16
авг 2010

Outpost Firewall Pro 3377.514.1238 (PC/2010/MULTI/Ru)


Outpost Firewall Pro 3377.514.1238 (PC/2010/MULTI/Ru)


Outpost Firewall Pro - новая версия персонального брандмауэра, защищающего пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений и выявления подозрительных действий. Современный интернет требует принципиально нового подхода к безопасности. Огромное число соединений происходит в реальном времени, в этом и заключается угроза.

Эффективное средство безопасности должно обнаруживать как известные вредоносные программы, так и новые. Новые типы угроз требуют новых способов защиты. Outpost Firewall Pro обеспечивает первую линию обороны от вредоносного ПО, проактивно контролируя поведение и взаимодействие приложений на персональном компьютере и закрывая бреши в системе защиты. Двусторонний брандмауэр контролирует входящие и исходящие соединения вашего компьютера и предотвращает несанкционированные попытки локального и удаленного доступа. Интерфейс программы переведен на несколько языков, включая русский язык.

Описание основных атак, от которых защищают продукты Outpost.

Сканирование портов (Port Scanning) Не атака сама по себе, но действие, обычно предшествующее атаке, когда TCP и UDP порты вашей системы опрашиваются с целью определения потенциальных уязвимостей, таких как открытые порты (к которым атакующий может подсоединиться для получения контроля над компьютером), реакция системы на различные запросы и т.д. В крупных сетях может происходить при использовании программ, сканирующих систему на наличие доступных сетевых ресурсов (утилиты типа "Network scan").
Отказ от обслуживания (Denial Of Service) Любое действие, результатом которого является падение системы или снижение ее производительности. Это могут быть попытки послать большое количество данных с различных адресов на порты вашей системы до получения ошибки или падения по причине израсходования всех системных ресурсов ("отказ от обслуживания" - "denial of service"). Вероятность случайного возникновения такой ситуации крайне мала, поэтому если вы столкнулись с ней, обратите особое внимание на конфигурацию Outpost Firewall.
Фрагментированные ICMP-пакеты (Fragmented ICMP) Эта атака использует уязвимость в реализации Microsoft TCP/IP и была популярна некоторое время назад.
Посылая ICMP-пакеты в виде фрагментов, измененных таким образом, чтобы размер пакета превышал 1472 байт после сборки на компьютере под управлением Windows 95, 98, NT или 2000, было возможно нарушить нормальную работу компьютера, вызвав снижение производительности или даже падение ОС. Последовательность фрагментированных ICMP-пакетов вызывает несанкционированное получение доступа стеком TCP/IP атакуемой системы к неверным областям памяти компьютера, что либо сказывается на отказе некоторых служб (denial of service), либо вызывает падение ОС.
В наши дни эта атака не особо актуальна, но получение таких пакетов может означать, что кто-то сканирует вашу систему на предмет простейших уязвимостей. Иногда администраторы используют фрагментированные ICMP-пакеты для тестирования эффективности сети и ее способности передавать большие пакеты.
Например, выполнение следующей команды может вызвать обнаружение атаки:
ping IPaddress -l 65500.

Существует несколько разновидностей этого класса атак, например:

JOLT2, атака типа "Отказ от обслуживания", использующая непрерывный поток идентичных фрагментированных IP-пакетов с целью израсходования большого количества ресурсов процессора. Большинство операционных систем Windows подвержены этой атаке из-за ошибок в их методах сборки IP-пакетов.

TARGA3, посылает случайные неверные IP-пакеты, которые вызывают падение или неожиданное поведение некоторых IP-стеков. Неверные IP-пакеты состоят из неверных данных (протокол, размер пакета, заголовок, параметры, смещения, TCP-сегменты и флаги маршрутизации) и неверно фрагментированы. Когда TCP-стек получает неверный пакет, ядро вынуждено выделять ресурсы для его обработки. Если система получит достаточно большое количество неверно сформированных пакетов, то израсходование всех ресурсов может вызвать падение.
Фрагментированные IGMP-пакеты (Fragmented IGMP) То же самое, что Fragmented ICMP, только используются IGMP-пакеты.

Примером такой атаки является IGMPSYN, атака типа "Отказ от обслуживания", нацеленная на зависание компьютера жертвы. IGMPSYN посылает IGMP-запросы первого типа со случайными исходными адресами. Системы, подверженные этой атаке: Win 95, 98.
Короткие фрагменты (Short Fragments) Данная атака использует особенности обработки слишком больших IP-пакетов, которые разбиваются на множество фрагментов, а затем ядро собирает все фрагменты для получения исходного пакета. Атака посылает слишком короткий фрагмент пакета, который не может содержать даже заголовка, что вызывает падение системы после сборки.
Атака "My Address" Распространенная атака, нацеленная на присвоение IP-адреса локального компьютера, имитацию его присутствия в сети и захват всех его соединений, чтобы использовать активность удаленного компьютера в своих целях. Эта проблема может являться результатом неверно написанного ПО и в данном случае может быть проигнорирована.

Примером атаки этого класса является атака Snork.
Перекрывающиеся фрагменты (Overlapped Fragments) Спецификация IP-протокола описывает алгоритм сборки, который приводит к перезаписи накладывающихся частей предыдущих полученных фрагментов новыми фрагментами. При такой реализации сборки атакующий может создать последовательность пакетов, в которой первый фрагмент будет содержать безвредные данные, а какой-нибудь из последующих будет частично накладываться на информацию из TCP-заголовка (порт назначения, например) и вызывать таким образом его изменение, приводящее к падению системы из-за ошибок памяти.
Атака "Winnuke" Данные атаки нацелены на системы Windows 95, NT и 3.11 и используют возможность TCP Out-of-Band (OOB). Атакующий посылает пакет с данными OOB на 139-й порт компьютера жертвы. 139-й порт - это порт NetBIOS, который не принимает входящие пакеты без установленного флага OOB. Компьютер не в состоянии обработать этот пакет, что может приводить к потере Интернет-соединения или даже к отказу от обслуживания и падению системы.
Атака "Teardrop" Teardrop использует так называемую "ошибку накладывающихся IP-фрагментов", которая приводит к неверной обработке таких фрагментов алгоритмом сборки, реализованном в TCP/IP. Данная атака заключается в отправке датаграммы с неверно установленными значениями начала и длины фрагмента. Путем изменения значения смещения пакета эти параметры устанавливаются таким образом, что фрагменты меняют свое положение после сборки датаграммы в памяти компьютера, вызывая ошибки памяти, приводящие к отказу от обслуживания или падению систем под управлением Windows 3.1, 95, NT.
Атака "Nestea" Nestea - это разновидность атак, использующих фрагменты, типа Teardrop. Некоторые стеки TCP/IP падают при неверной обработке особых последовательностей фрагментов, приводя к падению системы. Атака Nestea наиболее характерна для операционных систем Linux и использует ошибку в рефрагментационном коде Linux (код, который реформатирует и собирает полученные пакеты избыточного размера).
Системы, подверженные этой атаке: Win 3.1, 95, NT и некоторые версии Linux.
Атака "Iceping" Использует т.н. SPing-уязвимость в реализации протокола ICMP. Эта уязвимость вызывает неверную обработку Windows больших (чуть больше чем 64 Кб) ICMP-пакетов, разбитых на большое количество маленьких фрагментов размером менее килобайта, что приводит к зависанию системы или ее падению после сборки пакета.
Атаке подвержены не только Windows системы, но и Mac OS и некоторые версии Unix.
ICMP-атаки ICMP-атаки используют уязвимости в реализации протокола ICMP. ICMP используется уровнем IP для отправки узлам однонаправленных информационных сообщений. Так как в ICMP нет аутентификации, атаки, использующие этот протокол могут приводить к отказу от обслуживания и позволяют атакующему перехватывать пакеты.

Среди атак этого класса - 1234 и MOYARI13. Смысл обеих атак заключается в отправке разного рода некорректных ICMP-пакетов на компьютер жертвы, вызывающих падение ОС при их получении (сетевой стек перестает отвечать). Атака используется против Windows 95/98.
Атака "Opentear" Opentear использует случайно измененный исходный адрес и отправляет случайным образом фрагментированные UDP-пакеты на случайные порты. Эти пакеты занимают до 100% процессорного времени на Windows 95, 98, NT, 2000 и некоторых версиях OpenBSD и может приводить к перезагрузке.
Атака "Nuke" Эта атака использует особенности протокола TCP/IP и является результатом неверной реализации поддержки сетей в Windows 95, 98, NT и 2000.
В сетях TCP/IP для проверки работы узлов применяется протокол ICMP. В случае ошибок в работе, таких как потеря соединения или недоступности линии, генерируется ICMP-сообщение, за которым следуют определенные действия, например, реорганизация маршрутизации путем исключения линии из таблицы маршрутизации. В то же время все соединения с недоступным узлом прерываются. Атака Nuke отправляет ICMP-пакет (как правило, через 139-й порт) с сообщением 'адресат недоступен' на компьютер A, соединенный с компьютером B, вызывая разрыв соединения.
IGMP-атаки IGMP-атаки используют уязвимость IGMP-протокола или его реализации. Атаками этого класса являются:
FAWX, FAWX2, KOX, SYN.

FAWX, как и KOX, - это IGMP-атаки типа "отказ от обслуживания". FAWX и KOX используют фрагментированные IGMP-пакеты большого размера, вызывая падение системы на компьютере жертвы. Системы, подверженные данной атаке: Win 95, 98, NT.

FAWX2 отправляет фрагментированный мусор на 139-й порт, вызывая синий экран в Windows 95, 98, 2000.

Атака SYN (запрос соединения TCP) - это обычная атака типа "отказ от обслуживания", заключающаяся в следующем:

Используя подмененный IP-адрес, не использующийся в Интернет, атакующий отправляет множество SYN-пакетов на компьютер жертвы. Для каждого полученного пакета компьютер выделяет ресурсы и отправляет на исходный IP-адрес подтверждение (SYN-ACK). Так как атакованный компьютер не получает ответа от атакующего, он 5 раз пытается заново переслать SYN-ACK, с 3-, 6-, 12-, 24- и 48-секундными интервалами, и только через 96 секунд после последней попытки освобождает выделенные ресурсы. Если сложить это время, то станет ясно, что компьютер жертвы выделяет ресурсы более чем на 3 минуты для ответа всего лишь на один SYN-пакет. Если атакующий использует такой метод неоднократно, на компьютере жертвы в конце концов заканчиваются ресурсы и он перестает обрабатывать соединения, вызывая отказ от обслуживания.
Атака на порт 139 Отправляет SMB-фрейм с пустым (NULL) полем имени, вызывая нестабильность и падения следующих систем: Windows 95, 98, NT.
Атака "RST" Эта уязвимость может позволить атакующему создать условия для отказа от обслуживания установленных TCP-соединений, что влечет за собой преждевременный разрыв сессии. Так как атака использует случайный IP-адрес в качестве источника, возможно источник (если он существует) отправит обратно на сервер пакет обрыва соединения (RST/ACK), сигнализирующий о том, что он не отправлял запрос на соединение. Наиболее вероятно, что IP-адрес не соответствует ни одному из активных соединений (так как это случайное число); сервер будет пытаться инициировать соединение заново, отправляя обратно на фиктивный исходный IP-адрес пакеты SYN/ACK, а затем RST/ACK (так как не получит обратно ни одного ACK-пакета). Все это создает незавершенные или полуоткрытые соединения. Атаки RST могут также вызывать постоянное изменение маршрута маршрутизатором, что отнимает его ресурсы.
Атака "TIDCMP" TIDCMP - это ICMP-атака подавления источника, которая отправляет фальшивое ICMP-сообщение типа 4 на маршрутизатор жертвы. Целью подавления источника является извещение компьютера-источника о том, что узел получателя не способен в данный момент больше обрабатывать данные и должен приостановить работу до того момента, как он сможет продолжить.
Атака "RFPOISON" Специальным образом сформированный пакет может вызвать отказ от обслуживания на узлах под управлением NT 4.0, приводя сетевые соединения в негодность. Данная атака приводит к падению процесса services.exe, что, в свою очередь, делает невозможным выполнение действий через именованные каналы (named pipes). Как следствие, пользователи не смогут удаленно входить в систему, выходить из нее, управлять реестром, создавать новые подключения к общим файловым папкам или выполнять удаленное администрирование. Такие службы как Internet Information Server могут также перестать работать должным образом. Перезагрузка атакуемой системы решит проблему в том случае, если она снова не подвергнется атаке.

Источник проблемы заключается в способе, которым srvsvc.dll производит вызовы к services.exe. Некоторые MSRPC-вызовы возвращают значение NULL, которое некорректно интерпретируются процессом services.exe, что может привести к его падению.

Если данная уязвимость используется совместно с другими, возможно такая атака вызовет на компьютере отладчик (например, Dr Watson). Если отладчик заранее был заменен Троянцем, это приведет к запуску его вредоносного кода на атакуемом компьютере.
Атака "RFPARALYZE" В реализации NetBIOS (Network Basic Input/Output System, Базовая сетевая система ввода/вывода - протокол, позволяющий приложениям взаимодействовать в рамках локальной сети) систем Microsoft Windows 95/98 существует удаленно используемая уязвимость, что мешает Windows 95/98 должным образом контролировать ввод пользователя. С помощью отправки специального пакета - запроса на NetBIOS-сессию с исходным именем NULL, атакующий удаленно может вызвать отказ от обслуживания.

RFParalyze использует эту уязвимость в NetBIOS и нацелена на службу Windows Messenger Service (не путать со службой мгновенных сообщений MSN Messenger), которая может быть основана на NetBIOS и позволяет приложениям извещать пользователя о событии пришедшего сообщения. Атакуемая система блокируется, перезагружается или теряет способность к сетевым соединениям.
Неверное поле (Malformed IP Options) Отправляет пакет с размером поля IP Options, превышающим 38 байт, вызывая переполнение буфера в стеке TCP/IP, что дает возможность выполнять на атакованной системе любой вредоносный код или вызывать отказ от обслуживания на Windows 2000, XP SP1. Кроме того, Windows отвечает на каждый пакет ICMP-сообщением, что может привести к возрастанию потребления сетевого трафика и замедлению работы всей сети.
Уязвимость RPC DCOM Уязвимость переполнения буфера в Microsoft Windows может быть использована удаленно через интерфейс DCOM RPC, который прослушивает 135-й TCP/UDP порт. Проблема заключается в недостаточной граничной проверке запросов активации объекта DCOM. Использование этой ошибки может приводить к получению удаленного доступа к системе и выполнению вредоносного кода с привилегиями Local System, вызывая падение системы. Эту уязвимость используют различные черви (например, MSBlast) и некоторые хакерские утилиты. Системы, подверженные данной атаке: Windows 2000 Professional SP4, Windows 2000 Server SP4, Windows XP Professional SP 1, Windows NT 4.0, Windows 2003.
Неверный IP-пакет В ходе атаки на компьютер жертвы отсылаются IP-, TCP- или UDP-пакеты с неверной длиной заголовка. Подобные пакеты не пропускаются системой, а их избыточное количество приводит к падениям и другим ошибкам системы.
Ethernet-атаки Когда данные пересылаются по сети с одного компьютера на другой, исходный компьютер рассылает ARP-запрос для определения MAC-адреса по IP-адресу целевого компьютера. Между временем отправки широковещательного сообщения и ответом с Ethernet-адресом данные могут подвергаться подмене, краже или несанкционированному перенаправлению третьему лицу.

Данный класс представляют следующие атаки:
Подмена IP-адреса (IP Spoofing) - Атакующий подменяет свой IP-адрес и пытается переполнить сеть избыточными данными, вызывая отказ от обслуживания.
Подмена адреса шлюза (Gateway sniffing) - Хакер может заменить MAC-адрес своим и перенаправить трафик на контролируемый им компьютер, подменяя ARP-ответы. Это позволяет ему просматривать пакеты и видеть все передаваемые данные. Также это позволяет перенаправлять трафик на несуществующие компьютеры, вызывая замедления в доставке данных или отказ от обслуживания. Подменяя MAC-адрес на Интернет-шлюзе, специализированные хакерские утилиты-снифферы могут также перехватывать трафик, включая чат-сессии и прочие частные данные, такие как пароли, имена, адреса и даже зашифрованные файлы.
Конфликт IP-адресов - Атакующий может заблокировать компьютеру доступ в сеть, генерируя ложные ARP-ответы и дублируя каждый IP-адрес в сети, вызывая конфликты IP-адресов.
Cканирование сети - Некоторые массово распространяющиеся вирусы используют энумерацию узлов для распространения с одного компьютера на другой, заражая их по очереди. Этот метод также используется сканерами сети и анализаторами уязвимостей.

Скриншоты:

Outpost Firewall Pro 3377.514.1238 (PC/2010/MULTI/Ru)



Название: Outpost Firewall
Версия: Pro 3377.514.1238 (PC/2010/MULTI/Ru)
Лицензия: Other
Операционая система: Windows
Язык: английский + русский + немецкий + французский + испанский
Всё включено
Размер: 65.11 mb


Outpost Firewall Pro 3377.514.1238 (PC/2010/MULTI/Ru)

Скачать можно только по 2-м ссылкам ниже!

Outpost Firewall Pro 3377.514.1238 (PC/2010/MULTI/Ru)



----- -----

Скачать Outpost Firewall Pro 3377.514.1238 (PC/2010/MULTI/Ru) через торрент

ПОКАЗЫ : 281

ТОП 5 приложений для розыгрыша друзей

Android: качай платные приложения бесплатно

Apple: качай все бесплатно

Похожие программы на Outpost Firewall Pro 3377.514.1238 (PC/2010/MULTI/Ru)

    Секреты хакера. Защита и атака (2-е издание)Секреты хакера. Защита и атака (2-е издание)
    В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.
    Outpost Firewall Pro 7.0.4 (3409.520.1244) x86Outpost Firewall Pro 7.0.4 (3409.520.1244) x86
    Outpost Firewall Pro - вышла новая версия персонального брандмауэра, защищающего пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений и выявления подозрительных действий. Современный интернет требует принципиально нового подхода к безопасности. Огромное число соединений происходит в реальном времени, в...
    С. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атакаС. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атака
    В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ.
    Outpost Firewall Pro v7.1 (3415.520.1247/x86/x64)Outpost Firewall Pro v7.1 (3415.520.1247/x86/x64)
    Outpost Firewall - вышла новая версия персонального брандмауэра, защищающего пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений и выявления подозрительных действий. Современный интернет требует принципиально нового подхода к безопасности. Огромное число соединений происходит в реальном времени, в это...
    TMeter 11.2.585 (Rus)TMeter 11.2.585 (Rus)
    Программа TMeter — это средство учета трафика и организации доступа в Интернет для операционных систем Microsoft Windows. Используя TMeter, Вы можете производить гибкий и точный подсчет трафика по любому признаку (IP адрес источника/назначения, протокол, порт и т.д.) в реальном масштабе времени с немедленным выводом на экран собранной статистики в ...
    CommView (2014)CommView (2014)
        CommView - это программа для перехвата и анализа трафика Интернета и локальной сети. Она собирает информацию о данных, проходящих через модем (dial-up) или сетевую карту и декодирует анализируемые данные. С помощью CommView вы можете видеть список сетевых соединений, IP-статистику и исследовать отдельные пакеты. IP-пакеты декодиру...
    TMeter 12.2.619 (2012) Eng+RusTMeter 12.2.619 (2012) Eng+Rus
    TMeter - программа для учета трафика и организации доступа в Интернет для операционных систем Microsoft Windows. Используя TMeter, Вы можете производить гибкий и точный подсчет трафика по любому признаку (IP адрес источника/назначения, протокол, порт и т.д.) в реальном масштабе времени с немедленным выводом на экран собранной статистики в графическ...
    Agnitum Outpost Firewall Pro 7.0.2 (3377.514.1238)х86 FinalAgnitum Outpost Firewall Pro 7.0.2 (3377.514.1238)х86 Final
    Agnitum Outpost Firewall - персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Чтобы полностью обезопасить вас от этих новых угроз, эффективное средство безопасности должно использовать многоуровневый подход, обеспечивая проактивн...
    Outpost Firewall Pro 7.5 (3720.574.1668) FinalOutpost Firewall Pro 7.5 (3720.574.1668) Final
    Outpost Firewall Pro - это популярный персональный брандмауэр от российских разработчиков. Outpost Firewall Pro защищает пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений и выявления подозрительных действий. Outpost Firewall Pro обеспечивает первую линию обороны от вредоносного ПО, проактивно контро...
    Router Commander 1.2.50Router Commander 1.2.50
    Router Commander - программа для настройки и оптимизации вашего маршрутизатора (роутера). Позволяет контролировать все соединения, проходящие через маршрутизатор. Используя Router Commander вы можете настраивать ваш маршрутизатор для достижения максимальной производительности, обеспечивая более быстрый серфинг в Интернете, играть в сетевые игры, за...
    Outpost Firewall Pro 7.5 (3720.574.1668) Final x86/x64Outpost Firewall Pro 7.5 (3720.574.1668) Final x86/x64
    Agnitum Outpost Firewall - персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий.Чтобы полностью обезопасить вас от этих новых угроз, эффективное средство безопасности должно использовать многоуровневый подход, обеспечивая проактивну...
    Антивирус (Agnitum Outpost Security Suite Pro Activ Rus 2011)Антивирус (Agnitum Outpost Security Suite Pro Activ Rus 2011)
    Agnitum Outpost Security Suite Pro - пакет для комплексной защиты компьютера от угроз, которые могут исходить из локальной сети и интернета. Основанный на полностью переработанном Outpost Firewall Pro он включает в себя антивирус+анти-шпион, "умный" анти-спам, широкие возможности веб-контроля плюс к этому совершенную внутреннюю защиту самой прог...
    R-Studio 7.2.154997 Rus x86 Portable by goodcowR-Studio 7.2.154997 Rus x86 Portable by goodcow
    R-Studio - программа для восстановления данных. Поддерживаются файловые системы обеспечение для восстановления данных в случае их удаления, удаления или повреждения разделов диска, а также в случаях, когда диск был отформатирован или, например, произошла вирусная атака. Поддерживаются файловые системы FAT12/16/32, NTFS, NTFS5, Ext2FS (Linux), HFS/H...
    Opera Tor 10.63 FinalOpera Tor 10.63 Final
    Хотите серфить в интернете полностью анонимно, скрыть ваш реальный IP адрес? Opera Tor — то, что доктор прописал! Принцип действия данной сети сводится к следующему. Вместо того чтобы проходить напрямую от отправителя к получателю, пакеты данных в сети Tor пересылаются по случайным маршрутам через несколько серверов. Серверы используют зашифрованны...
    AthTek NetWalk Enterprise Edition 1.3.52AthTek NetWalk Enterprise Edition 1.3.52
    AthTek NetWalk Enterprise Edition - Программное обеспечение для анализа и полного мониторинга сети и интернет подключений от любого провайдера. Утилита на профессиональном уровне,создана для администраторов сети и обычных юзеров которые хотят проверить пропускную способность своего интернета. Программа захватывает все потоковые пакеты с информацией...
    Outpost Firewall Pro v7.5.1 (3791.596.1681.481) Final (2011)Outpost Firewall Pro v7.5.1 (3791.596.1681.481) Final (2011)
    Outpost Firewall - вышла новая версия персонального брандмауэра, защищающего пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений и выявления подозрительных действий. Современный веб просит принципиально нового подхода к безопасности. Огромное число соединений происходит в настоящем времени, в этом и з...
    R-Studio 5.2 Build 130729 Network Edition (86/64-bit)R-Studio 5.2 Build 130729 Network Edition (86/64-bit)
    R-Studio - программа для восстановления данных. Поддерживаются файловые системы обеспечение для восстановления данных в случае их удаления, удаления или повреждения разделов диска, а также в случаях, когда диск был отформатирован или, например, произошла вирусная атака. Поддерживаются файловые системы FAT12/16/32, NTFS, NTFS5, Ext2FS (Linux), HFS/H...
    RusRoute Firewall 1.8.3RusRoute Firewall 1.8.3
    RusRoute - это маршрутизатор, фаервол для организации выхода в Интернет локальной сети, подсчёта, регулирования и ограничения трафика пользователей, защиты от сетевых, (D)DOS атак, с функциями NAT, redirect, динамические шейперы, VPN сервер, прозрачная прокси с сохранением номеров портов соединений, мост LAN в VPN, DHCP серверы, HTTP кэши, преобра...
    Shadow Defender 1.4.0.558 Final RUS, ENGShadow Defender 1.4.0.558 Final RUS, ENG
    Shadow Defender - это новый аналог программы, подобной ShadowUser, позволяющей поставить систему в режим тени - Shadow mode, при котором вам не грозят ни удаление важной информации, ни атака вирусов. Эта утилита так же служит для обеспечения защиты компьютера и конфиденциальности информации.
    Outpost Firewall Pro (2013)Outpost Firewall Pro (2013)
        Agnitum Outpost Firewall - персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных действий. Чтобы полностью обезопасить вас от этих новых угроз, эффективное средство безопасности должно использовать многоуровневый подход, обе...