Протокол IPSec

дозволяє здійснювати дві найважливіші функції сеті-вої захисту – здійснювати криптографічний захист трафіку і виконувати фільтрацію вхідних / вихідних пакетів Протокол реалізований в ОС Windows 2000/XP Протокол забезпечує аутентифікацію учасників сеті-вого обміну (протокол IKE – Internet Key Exchange), захист цілісності (за-головок аутентифікації AH – Authentication Header) і шифрування (ESP — Encapsulating Security Payload)

Калькулятор «Теплотехнічний розрахунок»

Дана розробка представлена ​​в наборі програм-калькуляторів Excel на сайті «Сучасні будівельні системи і технології» (http://wwwssstru) Як і інші програми на цьому сайті, RAR-файл з програмою може бути вільно завантажений користувачем Інтернету У завантажуваному з сайту файлі міститься один файл Теплотехно . xls, який може бути поміщений в будь-яку зручну для користувача папку При роботі з […]

Захист даних

На додаток до захисту файлів за допомогою паролів Excel пропонує набір засобів для захисту книг, структури книг, окремих осередків, графічних обєктів, діаграм, сценаріїв, вікон і т д від несанкціонованого доступу або зміни Також можна дозволити для захищених аркушів проведення тільки строго певних операцій редагування

Огляд диктофона Захист (без АРУ)

Кілька днів тому до нас на огляд потрапив цифровий диктофон «Захист» Зеленоградськ компанії «Телесистеми». Тим, хто стежить за ринком диктофонів, вона вже має бути відома своїми професійними цифровими диктофонами Edic-mini. А «новачкам» у виборі диктофонів хочу сказати, що їх модель Edic-mini А31 занесена в Книгу рекордів Гінесса як «Найменший цифровий диктофон у світі ».

Захист від Shift в MS Access, MS Office, Програмні керівництва, статті

Часто виникає необхідність закрити доступ користувачам до вікна проекту Access. Причини можуть бути різні: Цікаві користувачі стали «лазити» по базі і видалили макрос або «відредагували» запит (таке можливо ж і в разі c. Mde) Ви вирішили продати свою програму. Чим менше покупець буде бачити не потрібних йому елементів, тим краще (див. п. 1) Приховування вікна […]

Jetico Personal Firewall v.2.0.0.16 Beta (download), Безпека ПЗ, Security & Hack, статті

Вийшла нова бета-версія персонального Фаєрвол (брандмауера) від компанії Jetico – Jetico Personal Firewall v.2.x, що дозволяє убезпечити комп’ютер від хакерських атак і шкідливого програмного забезпечення, вже знаходиться на вашому ПК (на жорсткому диску або в пам’яті).

Private exe Protector 2.7 (download), Вільне ПЗ, Програмні керівництва, статті

Private exe Protector – Інструмент для захисту програм від злому і дослідження, підтримує всі найпопулярніші мови програмування Asm, C + +, VC + +, Delphi, VB і т.д. Поліморф, метаморф, стиснення LZMA, сильна антіотладка, антідамп, повідомлення при старті і при виході з програми, заставка, інтеграція з захищається програмою, віртуалізація імпорту, пошук ворожих програм по вікнах, […]

Office Password Recovery Майстер 1.0 (download), MS Office, Програмні керівництва, статті

Перед вами абсолютно унікальна програма для відновлення і видалення паролів до документів Microsoft Office – MS Word, MS Excel, MS Outlook, MS Access і VBA проектам. Її відрізняє від ряду подібних програм абсолютно нова концепція розшифровки документів Word Excel. Якщо всі інші програми намагаються підібрати пароль на комп’ютері, то дана розробка використовує для цього мережу […]

Безпека віртуалізованих і хмарних середовищ починається з Trend Micro, Безпека ПЗ, Security & Hack, статті

Компанія Trend Micro оголосила про запуск двох нових продуктів, покликаних допомогти клієнтам скористатися перевагами віртуалізації і хмарних обчислень без шкоди для безпеки. Рішення Trend Micro SecureCloud 1.1 забезпечує захист даних корпоративного класу шляхом шифрування в хмарі, а система Trend Micro Deep Security 7.5 Update 1 підвищує продуктивність віртуального апплаенса Deep Security при виявленні та запобіганні […]

Порівняння програмних пакетів Internet Security, Безпека ПЗ, Security & Hack, статті

Боротьба виробників антивірусного ПО і вірусописьменників ведеться вже не перше десятиліття. За цей короткий, і в той же час, досить довгий період було створено безліч типів зловмисних програм і було придумано величезну кількість способів їх знешкодження. І якщо в 80-х роках XX століття віруси і антивірусні програми писалися ентузіастами, то зараз абсолютно все поставлено на […]