DZWONEK

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Autor: Cynthia Harvey
Data publikacji: 3 grudnia 2009
Tłumaczenie: N. Romodanov
Data przekazania: grudzień 2009 r

Zazwyczaj te listy open source rozpoczynają się od statystyk lub ogólnego spojrzenia na aktualne trendy w open source. Ta lista zaczyna się od opowieści o konkretnym wydarzeniu.

Używam pamięci USB do przechowywania utworzyć kopię zapasową moje programy, które działają, finansują i trzymam kopie naszych zeznań podatkowych na tej samej pamięci USB. Chociaż pliki są chronione hasłem, nigdy ich nie szyfruję, ponieważ nigdy nie zostawiam pamięci USB w domu, a na pewno nie żyjemy w wysokiej przestępczości.

Pewnego dnia mój ojciec szukał pendrive'a, aby zabrać pliki do szkoły, w której uczy. I, jak pewnie już się domyślasz, wziął w tym celu pendrive z naszymi informacjami finansowymi. I, jak już zapewne się domyślasz, ktoś w klasie ukradł mu komputer wraz z pamięcią USB. W rezultacie spędziłem dużo czasu zmieniając nasze rachunki bankowe, sprawdzając nasze raporty kredytowe i chroniąc się przed potencjalnymi oszustwami.

Aby pomóc Ci uniknąć błędów, które popełniłem, przygotowaliśmy listę 51 aplikacji typu open source, które pomogą Ci chronić Twoją prywatność. Niektóre z nich należą do tradycyjnych kategorii oprogramowania zabezpieczającego, takich jak antyspam i oprogramowanie antywirusowejak również zapory. Inne, takie jak przeglądarki, klienty pocztowe, programy do pracy format PDFumieściliśmy na tej liście, ponieważ mają szyfrowanie lub inne funkcje związane z bezpieczeństwem, które pomagają chronić się przed problemami.

Prawdopodobnie nie każdy będzie potrzebował wszystkich tych programów, ale lista powinna być na tyle kompletna, aby usunąć wszelkie usterki w systemie.

Programy antyspamowe

1. SpamAssassin

Znany jako najlepszy filtr antyspamowy typu open source, pakiet SpamAssassin wykorzystuje kilka różnych funkcji identyfikacji spamu, w tym sprawdzanie nagłówków, sprawdzanie fraz treści, filtrowanie Bayesa, czarne i białe listy i nie tylko. Pakiet może być używany samodzielnie, ale może być również używany jako część wielu innych komercyjnych i kod źródłowy... System operacyjny: nie zależy od systemu operacyjnego.

2.

Skromnie stwierdza się, że ten pakiet jest „najlepszą bronią antyspamową, jaka kiedykolwiek była znana na świecie”. ASSP to skrót od Anti-Spam SMTP Proxy (filtr proxy antyspamowy SMTP). Potrzebuje bardzo niewiele - uruchamia się jako pierwszy i wykonuje zadanie bez wysiłku konserwacyjnego, a wiki zawiera szczegółowe instrukcje, które pomogą Ci skonfigurować go tak, aby działał dla Ciebie. System operacyjny: Windows, Linux, OS X.

3. Spamato

Dostępny jako dodatek do Outlooka, jako rozszerzenie dla Thunderbirda lub jako samodzielny filtr proxy. Pakiet Spamato wykorzystuje różnorodne filtry do oddzielania spamu od ważnych dla Ciebie wiadomości e-mail. W przeciwieństwie do innych narzędzi antyspamowych, ta aplikacja pokazuje, dlaczego uważa dany e-mail za spam, co pomoże Ci poprawnie skonfigurować filtr. System operacyjny: Windows, Linux, OS X.

Programy chronione przed oprogramowaniem szpiegującym

4.

Pakiet Nixory szybko przeskanuje system i usunie wszelkie pliki cookie oprogramowania szpiegującego z przeglądarki Firefox. W przeciwieństwie do innych podobnych aplikacji, możesz używać pakietu Nixory w tym samym czasie z innymi programami antywirusowymi i nie będzie to zakłócać tego drugiego. System operacyjny: Windows, Linux, OS X.

Programy antywirusowe i chroniące przed złośliwym oprogramowaniem

5. ClamAV

Jeden z dobrze znanych projektów bezpieczeństwa typu open source, pakiet ClamAV skanuje wiadomości w systemach Unix w poszukiwaniu wirusów i złośliwego oprogramowania. Właściciele projektu kilkakrotnie dziennie aktualizują swoją antywirusową bazę danych, aby mieć pewność, że program jest zawsze aktualny. System operacyjny: Linux.

6. ClamWin

Oparty na sprawdzonym silniku ClamAV, ClamWin integruje się z Microsoft Outlook i Eksplorator Windows w celu skanowania plików w poszukiwaniu wirusów i innego złośliwego oprogramowania. Możesz skonfigurować ten pakiet tak, aby automatycznie pobierał zaktualizowaną antywirusową bazę danych, a także zaplanować skanowanie systemu. Jednak w przeciwieństwie do innych produktów komercyjnych pakiet nie zawiera skanera działającego w czasie rzeczywistym, który sprawdza pliki otrzymane pocztą elektroniczną. Będziesz musiał zapisać pliki, a następnie kliknąć prawym przyciskiem myszy, aby przeskanować je w poszukiwaniu wirusów. System operacyjny: Windows.

7.

Jak można się spodziewać, jest to kolejny interfejs dla ClamAV, obecnie tylko dla Linuksa. System operacyjny: Linux.

8. Moon Secure

Ta aplikacja również korzysta z silnika Clam AV (chociaż programiści twierdzą, że pracują również nad własnym silnikiem), ale oferuje inny interfejs i kilka innych funkcji. System operacyjny: Windows.

Oprogramowanie do tworzenia kopii zapasowych

9. Amanda

Amanda, która obecnie chroni ponad pół miliona komputerów, jest jednym z najpopularniejszych (jeśli nie najpopularniejszym) oprogramowania open source do tworzenia kopii zapasowych i odzyskiwania danych. System operacyjny: Windows, Linux, OS X.

10.

Pakiet jest zarówno elastyczny, jak i prosty - Areca Backup umożliwia niezwykle łatwe archiwizowanie plików i prostą pracę z tymi zarchiwizowanymi plikami (przeglądanie ich zawartości, scalanie, śledzenie wersji itp.). Pakiet umożliwia również użytkownikom szyfrowanie pliki archiwum używając silnych algorytmów szyfrowania. System operacyjny: Windows, Linux.

11. Bacula

Chociaż ten pakiet był pierwotnie przeznaczony dla firm i użytkowników z duże sieciBacula może być również używana do tworzenia kopii zapasowych i małych sieci domowych lub systemów autonomicznych. To świetne oprogramowanie (jedna z bardziej popularnych aplikacji korporacyjnych typu open source), ale aby korzystać z tego pakietu, musisz być obeznany z technologią. System operacyjny: Windows, Linux, OS X.

Przeglądarki open source

12. Firefox

Według niezależnego badania cytowanego w witrynie Firefox, użytkownicy Internet Explorera martwią się 98 razy na 100, podczas gdy użytkownicy Firefoksa martwią się tylko 2 razy. Oprócz tego, że jest bezpieczniejszy, Firefox jest szybki i niezwykle konfigurowalny. System operacyjny: Windows, Linux, OS X.

13. Pakiet przeglądarki Tor

Jeśli naprawdę masz paranoję co do swoich danych osobowych lub masz inne powody, aby surfować po Internecie anonimowo, upewnij się, że niezawodna ochrona powinieneś zainstalować pakiet Tora do pracy z przeglądarką. Kiedy to działa, nikt nie będzie w stanie dowiedzieć się, jakie witryny odwiedziłeś, witryny nie pojawią się w ustawieniach lokalnych i możesz uzyskać dostęp do witryn zablokowanych przez specjalne oprogramowanie filtrujące. Możesz również zainstalować ten zestaw na pamięci USB i przenieść go z komputera na komputer. System operacyjny: Windows.

14.

Dla użytkownicy Linuksa ta powłoka pozwoli Ci anonimowo surfować po Internecie, wysyłać wiadomości błyskawiczne, wysyłać e-maile i wiele więcej. System operacyjny: Linux.

Oprogramowanie do archiwizacji typu open source

15.7-zip

Pakiet 7-zip oferuje wyższy współczynnik kompresji niż inne programy i obsługuje wiele formatów plików. Aby jednak skorzystać z silnego algorytmu szyfrowania AES-256, musisz utworzyć pliki 7z lub zip. System operacyjny: Windows, Linux, OS X.

16.

Jedno z najbardziej elastycznych dostępnych narzędzi do kompresji. PeaZip obsługuje obecnie około 90 plików różne formaty archiwizacja plików. Obsługuje również wiele standardów szyfrowania, a nawet umożliwia uwierzytelnianie dwupoziomowe dla maksymalnego bezpieczeństwa. System operacyjny: Windows, Linux, OS X.

17. Archiwizator KGB

Jedną z największych zalet korzystania z tego narzędzia do kompresji jest to, że automatycznie szyfruje pliki przy użyciu algorytmu szyfrowania AES-256. Obsługuje również wiele formatów plików i dziewięć inne języki (ale nie rosyjski, co wydaje się być nieprawidłowe dla aplikacji o nazwie KGB). System operacyjny: Windows.

Zaufane programy do niszczenia danych

18. Boot And Nuke Darika

Znany również jako „DBAN”, pakiet Darik's Boot and Nuke umożliwia tworzenie plików dysk rozruchowy (na płycie CD, DVD, na dysku flash lub nawet na dyskietce), za pomocą którego możesz całkowicie usunąć wszystkie urządzenia dyskowe znalezione w systemie. To jest bardzo dobre narzędzie na wypadek, gdybyś chciał pozbyć się starego komputera, ale jest również przydatny w przypadku, gdy chcesz usunąć tylko kilka plików. System operacyjny: nie zależy od systemu operacyjnego.

19. Gumka

Jeśli chcesz usunąć tylko kilka plików, na przykład zeznania finansowe lub podatkowe albo oferty promocyjne otrzymane z witryn, to Eraser jest Twoim narzędziem. Spowoduje to kilkakrotne przepisanie usuniętych plików, uniemożliwiając odzyskanie „skasowanych” plików. System operacyjny: Windows.

20.

Podobnie jak Eraser, BleachBit może całkowicie usuwać pliki, usuwać historię przeglądarki i pliki cookie, czyścić spam z ponad 50 aplikacji i wiele więcej. System operacyjny: Windows, Linux.

Klienci poczty e-mail typu open source

21. Thunderbird

Ten klient poczty e-mail firmy Mozilla (twórca przeglądarki Firefox) ma wbudowane funkcje szyfrowania, ochrony przed spamem i phishingiem. Chroni Cię również, blokując obrazy w wiadomościach e-mail i ostrzega, jeśli konieczna jest aktualizacja. System operacyjny: Windows, Linux, OS X.

22.

Chcesz wysłać tajny list? Jeśli znasz adres swojego serwera SMTP, pakiet Zmail umożliwi Ci anonimowe wysyłanie wiadomości e-mail System operacyjny: niezależny od systemu operacyjnego.

Programy szyfrujące

23. AxCrypt

Z ponad 1,5 miliona zarejestrowanych użytkowników, AxCrypt stał się jedną z najpopularniejszych aplikacji szyfrujących typu open source. Doskonale integruje się z systemem Windows - wystarczy kliknąć prawym przyciskiem myszy i zaszyfrować. System operacyjny: Windows.

24. TrueCrypt

Ponad 12 milionów pobrań - TrueCrypt to bardzo popularny sposób ochrony Twoich plików. Podczas gdy AxCrypt jest przeznaczony do szyfrowania pojedynczych plików, TrueCrypt ułatwi szyfrowanie partycji dysku lub całych dysków (w tym Urządzenia USB). System operacyjny: Windows, Linux, OS X.

25. Ochrona prywatności Gnu

Znany również jako „GPG”, pakiet Gnu Privacy Guard umożliwia szyfrowanie dokumentów i podpisywanie ich cyfrowo przed ich wysłaniem. To narzędzie działa z wiersza poleceń, ale witryna zawiera łącza do wielu interfejsów graficznych narzędzia. System operacyjny: Windows, Linux, OS X.

Programy do przesyłania plików

26. FileZilla

FileZilla obsługuje zwykłe FTP i bardziej niezawodne protokoły FTPS i SFTP. Chociaż wersja kliencka powinna działać z każdym systemem operacyjnym, wersja serwerowa działa tylko na komputerach z systemem Windows. System operacyjny: Windows, Linux, OS X.

27. WinSCP

To wielokrotnie nagradzane narzędzie do przesyłania plików tylko w systemie Windows obsługuje protokoły FTP, SFTP i stary protokół SCP. Należy pamiętać, że jest to tylko aplikacja kliencka, tj. będziesz mógł go używać do pobierania plików z witryn, ale nie będziesz mógł go używać do dostosowywania własnych serwer FTP... System operacyjny: Windows.

Programy do udostępniania plików

28.

W czasach, gdy większość sieci wymiany plików ma pomagać użytkownikom w obchodzeniu praw autorskich, pakiet Waste, przynajmniej według twierdzeń twórców, jest przeznaczony dla przestrzegających prawa obywateli. Z jego pomocą małe grupy użytkowników (10-50 węzłów) mogą współtworzyć czaty i bezpiecznie korzystać z danych, a system zostanie zamknięty dla dostępu nieautoryzowanych użytkowników. System operacyjny: Windows, Linux, OS X.

Zapory typu open source

29. Firestarter

W przeciwieństwie do większości zapór ogniowych typu open source, pakiet Firestarter może chronić oba oddzielny komputeri sieć. Co najważniejsze, najprawdopodobniej możesz go uruchomić i uruchomić w ciągu kilku minut. System operacyjny: Linux.

30. IPCop

IPCop to kompletna dystrybucja Linuksa zbudowana do użytku jako samodzielna zapora ogniowa z bardzo przyjaznym dla użytkownika interfejsem. Aby z niego skorzystać, potrzebujesz stary komputerpodłączony do Twojej sieci. System operacyjny: Linux.

31. Vyatta

Projekt Vyatta o otwartym kodzie źródłowym, który obejmuje sprzęt i oprogramowanie, jest oferowany komercyjnie pod adresem www.vyatta.com, ale dostępna jest również wersja bezpłatna. Możesz dodać komputer do sieci i korzystając z darmowej wersji używać go jako routera, zapory ogniowej, zaimplementować z nim wirtualną prywatną sieć VPN, zabezpieczyć sieć przed włamaniami z zewnątrz i przeprowadzić równoważenie usługi sieciowe... System operacyjny: Linux.

32. SmoothWall Express

Ponieważ pakiet SmoothWall Express jest przeznaczony dla osób, które nie znają Linuksa, jest bardzo wygodny dla tych, którzy nie są technikami, ale chcą zabezpieczyć własną sieć. Dostępna jest również wersja komercyjna. System operacyjny: Linux.

33.

Linux Embedded Appliance Framework (tj. LEAF) może być używany jako brama internetowa, router, zapora ogniowa lub bezprzewodowy punkt dostępowy. Ta aplikacja wymaga większej wiedzy niż inne aplikacje z tej kategorii, ale jest dobrym rozwiązaniem. System operacyjny: Linux.

Programy - bramki i podobne programy z kodem źródłowym

34. Rozplątać

Pakiet Untangle umożliwia podłączenie komputera do sieci i używanie go jako bramy Linuksa lub może być uruchamiany w tle na komputerze z systemem Windows. W każdym razie dostępnych jest 12 różnych aplikacji open source, takich jak antywirus, filtrowanie sieci, antyspam, VPN i inne. System operacyjny: Windows, Linux.

35. Społeczność Endian Firewall

Podobnie jak w przypadku Untangle, pakiet Endian umożliwia utworzenie bramy ze starego komputera w celu zapewnienia bezpieczeństwa sieci. Pakiet jest łatwy w instalacji i obsłudze, ale w przeciwieństwie do Untangle nie ma wersji Windows. Dostępne są komercyjne opcje dostaw, które obejmują sprzęt i oprogramowanie. System operacyjny: Linux.

Oprogramowanie antykradzieżowe do komputerów przenośnych

36.

Chcesz zostawić laptopa na minutę bez nadzoru? Podłącz go do zasilania sieciowego i zamknij. Jeśli ktoś odłączy go od sieci, A.L.A.R.M. włączy głośny sygnał dźwiękowy - wariant systemu „antykradzieżowego” dla Twojego laptopa. System operacyjny: Windows.

37.

Podobnie jak A.L.A.R.M., ta aplikacja będzie emitować sygnał dźwiękowy, gdy ktoś spróbuje ukraść twój laptop. Tylko w takim przypadku każdy ruch zostanie zarejestrowany zamiast odłączenia go od zasilania. Należy pamiętać, że ta aplikacja działa tylko z systemami ThinkPad. System operacyjny: Windows.

Różne systemy bezpieczeństwa typu open source

38. Bezpieczeństwo i prywatność zakończone

Dzięki tej aplikacji masz kontrolę nad wieloma ustawieniami systemowymi, a także ustawieniami programów Windows Media Player, Internet Explorer i Firefox. Wygodny mechanizm podpowiedzi podpowie Ci, co robi każda funkcja i kiedy powinna być włączona lub wyłączona. System operacyjny: Windows.

39. Bastille Linux

Ponieważ Bastille Linux jest doskonałym narzędziem do edukowania użytkowników w zakresie bezpieczeństwa i ochrony ich systemów krok po kroku, wiele organizacji używa tej dystrybucji do szkolenia nowych administratorów, a także do ochrony systemów przed atakami. Aplikacja zadaje użytkownikowi szereg pytań dotyczących wymaganego poziomu bezpieczeństwa, podpowiada przy wyborze uzasadnionego rozwiązania, a następnie wprowadza niezbędne zmiany w systemie. System operacyjny: Linux, Unix, OS X.

Aplikacje mobilne typu open source

40. PortableApps.com

Dzięki ponad 100 milionom pobrań ten pakiet jest naprawdę jednym z najpopularniejszych projektów open source. Zawiera dziesiątki najpopularniejszych darmowych i otwartych aplikacji, w tym kilka z naszej listy: 7 zip, ClamWin, Eraser, FileZilla, Firefox, KeePass, PeaZip, Thunderbird i WinSCP. System operacyjny: Windows.

41. winPenPack

Podobnie jak PortableApps.com, winPenPack umożliwia korzystanie z różnych aplikacji znajdujących się na pendrive'ie USB, ale oferuje różne opcje w zależności od potrzeb. Pakiet „Essential” zawiera kilka aplikacji z naszej listy, takich jak 7 zip, ClamWin, Firefox, KeePass i Thunderbird. (Uwaga: jeśli skorzystasz z linku do tego pakietu, zostaniesz przeniesiony na stronę w języku włoskim. Kliknij angielską flagę znajdującą się w rogu, a będziesz mógł przejść do wersji angielskiej). System operacyjny: Windows.

42. Democrakey

W przeciwieństwie do pozostałych dwóch pakietów w tej kategorii, Democrakey został specjalnie zaprojektowany, aby chronić Twoją prywatność. Wersja minimalna (Minimal) obejmuje Tor, ClamWin, Thunderbird i TrueCrypt, podczas gdy w pełna wersja zawiera AbiWord (edytor tekstu) i Gimp (edytor obrazów). System operacyjny: Windows.

Programy do przechowywania haseł

43. KeePass

KeePass będzie przechowywał bazę haseł w tak silnym zaszyfrowaniu, że według twórców „nawet jeśli użyjesz wszystkich komputerów na świecie do zaatakowania jednej bazy danych, odszyfrowanie zajmie więcej niż cały świat”. Dzięki KeePass możesz także utworzyć „klucz” na płycie CD, DVD lub pamięci USB, którego możesz użyć zamiast lub oprócz hasła głównego do odblokowania haseł. System operacyjny: Windows.

44. KeePassX

Oryginalny KeePass działa tylko w systemie Windows, ale ta wersja działa również na komputerach Mac i Linux. System operacyjny: Windows, Linux, OS X.

45.

Czy używasz urządzenia mobilnego z systemem Windows? Ta wersja KeePass jest dla Ciebie. System operacyjny: Windows.

46. \u200b\u200bWebKeePass

Czy masz własny serwer WWW? Ta wersja KeePass umożliwia wielu użytkownikom dostęp do bazy danych dane KeePass z dowolnego systemu podłączonego przez Internet. Pakiet idealny dla małych firm. System operacyjny: nie zależy od systemu operacyjnego.

47. Bezpieczne hasło

Funkcja Password Safe bardzo ułatwia konfigurację bazy danych haseł. Ten pakiet umożliwia tworzenie wielu baz danych, tak aby różni użytkownicy mogli mieć własne bazy danych lub aby można było tworzyć różne bazy danych do pracy i do domu. Możesz kupić wersję pakietu zapisaną na pendrive'ie U3. System operacyjny: Windows.

Programy do pracy z formatem PDF

48. PDFCreator

Jak można się spodziewać po nazwie, ta aplikacja pozwoli Ci tworzyć Pliki PDF praktycznie z dowolnej aplikacji bez użycia programów Adobe. Istnieje również opcja szyfrowania i / lub podpis cyfrowy Twoje pliki PDF. System operacyjny: Windows.

49.

Napisany w Javie, program ten pozwoli Ci łączyć, dzielić, zmieniać kolejność, podpisywać i szyfrować istniejące pliki PDF. System operacyjny: nie zależy od systemu operacyjnego.

Systemy monitorowania

50.

Pakiet Afick („Another File Integrity Checker”), który jest bardzo podobny do komercyjnego produktu Tripwire, monitoruje system plików i zgłasza wszelkie zmiany. Pamiętaj, że aby z niego korzystać, musisz znać wiersz poleceń. System operacyjny: Windows, Linux.

51.iSAK

ISAK („Internet Secure Access Kit”) umożliwia przeglądanie raportów dotyczących typów witryn odwiedzanych przez użytkowników i kiedy. Oczywiście umożliwia również blokowanie określonych witryn lub kategorii witryn ze względów bezpieczeństwa lub w celu uniemożliwienia dostępu do witryn budzących zastrzeżenia. System operacyjny: Linux.

Czy można zamienić licencje zbiorcze na oprogramowanie antywirusowe, za które co roku trzeba dużo płacić, na darmowe licencje, za które nie trzeba płacić? Darmowy ser tylko w pułapce na myszy? (Porozmawiamy tylko o systemie operacyjnym Windows, ponieważ znaczenie tego problemu nie jest tak duże w przypadku systemu operacyjnego UNIX).

Najpierw zdefiniujmy, czym jest wolne oprogramowanie. Jest tak wiele błędnych interpretacji, że czasami sam zaczynasz się mylić. Na przykład w prasie można znaleźć oświadczenia, że \u200b\u200bMicrosoft wydał darmowe oprogramowanie antywirusowe MS Bezpieczeństwo Essentials, co nie jest prawdą. Tyle, że to oprogramowanie jest bezpłatne dla użytkowników prywatnych i małych firm z mniej niż 10 komputerami.

Oprócz MSE istnieją dziesiątki, jeśli nie setki programów antywirusowych, których producenci udostępniają je bezpłatnie do użytku prywatnego (domowego), a także niektóre z nich dla małych firm posiadających do 5-10 komputerów. Najczęstszymi z nich są być może AVG, Avira, Avast! i BitDefender. Wszystkie te bezpłatne programy antywirusowe zapewniają całkiem dobrą ochronę, nawet w porównaniu z ich płatnymi wersjami, które dodatkowo zazwyczaj zawierają osobiste oprogramowanie sprzętowe, filtry spamu, filtry sieciowe i inne narzędzia ochronne. Wszystkie te inne zabezpieczenia są również dostępne dla użytkowników domowych w formie demon płatne wersje od innych programistów. Zaletą płatnych wersji jest jedynie wygoda ich użytkowania, bo wszystkie te narzędzia ochrony są zebrane w jednym pakiecie i zarządzane z jednej konsoli (w produktach klasy Internet Security Suite).

Jednak wszystkie te produkty antywirusowe nie są wolnym oprogramowaniem. ich użycie jest ściśle ograniczone licencjami producenta, a kod źródłowy jest zamknięty. Licencje te generalnie nie zezwalają na komercyjne wykorzystanie produktów. Biorąc pod uwagę fakt, że w wielu firmach wszyscy pracownicy są teraz uzbrojeni w laptopy i te laptopy są używane zarówno do celów osobistych, jak i służbowych (komercyjnych) (nie najlepsza decyzja z punktu widzenia bezpieczeństwa, ale znacznie wygodniejszego), zasadność korzystania z tych produktów antywirusowych może być czasami trudna do ustalenia.

Istnieją jednak bezpłatne produkty antywirusowe, których można używać zarówno w domu, jak iw pracy. Istnieją przeciętne i dość mocne, które nie ustępują płatnym produktom. Comodo Internet Security (który zawiera darmowy program antywirusowy i zaporę) to potężny produkt, który obsługuje wszystkie nowoczesne technologie: oraz „piaskownice”, „chmury” i „heurystyka” oraz metody proaktywne i analizatory behawioralne itp. Licencja jest bezpłatna zarówno do użytku domowego, jak i komercyjnego. Dla małych firm, które nie potrzebują scentralizowanego zarządzania ochroną antywirusową, Comodo jest obecnie prawdopodobnie jednym z najlepszych bezpłatnych rozwiązań.

Nie interesują nas programy antywirusowe typu shareware (z wieloma zastrzeżeniami), ale naprawdę darmowe oprogramowanie antywirusowe, które uchroni nas przed koniecznością zakupu i corocznego odnawiania licencji korporacyjnych. Wolność programu oznacza wolność użytkowników do wykonywania, kopiowania, rozpowszechniania, studiowania, modyfikowania i ulepszania programu. Innymi słowy, użytkownicy wolnego oprogramowania mają cztery podstawowe wolności:

  • Swoboda wykonywania programu w dowolnym celu (wolność 0).
  • Swoboda studiowania pracy programu i modyfikowania programu do własnych potrzeb (wolność 1).
  • Wolność przenoszenia kopii, aby pomóc bliźnim (wolność 2).
  • Wolność przenoszenia kopii zmodyfikowanych wersji na inne osoby (wolność 3).

Wolności 1 i 3 zakładają, że użytkownik programu ma swobodny dostęp do kodu źródłowego, więc wolne oprogramowanie jest zawsze oprogramowaniem open source. Odwrotna sytuacja nie jest prawdą.

Wolne oprogramowanie może być zarówno komercyjne, jak i niekomercyjne, dostarczane zarówno bezpłatnie, jak i za opłatą (na przykład w postaci zestawu dystrybucyjnego na płycie CD), ale swobody jego używania i rozpowszechniania nie można niczym ograniczać. Więcej o filozofii free oprogramowanie można przeczytać na gnu.org.

Wolne oprogramowanie jest zwykle rozpowszechniane na specjalnej licencji GNU General Public Licese (GPL). Najbardziej znanym niekomercyjnym darmowym produktem jest ClamAV, skaner antywirusowy przeznaczony dla systemu Linux i jego opakowanie dla systemu Windows ClamWin Free Antivirus.

Niestety pełne wykorzystanie ClamWin jako zamiennika płatnych produktów komercyjnych jest obecnie trudne ze względu na fakt, że nie obejmuje on monitora antywirusowego do sprawdzania plików w locie, więc należy ręcznie przeskanować plik w celu wykrycia wirusa. Wtyczka do programu Microsoft Outlook usunie zainfekowany plik z wiadomości przychodzącej e-mail automatycznie jednak, jeśli odmówisz już płatnych produktów antywirusowych, sam Bóg powiedział ci, abyś odmówił Outlookowi na rzecz darmowego klienta poczty, na przykład Mozilla Thunderbird. ClamWin ma również pewne skargi dotyczące dokładności wykrywania złośliwych kodów.

Miejmy nadzieję, że projekty ClamAV i ClamWin otrzymają dalszy rozwój zgodnie z modelem rozwoju wolnego oprogramowania, którego skuteczność niewielu wątpi. W międzyczasie wybór tych firm i osób, które nie chcą płacić za produkty antywirusowe, a jednocześnie chcą zapewnić dobra ochrona ze złośliwych kodów -

Andrey Pismenny

Na początku 2012 roku haker o pseudonimie Yama Tough twierdził, że przejął kod źródłowy kilku produktów firmy Symantec i zażądał od niej pięćdziesięciu tysięcy dolarów. W przypadku płatności haker obiecał nie publikować kodu źródłowego. Firma nie została zmuszona do szantażu, a teraz obietnica została spełniona - każdy może pobrać pełne kody źródłowe programu Norton AntiVirus 2006.

Wcześniej to samo działo się z narzędziem do zdalnego dostępu do komputera Symantec pcAnywhere. Wyciek był następujący.

Najwyraźniej napastnikom udało się zdobyć kod źródłowy z indyjskich serwerów wywiadu wojskowego. Innymi słowy, wyciek nie nastąpił z własnych sieci Symantec (dla firmy specjalizującej się w bezpieczeństwo komputeraSzkoda by było), ale od kogoś, komu powierzono źródło rozwoju firmy. Jest to jednak mała pociecha dla użytkowników pcAnywhere - aplikacji, której główną funkcją jest zdalne sterowanie komputer. Nietrudno sobie wyobrazić, dlaczego haker może tego potrzebować.

Najwyraźniej Norton AntiVirus wyciekł w ten sam sposób. Archiwum jest jednak dystrybuowane pod logo grupy Antisec, która, sądząc po symbolice, jest bliska Anonymous. To jednak nic nie znaczy - osławiona maska \u200b\u200bteraz, która po prostu nie używa.

Potencjalnie kod źródłowy programu antywirusowego w rękach twórców wirusów może być bardzo niebezpiecznym narzędziem: po jego przeanalizowaniu można spróbować znaleźć luki w zabezpieczeniach i, korzystając z tej wiedzy w praktyce, stworzyć wirusy, których nie można wykryć. Chociaż istnieją programy antywirusowe typu open source (najsłynniejszy z nich to ClamAV), a nawet działają całkiem skutecznie, są one jednak natychmiast tworzone z myślą o otwartości. Zamknięty produkt może zawierać luki, które nie zostały załatane tylko dlatego, że i tak nikt ich nie zobaczy. Symantec stara się jednak nie robić z tego wycieku wielkiej tragedii: mówią, że wersja z 2006 roku jest tak przestarzała, że \u200b\u200bnie ma sensu jej analizować.

Źródła Norton AntiVirus zajmują 1,07 GB i są dystrybuowane za pośrednictwem modułu śledzącego torrent The Pirate Bay. Zawierają użytkownika i korporacyjne edycje programu antywirusowego (ten ostatni jest dostępny w wersjach dla systemu Windows i Linux), a także QuarantineServer i SolarisNAVScanner (wersja skanera dla systemu operacyjnego Solaris). Pliki w archiwum to głównie kody źródłowe w C ++ (ponad 6000.cpp plików i około 8000.h nagłówków), także dziewięć plików w asemblerze i około półtora tysiąca zdjęć.

Większe bloki są również widoczne na wykresie rozmiaru pliku. W większości są to archiwa z aktualizacjami i innymi komponentami już skompilowanymi i gotowymi do zainstalowania w systemie. Wygląda na to, że gotowy produkt można też zbudować ze źródła - między innymi trafiasz na pliki projektów Visual Studio.

Trudno powiedzieć, czy te źródła przydadzą się komukolwiek. Na przykład w 2004 r. Duża część kodu źródłowego systemu Windows została uwolniona, ale nie miało to żadnych konsekwencji. Nie jest łatwo przestudiować tak duże tablice kodu i mało kto będzie zainteresowany. Jeśli jednak zostaną znalezione i odniosą sukces, Symantec zdecydowanie nie jest wystarczająco dobry.

ClamAV - rozwiązanie antywirusowe chroniące komputer i pocztę e-mail przed zagrożeniami bezpieczeństwa, które mogą wykryć ponad 750 000 wirusów, robaków i trojanów.

ClamAV to przydatne narzędzie antywirusowe zaprojektowane do wykrywania zagrożeń w wiadomościach e-mail i innych plikach. Produkt zapewnia kilka mechanizmów wykrywania złośliwego oprogramowania, trojanów i innych zagrożeń bezpieczeństwa.

Instalowanie i uruchamianie ClamAV

Pobierz najnowszą wersję ClamAV i zainstaluj program antywirusowy.

Następnie otwórz wiersz polecenia w trybie administratora. W systemie Windows 8.1 lub Windows 10 możesz nacisnąć Win-X i wybrać „Wiersz polecenia (administrator)”. W systemie Windows 7 wpisz „cmd” w menu Start, kliknij prawym przyciskiem myszy „cmd.exe” i wybierz „Uruchom jako administrator”. Następnie musisz przejść do ścieżki, w której znajdują się pliki ClamAV. Aby to zrobić, użyj polecenia „cd” i podaj ścieżkę do plików:

cd "C: \\ Program Files \\ ClamAV-x64 \\" dla ClamAV 64-bit

cd "C: \\ Program Files (x86) \\ ClamAV \\" dla ClamAV 32-bit

Omówienie ClamAV

Internet jest nieskończonym źródłem informacji, ale zawiera również wiele zagrożeń bezpieczeństwa, które można umieścić na komputerze bez Twojej kontroli. Dlatego bardzo ważne jest, aby mieć zainstalowany program antywirusowy na komputerze i regularnie go aktualizować.

ClamAV jest jednym z rozwiązania programowe aby zapewnić bezpieczeństwo danych i uniemożliwić wirusom dostęp do plików. Produkt jest zoptymalizowany pod kątem serwery pocztowe, co charakteryzuje skupienie się raczej na administratorach sieci niż na zwykłych użytkownikach.

Pakiet oprogramowania zawiera kilka narzędzi wiersza poleceń, które są przeznaczone do wykonywania skanów wielowątkowych, skanowań na żądanie i aktualizacji baz sygnatur wirusów. Antywirus nie posiada interfejsu graficznego; możesz zmienić ustawienia silnika, edytując pliki konfiguracyjne.

Ponieważ ClamAV wykonuje wszystkie operacje przy użyciu argumentów wiersza poleceń, aplikacja zajmuje niewiele miejsca na dysku i wymaga minimalnej ilości zasobów systemowych do wykrywania niechcianych wirusów, co jest bardzo ważne, gdy trzeba przetwarzać dużą liczbę wiadomości i załączników.

Jeśli potrzebujesz lekkiego skanera antywirusowego poczty e-mail, ClamAV jest jednym z dostępnych rozwiązań. Należy jednak przetestować współczynnik wykrywalności produktu w określonych warunkach, aby wybrać najlepszy produkt do swoich potrzeb.

Jewgienij Carew

Przyjrzyj się tym inteligentnym narzędziom open source zaprojektowanym do ochrony kodu źródłowego, identyfikowania złośliwych plików, blokowania złośliwych procesów i zapewniania bezpieczeństwa punktów końcowych.

Open source jest świetny. Wiele dzisiejszych firm IT i technologii osobistych jest zależnych od oprogramowania typu open source. Ale chociaż oprogramowanie open source jest szeroko stosowane w sieciach, systemach operacyjnych i wirtualizacji, platformy bezpieczeństwa firmy pozostają zamknięte. Na szczęście to się zmienia.

To źle, jeśli nie skorzystałeś z oprogramowania typu open source, aby znaleźć rozwiązanie swoich problemów z bezpieczeństwem - pozbawiasz się niezliczonych darmowych narzędzi zaprojektowanych do ochrony sieci, hostów i danych. Co najważniejsze, wiele z tych narzędzi jest dostępnych w ramach aktywnych projektów wspieranych przez dobrze znane, godne zaufania źródła. Wiele z tych narzędzi zostało przetestowanych w tak trudnych warunkach, których nie można sobie wyobrazić.

Open source zawsze był bogatym źródłem narzędzi dla specjalistów ds. Bezpieczeństwa. Metasploit jest chyba najbardziej znanym, ale bezpieczeństwo informacji nie ogranicza się do działań badaczy i analityków. Dotyczy to również tych pięciu narzędzi, które rozważymy dalej. Administratorzy IT i programiści odgrywają kluczową rolę w zapewnianiu bezpieczeństwa. Korzystając z pięciu wymienionych poniżej narzędzi, mogą osiągnąć zauważalny sukces.

Commit Watcher: sprawdź repozytoria kodu pod kątem sekretów

Repozytoria open source nie powinny zawierać żadnych wrażliwych danych. Ale to nie powstrzymuje roztargnionych programistów od pozostawiania ich tam. Niejednokrotnie czytaliśmy raporty osób przypadkowo ujawniających prywatne dane Amazon Web Services, zakodowane hasła lub tokeny API, przesyłając je do GitHub lub innych repozytoriów kodu.

Aby temu zaradzić, SourceClear wymyślił Commit Watcher. darmowe narzędzie open source, które szuka potencjalnie niebezpiecznych danych w repozytoriach publicznych i prywatnych. Programiści i administratorzy mogą używać Commit Watcher do monitorowania własnych projektów w przypadku przypadkowego ujawnienia wrażliwych danych.

Commit Watcher okresowo sprawdza projekty pod kątem nowych wpisów i wyszukuje dopasowania pod kątem wszelkich słów kluczowych i fraz zdefiniowanych w regułach projektu. Reguły obejmują nazwy plików, wzorce kodu, komentarze i nazwiska autorów. Commit Watcher zawiera dziesiątki wstępnie skonfigurowanych reguł, które wyszukują poświadczenia AWS, poświadczenia Salesforce, klucze SSH, tokeny API i zrzuty bazy danych.

Jak: zaszyfruj swoje sekrety w Git

Istnieje wiele powodów, dla których administratorzy IT mogą nie używać narzędzi typu open source, w tym obawy dotyczące braku pomoc techniczna... Ważniejsza jest kwestia zaufania. Firmy niechętnie polegają na produktach od nieznanych twórców.

Projekty bezpieczeństwa open source na tej liście są wspierane przez zaufane źródła i zdecydowanie powinny znaleźć się w Twoim arsenale. Każde z tych narzędzi dotyczy określonych problemów związanych z bezpieczeństwem. Jeśli wypróbujesz je w praktyce, nie zaszkodzi ci to. Te narzędzia mogą poważnie wpłynąć na działanie, a co za tym idzie, na bezpieczeństwo środowiska.

DZWONEK

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu