilę? Podłącz go do sieci AC i zamknij. Jeśli ktoś wyłącza go z sieci, program a.l.a.r.m. Włącz głośno sygnał dźwiękowy. - system "Anti-Theft" dla laptopa. System operacyjny: Windows.

37.

Podobnie jak a.l.a.r.m., ta aplikacja da sygnał dźwiękowy, gdy ktoś próbuje ukraść swój laptop. W takim przypadku każdy ruch zostanie zapisany zamiast odłączyć od zasilania. Należy pamiętać, że aplikacja działa tylko z systemami ThinkPad. System operacyjny: Windows.

Różne systemy bezpieczeństwa, które mają otwarty kod

38. Bezpieczeństwo i prywatność

Dzięki tej aplikacji otrzymujesz kontrolę nad ustawienia systemowe, jak również ustawienia systemu Windows. Odtwarzacz multimedialny, Internet Explorer i Firefox. Wygodny mechanizm końcówki pozwoli Ci dowiedzieć się, co sprawia, że \u200b\u200bkażda funkcja i w jakich przypadkach powinny być włączone lub wyłączone. System operacyjny: Windows.

39. Bastille Linux.

Ponieważ Bastille Linux jest doskonałym narzędziem, użytkownikami szkoleniowymi i grupą krok po kroku ich systemu, wiele organizacji wykorzystuje tę dystrybucję w przygotowywaniu nowych administratorów systemowych, a także ochrona systemów przed atakami. Aplikacja określa użytkownika serię pytań dotyczących niezbędnego poziomu bezpieczeństwa, sugeruje argumentowane rozwiązanie, a następnie wprowadza niezbędne zmiany w systemie. System operacyjny: Linux, UNIX, OS X.

Aplikacje mobilne open source

40. PortableApps.com.

Pobrano ponad 100 milionów razy, ten pakiet jest rzeczywiście jednym z najbardziej popularnych projektów open source. Składa się z kilkudziesięciu najpopularniejszych bezpłatnych aplikacji i aplikacji, które mają otwarty kod, w tym kilku z tych obecnych na naszej liście: 7 Zip, Clamwin, Gumka, FileZilla, Firefox, Keepass, Peezip, Thunderbird i WinsCP. System operacyjny: Windows.

41. Winpenpack.

Podobnie jak PortableApps.com, Pakiet Winpenpack pozwoli Ci użyć wielu aplikacji umieszczonych na dysku flash, ale w nim, w zależności od potrzeb oferowanych są różne opcje. Pakiet "Essential" obejmuje kilka aplikacji z naszej listy, takich jak 7 zip, klamwin, Firefox, Keepass i Thunderbird. (Uwaga: Jeśli używasz linku do tego pakietu, pójdziesz na witrynę w języku włoskim. Kliknij na flagę angielską znajdującą się w rogu i możesz przejść do wersji angielsko-językowej). System operacyjny: Windows.

42. Demokreey.

W przeciwieństwie do dwóch innych pakietów w tej kategorii, pakiet Democrakey jest specjalnie utworzony w celu ochrony danych osobowych. Wersja minimalna (minimalna) obejmuje tor, klamwin, Thunderbird i TrueCrypt, podczas gdy w pełna wersja ABIWORD obejmuje (procesor tekstowy) i Gimp (Editor Image). System operacyjny: Windows.

Programy pamięci masowej hasła

43. Keepass.

Keepass zapisze bazę danych z hasłami zaszyfrowanymi tak bardzo, że zgodnie z rozwojem deweloperów ", nawet jeśli używasz wszystkich na świecie komputerów, aby zaatakować jedną bazę danych, a następnie odszyfrowanie będzie wymagało więcej czasu niż świat". Korzystając z Keyassa, możesz również utworzyć "Klucz" na dysku CD, DVD lub Flash, który można użyć zamiast tego lub oprócz głównego hasła, aby odblokować hasła. System operacyjny: Windows.

44. Keepassx.

Oryginalny kurtasass działa tylko w systemie Windows, ale ta wersja działa również na Mac i Linux. System operacyjny: Windows, Linux, OS X.

45.

Posługiwać się urządzenie przenośnePraca w oknach? Ta wersja Sceasass jest dla Ciebie. System operacyjny: Windows.

46. \u200b\u200bWebKeepass.

Czy masz własny serwer internetowy? Ta wersja Urządzenia umożliwia dostęp do bazy danych wielu użytkowników. dane Keepass. Z dowolnego systemu podłączonego przez wstęgę. Pakiet jest idealny dla małych przedsiębiorstw. System operacyjny: OS nie zależy.

47. Sejf hasła.

Dzięki bezpiecznemu hasłem jest bardzo łatwe do dostosowywania bazy danych haseł. Ten pakiet zapewni Ci możliwość stworzenia wielu baz danych, dzięki czemu różni użytkownicy mogą mieć własne bazy danych lub aby utworzyć różne bazy danych do pracy i do domu. Możesz kupić wersję pakietu nagrane na dysku flash USB U3. System operacyjny: Windows.

Programy pracy PDF.

48. PDFCreator.

Jak można oczekiwać od nazwy, ta aplikacja pozwoli Ci utworzyć Pliki PDF. Praktyczne z dowolnej aplikacji bez korzystania z programów Adobe. Istnieje również szyfrowanie i / lub podpis cyfrowy Twoje pliki PDF. System operacyjny: Windows.

49.

Ten program napisany java Language.Pozwoli Ci połączyć, podzielony, zmienić kolejność, podpisać i szyfrować już istniejące pliki PDF. System operacyjny: OS nie zależy.

Systemy monitorowania

50.

Afick pakiet ("Inny sprawdzanie integralności pliku" - "Inny narzędzie do kontroli integralności pliku"), który jest bardzo podobny do tripwire Commercial Product, monitoruje swoje system plików I zgłasza w niej wszelkie zmiany. Zauważ, że aby go użyć, musisz być w stanie pracować w wierszu poleceń. System operacyjny: Windows, Linux.

51. Isak.

Pakiet ISAK ("Zestaw internetowy bezpieczny zestaw dostępu" - "Zestaw do bezpiecznego dostępu do Internetu") pozwoli Ci wyświetlić raporty na temat typach witryn i kiedy odwiedzili użytkowników. Oczywiście daje również możliwość blokowania określonych witryn lub kategorii stron w celu zapewnienia bezpieczeństwa lub zapobiegania dostępowi do zaprojektowanych miejsc. System operacyjny: Linux.

Czy można zastąpić licencje korporacyjne do oprogramowania antywirusowego, dla którego musisz zapłacić znaczne pieniądze co roku, za darmowe licencje, za które nie musisz płacić? Bezpłatny ser. Tylko w myszy na myszy? (Chodzi o system Windows OS, ponieważ dla OC Unix, znaczenie tego problemu nie jest tak wysoka).

Zacznij od, zdefiniujemy, jaki jest bezpłatny program. Istnieje tak duża liczba nieprawidłowych interpretacji, że czasami sam samodzielnie się czujesz. Na przykład w prasie można sprostać oświadczeniom, że Microsoft wydał bezpłatny przeciwwirusowy na MS Podstawy bezpieczeństwa.to nie odpowiada rzeczywistości. Tylko to oprogramowanie jest bezpłatne dla użytkowników prywatnych i małych firm z liczbą komputerów, które nie są pierwsze 10.

Oprócz MSE, istnieją dziesiątki, jeśli nie setki, programy antywirusowe, producenci, których zapewniają im bezpłatne dla prywatnego (domowego), a także niektórych z nich oraz dla małych firm z liczbą komputerów do 5- 10 kawałków. Najczęściej wśród nich są AVG, Avira, Avast! i bitdefender. Wszystkie te bezpłatne programy antywirusowe zapewniają bardzo dobrą ochronę, nawet w porównaniu z ich wersjami płac, które dodatkowo zawierają osobiste mnie, filtry spamowe, filtry internetowe i inne środki ochrony. Wszystkie te inne narzędzia bezpieczeństwa są również dostęp do użytkowników domowych w formularzu demon płatne wersje. od innych deweloperów. Zaletą płatnych wersji jest tylko wygodą korzystania z nich, ponieważ Wszystkie te narzędzia zabezpieczające są gromadzone w jednym pakiecie i są sterowane z pojedynczej konsoli (w produktach klasowych. ochrona Internetu Zestaw).

Jednak wszystkie te produkty antywirusowe nie są bezpłatne, ponieważ Możliwości ich stosowania są sztywno ograniczone przez producentów licencji, a teksty źródłowe są zamknięte. Licencje te nie dotyczą głównie komercyjnych stosowania produktów. Biorąc pod uwagę, że w wielu firmach wszyscy pracownicy są teraz uzbrojony w laptopy, a te laptopy są używane zarówno do celów osobistych, jak i pracowniczych (komercyjnych) (nie najlepsza decyzja Z punktu widzenia bezpieczeństwa, ale znacznie wygodniejsze), legitymacja wykorzystania danych produktów antywirusowych jest czasami trudna do zainstalowania.

Jednak darmowe produkty antywirusowe, które mogą być używane jako w domu, więc nadal jest w pracy. Średnie są wystarczająco silne, nie gorsze od płatnych produktów. Comodo Internet Security (w tym bezpłatny antywirus i firewall) - potężny produkt, który obsługuje wszystko nowoczesne technologie.: i "piaskownicy" i "chmury" i "heurystyki" i proaktywne metody i analizatory behawioralne itp. Licencja jest bezpłatna zarówno do użytku domowego, jak i komercyjnego. Dla małych firm, które nie wymagają centralnych narzędzi do zarządzania ochrona antywirusowaComodo dzisiaj jest prawdopodobnie jednym z najlepszych darmowych rozwiązań.

Jesteśmy również zainteresowani nieodłącznymi bezpłatnymi (z wieloma rezerwacjami) produktami antywirusowymi, ale prawdziwie wolnym oprogramowaniem antywirusowym, które uratuje nas od konieczności nabycia i rocznie rozszerzyć licencje korporacyjne. Wolność programu oznacza wolność użytkowników do wykonania, kopiowania, rozpowszechniania, badania, modyfikowania i ulepszenia programu. Innymi słowy, użytkownicy bezpłatnego programu mają cztery podstawowe wolności:

  • Swoboda wypełniania programu w dowolnym celu (wolność 0).
  • Wolność studiowania pracy programu i modyfikacja programu ich potrzeb (wolność 1).
  • Wolność przeniesienia kopii, aby pomóc swoim sąsiadomowi (wolność 2).
  • Swoboda przenoszenia kopii ich zmodyfikowanych wersji do innych (wolność 3).

Wolności 1 i 3 Zaproponuj użytkownikowi programu bezpłatnego dostępu do tekstów źródłowych, więc darmowe oprogramowanie jest zawsze z kodem open source. Przeciwne oświadczenie jest nieprawidłowe.

Darmowe oprogramowanie może być zarówno komercyjne, jak i niekomercyjne, pod warunkiem zarówno za darmo, jak i za opłatę (na przykład w postaci dystrybucji na płycie CD), ale swoboda jego użycia i dystrybucji nie może być ograniczona. Przeczytaj więcej o filozofii za darmo oprogramowanie Możesz przeczytać na stronie Gnu.org.

Darmowe oprogramowanie zwykle dotyczy specjalnego licencji GNU Ogólnej Publicznej Licesion (GPL). Najbardziej znanym, niekomercyjnym wolnym produktem jest Cliamv - skaner antywirusowy przeznaczony do Linuksa i jego okienko-Shell Clamwin Free Antivirus.

Niestety, pełne wykorzystanie klamwina jako zamiennika dla płatnych produktów komercyjnych jest obecnie trudny z powodu, aby nie obejmuje monitora anty-żmii, aby sprawdzić pliki "w locie", więc należy ręcznie skanować plik, aby wykryć wirus. Wtyczka dla programu Microsoft Outlook usunie zainfekowany plik z komunikatu przychodzącego. e-mail Automatycznie jednak, jeśli zostaniesz anulowany z płatnych produktów antywirusowych, to sam Bóg nakazał ci odmówić, a przed perspektywą na rzecz za darmo klient pocztyNa przykład Mozilla Thunderbird. Dokładność wykrywania szkodliwych kodów w klamwin ma również skargi.

Miejmy nadzieję, że projekty Clamava i Clamwin otrzymają dalszy rozwój modelu rozwoju wolnego oprogramowania, w skuteczności, której niewielu ludzi wątpliwości. W międzyczasie wybór tych firm i osób, które nie chcą płacić za produkty antywirusowe i są pożądane dobra obrona Od złośliwych kodów -

Andrey napisany

Na początku 2012 r. Haker z pseudonimem Yama twardym stwierdził, że przejął posiadanie kodeksów źródłowych kilku produktów Symantec i zażądał z niego pięćdziesiąt tysięcy dolarów. W przypadku płatności haker obiecał nie publikować kodu źródłowego. Firma dla szantażu nie zachowywała się, a teraz obietnica została spełniona - pełne kody źródłowe Norton Antivirus 2006 Antivirus można pobrać kogokolwiek.

Wcześniej ta sama rzecz wydarzyła się narzędziem do zdalnego dostępu do komputera Symantec PcAnywhere. O wycieku nastąpił następujący.

Najwyraźniej napastnicy udało się rozszerzyć źródła z wojskowych serwerów inteligencji Indii. Innymi słowy, wyciek wystąpił nie z sieci Symantec (dla firmy, która specjalizuje się w bezpieczeństwo komputeraTo byłby wstyd), a od kogoś, kto został powierzony źródłom rozwoju firmy. Jest to jednak słaba pociesza dla użytkowników PCAnywhere - aplikacji, których główna funkcjonalność jest pilot komputer. Nie trudno sobie wyobrazić, dlaczego może być potrzebny do hakera.

Najwyraźniej Norton Antivirus "Rock" w ten sam sposób. Archiwum jest jednak stosowane pod logo grupy antysektorowej, zamknięcia, oceniania przez symbolika, do anonimowego. Nie oznacza to jednak nic - znanej maski teraz, która nie używa.

Potencjalnie kod źródłowy antywirusu w rękach pisarzy wirusowych może być bardzo niebezpiecznym narzędziem: Po przeanalizowaniu go, możesz spróbować znaleźć cięcia w ochronie i, wykorzystując te wiedzę w praktyce, tworzą wirusy, aby wykryć, co będzie niemożliwy. Przynajmniej antywirusy z kodami otwartymi źródłami i istnieją (najsłynniejszy z nich - Clamav), a nawet pracują całkiem skutecznie, nadal są natychmiast stworzone z widokiem na otwartość. Zamknięty produkt może zawierać luki, które nie zbliżyły się po prostu dlatego, że nikt inny ich nie widzi. Jednak w Symantecu, starają się nie robić dużej tragedii wycieku: wersji 2006, mówią, więc jest przestarzały, że nie powinno być z jego analizy.

Norton Antivirus Źródła zajmują 1,07 GB i rozpowszechniane za pośrednictwem Torrent Tracker Pirate Bay. Zawierają edycję użytkownika i korporacyjną antywirusową (ostatnie wersje dla systemu Windows i Linux), a także kwarantanniever i Solarisnavscanner (wersja skanera dla Solaris OS). Pliki w archiwum są głównie kodami źródłowymi na C ++ (więcej niż 6000 plików. CPP i około 8000 headlines.h), także dziewięć plików na asemblerze i około pół tysiącach zdjęć.

Na wykresie odzwierciedlając rozmiary plików, również widoczne bloki więcej. Korzystnie są to archiwa z aktualizacjami i innymi komponentami już skompilowanymi i gotowymi do instalacji. Z źródła wydaje się, że można zebrać gotowy produkt - między innymi, pojawiają się Visual Studio Project Pliki.

Czy ktoś użyje tych źródeł, trudno powiedzieć. W 2004 r. Na przykład znaczna część kodów źródłowych Windows udała się do swobodnego pływania, ale nie doprowadziły żadnych konsekwencji. Uczenie się tak duże tablice kodu nie jest łatwe, a wiele chce się nie być trudno. Jeśli jednak zostaną znalezione i odniosą sukces, Symantec jest po prostu inkubowany.

Clamav. - Rozwiązanie antywirusowe do ochrony komputera i poczty e-mail z zagrożeń bezpieczeństwa, co pozwala wykryć więcej niż 750 000 wirusów, robaków i trojanów.

Clamav jest przydatnym narzędziem antywirusowym zaprojektowanym do wykrywania zagrożeń dla wiadomości e-mail i innych plików. Produkt zapewnia kilka mechanizmów wykrywania złośliwego oprogramowania, trojanów i innych zagrożeń bezpieczeństwa.

Instalowanie i uruchamianie Clamava

Załaduj ostatnia wersja Clamav i instalować antywirus.

Następnie otwórz wiersz polecenia w trybie administratora. W systemie Windows 8.1 lub Windows 10 można kliknąć Win-X i wybierz "Linia poleceń (administrator)". W systemie Windows 7 wpisz "CMD" w menu wyszukiwania kliknij prawym przyciskiem myszy "cmd.exe" i wybierz "Uruchom nazwę administratora". Następnie musisz przejść przez lokalizację plików Clamav. Aby to zrobić, użyj polecenia "CD" i określ ścieżkę ścieżki:

cD "C: Pliki programów CLAMAV-X64" dla CLAMAV 64-bit

cD "C: Pliki programów (X86) Klamaw" dla Clamav 32-bit

Przegląd Clamava

Internet jest nieskończonym źródłem informacji, ale obejmuje również dużą ilość zagrożeń bezpieczeństwa, które można umieścić na komputerze bez sterowania. W ten sposób bardzo ważne jest, aby zainstalować antywirus na komputerze i regularnie go zaktualizować.

Clamav jest jednym z rozwiązania oprogramowania. Aby utrzymać bezpieczeństwo danych i zapobiec dostępowi do wirusów. Produkt jest zoptymalizowany serwery pocztowe.To charakteryzuje swoją kierunkowość raczej na administratorach sieci niż zwykłych użytkowników.

Pakiet oprogramowania zawiera kilka narzędzi wiersza poleceń, które mają na celu wykonanie multi-gwinted skanowanie, skanowanie na żądanie i aktualizowanie bazy danych podpisu antywirusowego. Anti-Virus nie ma interfejsu graficznego, można zmienić ustawienia silnika, edytując pliki konfiguracyjne.

Ponieważ Clamav wykonuje wszystkie operacje za pomocą argumentów wiersza poleceń, aplikacja zajmuje miejsce na dysku i wymaga minimalnej liczby zasobów systemowych do wykrywania niechcianych wirusów, co jest bardzo ważne, gdy trzeba przetworzyć dużą liczbę wiadomości i inwestycji.

Jeśli potrzebujesz łatwego skanera antywirusowego dla e-maila, Clamav jest jednym z dostępnych rozwiązań. Jednakże poziom wykrywania produktu należy jednak przetestować w określonych warunkach, aby wybrać najlepszy produkt dla Twoich potrzeb.

Evgeny tsarev.

Spójrz na te inteligentne narzędzia dostępne z otwartych źródeł przeznaczonych do ochrony kodu źródłowego, wykryć złośliwe pliki, blokując złośliwe procesy i zapewnienie bezpieczeństwa końcowego.

Kod Open Source to wspaniała rzecz. Znaczna część nowoczesnych firm informatycznych i technologii osobistych zależy od oprogramowania open source. Ale mimo że oprogramowanie open source jest szeroko stosowane w okolicy technologie sieciowe., Systemy operacyjne i wirtualizacja, platformy bezpieczeństwa firmy są nadal zamknięte. Na szczęście się zmienia.

Biedny, jeśli nie odwołałeś jeszcze do otwartych źródeł w znalezieniu rozwiązania problemów z bezpieczeństwem - pozbawiasz się ogromnej liczby swobodnie dostępnych narzędzi, które mają ochronę sieci, gospodarzy i dane. Co najważniejsze, wiele z tych narzędzi jest dostępnych w aktywnych projektach, które znajdują się znane jako źródła poufne. A wiele z tych narzędzi zostało przetestowanych w tak trudnych warunkach, których nie wyobrażałeś.

Kode Open Source zawsze był bogaty narzędzie źródłowe dla specjalistów bezpieczeństwa. Metasploit jest chyba najbardziej znany, ale bezpieczeństwo informacji Nie ogranicza się do działań badaczy i analityków. Dotyczy to również tych pięciu narzędzi, które uważamy dalej. Administratorzy IT i programistów odgrywają kluczową rolę w zapewnieniu bezpieczeństwa. Korzystanie z pięciu mediów wspomnianych poniżej, będą mogli osiągnąć zauważalny sukces.

Popełnić obserwator: Sprawdź repozytoria kodu dla tajemnic

W repozytoriach otwartych źródeł nie należy przechowywać tajnych danych. Ale to nie zapobiega rozproszonym programistom, aby je tam zostawić. Więcej niż raz przeczytamy wiadomości o ludziach, którzy włączyli zamknięte dane usług internetowych Amazon, zakodowanych haseł lub żetonów API, pobierając je do GitHub lub innych magazynów kodów.

Aby zwalczać to, SourceClear wymyślił Humber Watcher, darmowe narzędzie Open source, który szuka potencjalnie niebezpiecznych danych w publicznych i prywatnych repozytoriów. Deweloperzy i administratorzy mogą wykorzystać obserwatora, aby monitorować własne projekty w przypadku przypadkowego ujawnienia tajnych danych.

Popełnić obserwator okresowo sprawdzać projektów dla nowych rekordów i szuka zbiegów zbiegów słowa kluczowe i zwroty określone w regułach projektu. Zasady obejmują nazwy plików, szablony kodów, komentarze i nazwiska autorów. Humping Watcher jest z dziesiątkami wstępnie skonfigurowanych reguł, które szukają poświadczeń AWS, poświadczenia Salesforce, klucze SSH, żetony i zrzuty bazy danych.

Jak: Sickry Secrets w Git

Istnieje wiele powodów, dla których administratorzy IT nie mogą korzystać z mediów Open Source, w tym z powodu obaw o nieobecności pomoc techniczna. Ważniejsza jest kwestia zaufania. Firmy niechętnie polegają na produktach od nieznanych programistów.

Projekty bezpieczeństwa open source przedstawione na tej liście są obsługiwane przez godne zaufania źródła, a na pewno będą musieli być w twoim arsenale. Każdy z tych narzędzi rozważa określone problemy z bezpieczeństwem. Jeśli spróbujesz ich w praktyce, nie zaszkodzi ci. Te narzędzia mogą poważnie wpływać na twoją pracę, w wyniku czego bezpieczeństwo środowiska.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu