Open-Club.Net Проект полностью ориентирован на Open Source-подход(изучаем, настраиваем, устанавливаем и общаемся о Linux).
Мы в соц. сетях:
Главная » Файлы » Защита » Утилиты [ Добавить материал ]

В категории материалов: 37
Показано материалов: 26-37
Страницы: « 1 2

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Загрузкам · Просмотрам
Менеджер паролей, хранящий информацию в формате зашифрованных файлов XML. Основан на Qt. Работает в Unix, Mac OS X, Windows. Лицензия: GPL.
Категория: Утилиты | Просмотров: 506 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
Менеджер паролей для GNOME2. Лицензия: GPL.
Категория: Утилиты | Просмотров: 667 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
Гибкая и настраиваемая система защиты от вторжения.
Категория: Утилиты | Просмотров: 466 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
Набор полезных методов для создания, проверки и управления паролями на языке Ruby. Лицензия: GPL.
Категория: Утилиты | Просмотров: 502 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
SpamAssassin — эффективное средство для фильтрации спама, основанное на взаимодействии ключевых компонентов — оценочного демона, транспортного агента и базы шаблонов писем.SpamAssassin использует Байесовскую фильтрацию, обработку DNSBL, Sender Policy Framework, DomainKeys, DKIM, Razor и другие методы распознавания спама.
Категория: Анализ и защита файлов | Просмотров: 2681 | Добавил: Root | Дата: 02.01.2010 | Комментарии (0)
Утилита для сканирования C-кода на наличие ошибок и уязвимостей.
Категория: Утилиты | Просмотров: 558 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
Позволяет ''прятать'' секретную информацию в файлах форматов BMP и WAV. Текст сообщения прописывается в свободных битах вуалируемого файла.
Категория: Утилиты | Просмотров: 489 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
Программы, ограничивающие доступ к тем или иным ресурсам по имени либо номеру компьютера.
Категория: Утилиты | Просмотров: 447 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
Набор bash-скриптов, C-программ, и файлов данных, которые используются для ревизии защиты Unix-систем. Результаты ревизии защиты используются для анализа системы и для обнаружения вторжения в реальном масштабе времени.
Категория: Утилиты | Просмотров: 511 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
Проект по написанию маленькой, но эффективной сетевой ситемы обнаружения вторжений (NIDS). Основные цели: эффективность, безопасность, скорость обработки. Лицензия: BSD.
Категория: Утилиты | Просмотров: 498 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
TrueCrypt — это программа для шифрования «на лету» (описание в англоязычной Вики) для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), GNU/Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.
Категория: Анализ и защита файлов | Просмотров: 2261 | Добавил: Root | Дата: 23.02.2008 | Комментарии (0)
Криптопровайдер КриптоПро CSP предназначен для:
  • авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001;
  • обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89;
  • обеспечение аутентичности, конфиденциальности и имитозащиты соединений TLS;
  • контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования;
  • управления ключевыми элементами системы в соответствии с регламентом средств защиты.
Категория: Анализ и защита файлов | Просмотров: 3789 | Добавил: Root | Дата: 17.10.2009 | Комментарии (0)
1-25 26-37
Профиль
Поиск
Категории раздела
Участвуйте в опросе
Какой язык Вы считаете родным?
Всего ответов: 74
Статистика

Яндекс.Метрика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Нас уже: 1302 Линуксоидов
Сегодня нас посетили следующие Линуксоиды -