Download Master и ClamWin - безопасный дуэт
Обновлено: 13.09.2025Традиционно считается, что такие продукты, как Касперский, NOD, Symantec и им подобные настолько превосходят более слабые некоммерческие проекты, что последние тихо отдыхают и работают в основном на почтовых серверах FreeBSD или Linux, да и то не всегда, настолько сильна вера в клиентские "интегрированные" "тяжеловесы".
Но, как многие также знают, каждый антивирус обладает своими особенностями, которые отличают его от конкурентов, и вполне возможна ситуация, когда один антивирус не обратит внимания на тот файл, который другой посчитает инфицированным.
Также известен факт, что установить на один компьютер Касперского и, скажем, NOD, без "бубнов" и прочих примудростей не выйдет (а если и выйдет, то проактивная защита все равно будет работать криво).
Теперь представим, что есть некий человек, который активно качает "всяко-разно" из интернета, музыку там, видео... У него установлен тот же NOD, Ad-Aware и Outpost. И пусть человек этот - параноик (хотя даунлоадеров-параноиков по Дарвину быть не должно) и он хочет дополнительно проверять скачиваемые файлы каким-либо другим антивирусом, желательно, в автоматическом режиме, и, желательно, не оплачивая вторую-третью-и-так-далее лицензии разных крупных антивирусов, которые все равно вместе "не дружат". На помощь можно призвать тех самых неброских бесплатных антивирусов без навороченной проактивной защиты, но активно поддерживаемых и регулярно обновляемых сообществом. Например, ClamWin.
ClamWin, свободный антивируcный сканер для платформ Microsoft Windows 98/Me/2000/XP/2003/Vista. Он обеспечивает графичеcкий интерфейс пользователя к программе ClamAV, одного из крупных представителей бесплатных антивирусов. Сайт http://ru.clamwin.com/. О возможностях этого антивируса вы можете прочесть на его странице (прямо на первой странице), а мы продолжим. Скачиваем, устанавливаем, обновляемся. Ок, теперь наш компьютер имеет еще один антивирус. Здорово, но он он не резидентный антивирус, а посему файлы сам проверять не станет.
Скачивать файлы можно разными качалками, среди которых Download Master можно выделить двумя моментами: 1) бесплатность 2) возможность подключить внешний антивирус для автоматической проверки скачиваемых файлов. Уже поняли, к чему это я? Идем на http://www.westbyte.com/dm/, качаем последнюю версию и устанавливаем ее. Кроме многих фишек (типа скачивания видео с youtube), нас интересует меню "Инструменты" - "Настройки" - "Автоматизация" - "Антивирус".
Отмечаем галочку "Проверять файлы на вирусы после закачки", в поле "Антивирусная программа" пишем:
C:Program FilesClamWininclamscan.exe (это путь для ClamWin по-умолчанию),
в поле "Параметры" пишем:
--database="C:Documents and SettingsAll Users.clamwindb" --move="C:Documents and SettingsAll Users.clamwinquarantine" [FileName]
Жмем OK. Все, теперь файлы, которые будут скачиваться этой программой, будут проверяться, в дополнение к основному антивирусу, антивирусом ClamWin. Проверить действие антивируса можно, попробовав скачать тестовый вирус eicar со страницы http://www.eicar.org/anti_virus_test_file.htm. Например, eicar.com. При этом этот файл должен будет быть перемещен в директорию "C:Documents and SettingsAll Users.clamwinquarantine". Опции командной строки можете посмотреть через cmd, запустив "clamscan.exe --help". Удалять файл, детектированный как вирус, не обязательно, ведь это может быть ложным срабатываением, ведь вы можете, например, качать RAdmin или, не дай Бог, кряк ;). А эти "господа" вполне могут быть обработаны как вирус.
Ну вот, в кратце, все, всякие нюансы проще смотреть вам самим, т.к. если уж вы читаете эту заметку, то наверняка сами разбираетесь в настройках всяких там программулек :)
PS: К тому же ClamWin можно настроить на периодическую проверку системы, на проверку почты в Outlook, The Bat (с помощью бесплатного плагина http://mark0.net/plugins-tb-tbclamwin-e.html). Спи спокойно, параноик ;)
Таблица настройки правил брандмауэров
Обновлено: 13.09.2025Application or Service | what is it? | TCP UDP | _local_ | remote | dire-ction | _зачем_? | Specific rules, ICMP | |||
DHCP | Dynamic Host Configuration Protocol. Автоматическая настройка IP и др. сетевых параметров | UDP | 68 | 67 | both | settings request +answer | ||||
DNS | Сервис соответствия доменного имени IP-адресу
(RU-Board.com -> 207.44.160.93) |
TCP, UDP | 1024-5000 | 53 | both | IP request + response | ||||
ntoskrnl .exe | Cистемный модуль ядра NT. Передача файлов из/в расшаренные папки | TCP
UDP |
1024..5000
137. 138 |
139
137. 138 |
out
both |
NetBIOS session service
NetBios overTCP/IP |
| |||
ntoskrnl .exe | оно же через CIFS (Common Internet File System) | TCP, UDP | 445 | 445 | both | win2k+ аналог NetBIOS/TCP | поправьте меня, если я не прав | |||
browser | IE, Opera, Mozilla | TCP | 1024..5000 | 80, 443, 8080, 8100 | out | http(s) web-servers | ||||
FTP-clients | active mode | TCP
TCP |
1024-5000
1024-5000 |
20
21 |
in
out |
data transmission
ftp requests |
||||
FTP-clients | passive mode. Соединения для данных инициируются клиентом | TCP | 1024-5000 | 21, 1024-65535 | out | FTP requests+ transmission | ||||
ICQ | internet messenger | TCP | 1024-5000 | 443 or 5190 | out | 443 - с шифрованием | можно обозначить IP login.icq.com = 64.12.161.153 | |||
IRC | internet messenger | TCP | ?
113 |
6660-6670
? |
out
in |
IRC connection
IRC AUTH connection |
||||
почтовая программа-клиент (Outlook, The Bat и др.) | TCP | 1024-5000 | 25, 110, 143, 993, 995 | out | 25 - SMTP-сервер (отправка)
110 - POP3-сервер (прием) 143 - IMAP (замена POP3) 993 - secure IMAP 995 - secure POP3 |
comment: почтовый сервер может использовать отличные от 25 и 110 порты. RTFM | ||||
Emule & Co | файлообменник | TCP | 4662,4711, 4712
any |
any
1025-65535 |
in
out |
response (?)
request (?) |
поправьте меня, если я не прав | |||
Emule & Co | файлообменник | UDP | 4665,4672, 4673
any |
any
1025-65535 |
in
out |
response (?)
request (?) |
поправьте меня, если я не прав | |||
Bittorent | качалка, hispeed Р2Р, с центральным сервером (трекер) | TCP | 1024-5000
6881-6889 |
any (?)
any (?) |
out
in |
(?)
(?) |
||||
Radmin Viewer | Remote Administrator | TCP | any | 4899 (or server-defined. RTFM) | out | connect to Radmin-server | ||||
Radmin Server | Remote server | TCP | 4899 (or serv-defined. RTFM) | any | both | connect to client | ||||
Languard & Co | сканеры сетей | TCP, UDP
UDP |
any
any |
any
any |
out
in |
скан
- |
Allow ICMP out | |||
Novel client | NetWare application (инфо) | TCP, UDP | 1024-65535
427 |
524
427 |
out
both |
NCP Requests
SLP Requests |
||||
MSN | Windows Messenger | TCP | 1024-65535 | 1863,6891-6901 | out | - | Block Incoming Fragment, Block Incoming Conection | |||
Time Sync | синхронизация времени | UDP | 123 | 123 | both | - | Block incoming fragment | |||
LAST RULE | Block any other connection | TCP UDP | any | any | any | все остальные пусть не лазят в сеть | ICMP block |
*относительно диапазона локальных TCP портов (1024-5000)- 5000 значение по умолчанию, на NT based может быть изменено
ключ HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters |-> MaxUserPort | тип DWORD | valid значения 5000-65534
Таблица взята с сайта ru-board. Данные из таблицы могут быть неприемлемыми для вашего брандмауэра по разным соображениям, пожалуйста, старайтесь трезво оценивать ваши потребности и соответсвенным образом настраивать правила :)
Настройка OpenVPN
Обновлено: 30.10.2020
Нам надо соединить удаленного сотрудника к рабочей сети. Это делается в том числе с помощью VPN, в нашем случае, OpenVPN. Это бесплатный, достаточно надежный и не очень сложный в настройке сервер и клиент VPN.
OpenVPN - настройка в Windows и Linux
Обновлено: 30.10.2020
OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой как интернет. В двух словах схему работы этого приложения можно описать следующим образом: любой сетевой трафик, посылаемый или принимаемый сетевым адаптером, инкапсулируется в зашифрованный пакет и доставляется в другой конечный пункт туннеля OpenVPN, где данные расшифровываются и попадают в удаленную сеть.
Это статья старая. Ссылка на актуальную статью по настройке OpenVPN.
Утилита командной строки rundll32.exe
Обновлено: 13.09.2025Источник: http://www.goldfaq.ru/
Windows имеет в своем составе утилиту командной строки rundll32.exe, которая позволяет запускать некоторые команды-функции, заложенные в DLL-файлах. Вообще-то данная утилита была разработана для внутреннего пользования программистами Microsoft. Но богатые возможности этой программы дало повод на всеобщее использование пользователями. Список команд слишком обширен.
Приведем список наиболее значимых команд (в котором найдете ОЧЕНЬ интересные команды, ну а как их использовать, думайте сами!).
* rundll32 shell32.dll,Control_RunDLL hotplug.dll - диалоговое окно Отключение или извлечение аппаратного устройства
* rundll32 diskcopy,DiskCopyRunDll - вызов диалога "Копирование диска".
* rundll32 keyboard,disable - отключение клавиатуры, действует до следующей перезагрузки.
* rundll32 mouse,disable - отключение мыши вплоть до перезагрузки.
* rundll32 krnl386.exe,exitkernel - выгрузить ядро системы, выход из Windows.
* rundll32 mshtml.dll,PrintHTML "HtmlFileNameAndPath" - распечатать документ HTML, где "HtmlFileNameAndPath" - путь к файлу и его имя.
* rundll32 мсprint2.dll,RUNDLL_PrintTestPage - распечатать тестовую страницу на принтере.
* rundll32 netplwiz.dll,AddNetPlaceRunDll - вызов мастера подключения нового сетевого ресурса "Добавление в сетевое окружение".
* rundll32 rnaui.dll,RnaWizard - вызов мастера "Удаленный доступ к сети".
* rundll32 rnaui.dll,RnaWizard /1 - вызов мастера "Удаленный доступ к сети" без отображения начального окна.
* rundll32 shell,ShellExecute - открыть Проводник (папка "Рабочий стол").
* rundll32 shell32,Control_RunDLL - открыть в Проводнике папку "Панель управления".
* rundll32 shell32,Control_RunDLL appwiz.cpl,,n - вызов диалогового окна "Установка и удаление программ", в котором будет открыта вкладка с номером "n" (от 1 до 3).
* rundll32 shell32,Control_RunDLL main.cpl @0 - открыть диалог "Свойства мыши".
* rundll32 shell32,Control_RunDLL main.cpl @1 - открыть диалог "Свойства клавиатуры".
* rundll32 shell32,Control_RunDLL main.cpl @2 - открыть папку "Принтеры".
* rundll32 SHELL32,SHHelpShortcuts_RunDLL PrintersFolder - открыть папку "Принтеры" (другой способ).
* rundll32 shell32,Control_RunDLL main.cpl @3 - открыть папку "Шрифты".
* rundll32 SHELL32,SHHelpShortcuts_RunDLL FontsFolder - открыть папку "Шрифты" (другой способ).
* rundll32 SHELL32,Control_RunDLL modem.cpl, add - открыть диалог "Свойства модема".
* rundll32 shell32,Control_RunDLL timedate.cpl - открыть диалог "Дата и время".
* rundll32 shell32,OpenAs_RunDLL - вызвать диалог "Открыть с помощью...".
* rundll32 shell32,ShellAboutA WINHOWTO.RU - информация о версии Windows.
* rundll32 shell32,SHExitWindowsEx 0 - закрыть все программы, перегрузить оболочку.
* rundll32 shell32, SHExitWindowsEx 1 - выключить ПК.
* rundll32 SHELL32, SHExitWindowsEx -1 - перегрузить оболочку Windows.
* rundll32 shell32, SHExitWindowsEx 2 - перегрузить ПК.
* rundll32 shell32,SHExitWindowsEx 4 - принудительно закрыть все программы.
* rundll32 shell32,SHExitWindowsEx 8 - выход из Windows и выключение ATX-совместимого ПК.
* rundll32 shell32,SHFormatDrive - вызов диалога форматирования диска А:.
* rundll32 SHELL32,SHHelpShortcuts_RunDLL AddPrinter - запуск "Мастера установки принтера".
* rundll32 shell32,SHHelpShortcuts_RunDLL Connect - запуск мастера подключения сетевого диска.
* rundll32 SHELL32,SHHelpShortcuts_RunDLL PrintTestPage - распечатать тестовую страницу.
* rundll32 sysdm.cpl,InstallDevice_Rundll - вызов мастера установки оборудования.
* rundll32 url.dll,FileProtocolHandler %1 - открыть веб-страницу, где %1 - URL сайта (включая http://).
* rundll32 url.dll,MailToProtocolHandler %1 - создать новое письмо, где %1 - e-mail адресата.
* rundll32 user,CASCADECHILDWINDOWS - расположить все окна каскадом.
* rundll32 user,TILECHILDWINDOWS - расположить все окна по экрану.
* rundll32 user,disableoemlayer - сбой системы (!) - выключить все функции ввода-вывода
(клавиатура, дисплей, мышь). В результате будет черный экран с курсором и ни на что не реагирующая система, однако Windows продолжает работать.
* rundll32 user,ExitWindowsExec - быстрая перезагрузка Windows.
* rundll32 user,RepaintScreen - выполнить команду "Обновить".
* rundll32 user,SetCaretBlinkTime n - задать частоту мигания курсора, соответствующую значению параметра n.
* rundll32 user,SetCursorPos - переместить курсор мыши в верхний левый угол экрана.
* rundll32 user,SetDoubleClickTime n - задать скорость двойного нажатия левой кнопки мыши (Double Click), соответствующую параметру n.
* rundll32 user,SwapMouseButton - поменять местами клавиши мыши (обратная смена невозможна).
* rundll32 user,WNetConnectDialog - вызов диалога "Подключение сетевого диска".
* rundll32 user,WNetDisconnectDialog - вызов диалога "Отключение сетевого диска".
* rundll32 AppWiz.Cpl,NewLinkHere %1 - запуск мастера создания нового ярлыка, где %1 - путь к исходному файлу.
Некоторые из этих команд пригодились мне, когда обновлял Internet Explorer до версии 7 на Windows XP, при этом произошел какой-то сбой и в систему мне войти не удавалось, но можно было через три клавиши запускать приложения и программы из командной строки. Пригодилась команда "rundll32 shell32,Control_RunDLL appwiz.cpl,,n" - вызов диалогового окна "Установка и удаление программ". Я просто удалил IE7 и все заработало как и было. Это я привел пример моего конкретного случая, у вас их может быть гораздо больше. Удачи и не бойтесь консоли, она приятная на ощупь, вся до последней клавиши!
Источник: http://www.diwaxx.ru/win/rundll32.php
Миграция с sendmail на exim + saslauthd
Обновлено: 13.09.2025
Переход с sendmail на exim трудностей вызывать не должен. Общие рекомендации - сделать бэкап юзерской почты, находящейся в /var/mail/.
В данном случае, рассматривается вариант миграции с использованием системных пользователей, как оно обычно и бывает. Ибо если вы докатились до sendmail и LDAP, например, то он вам явно вштырил, и необходимости в миграции у вас нет. Для авторизации отправителей будем использовать saslauthd.
Итак, добавляем такие строки в файл /etc/make.conf:
|
После чего обновляем порты, и устанавливаем exim:
|
Следом, ставим ClamAV, если он у вас не стоит:
|
Вылазиет синенькое окошко, где ничё не надо выбирать. После установки, топаем править файл /etc/mail/mailer.conf до такого состояния:
|
После чего рихтуем конфиг exim:
|
Ну а затем запускаем exim, и убиваем sendmail:
|
Затем запускаем ClamAV и его обновлялку:
|
Собственно вот и всё. Конфиг самого экзима практически аналогичен тому, что используется в статье про exim и системных пользователей. При желании, в дальнейшем, можно извернуться и использовать и системных и виртуальных пользователей - не так сильно всё усложниться.
Автор: http://www.lissyara.ru
Настройка VPN через SSH с использованием Putty
Обновлено: 13.09.2025
Дата последнего редактирования: 22.11.2011.
Сегодня пришлось вспоминать минут 20 как сделать сабж, попарился и решил написать на сайт, для себя как памятку и для других - вдруг кому пригодиться.
Итак, имеем:
-
компьютер на базе Windows (удаленная рабочая станция, условно КЛИЕНТ);
-
почтовый сервер (не важно, какой именно, будь то Kerio MailServer, MDaemon или другой, условно СЕРВЕР_ПОЧТЫ в локальной сети - ну предположим, что вам надо с ним работать, а просто так локальный почтовый сервер в мир не подключен);
-
шлюз (прокси-сервер) в интернет с запущенным сервером SSH (например, FreeBSD или Linux, которые во многих организациях стоят как брандмауэры, условно БРАНДМАУЭР).
Задача: осуществить безопасное (шифрованное) соединение от КЛИЕНТА к СЕРВЕРУ_ПОЧТЫ по протоколу POP3 (получение почты, обычно порт 110). Ну и пусть нам это надо не постоянно, а иногда (иначе надо все-таки настраивать нормальный VPN-сервер).
Решение
Т.к. по умолчанию трафик по протоколу POP3 передается открытым текстом, а мы передаем очень секретный пароль от почтового ящика, то почтовый трафик надо шифровать :) Чем мы будем его шифровать? Поднимать специальный VPN-сервер, редирект портов, настраивать сертификаты и прочее - часто не выход, т.к. это сложно даже для большинства системных администраторов, к тому же, как сказано чуть выше, нам все это надо для периодических сеансов работы, возможно, только для нас и нужных ;)
Мы будем делать соединение между КЛИЕНТОМ и СЕРВЕРОМ_ПОЧТЫ внутри шифрованного содинения по протоколу ssh.
Возьмем бесплатный клиент ssh для Windows - Putty - и установим его на КЛИЕНТА (т.е. на наш домашний компьютер).
Командная строка Putty
Далее установим зашифрованное соединение между КЛИЕНТОМ и БРАНДМАУЭРОМ так, чтобы для КЛИЕНТА работа с почтой внутри локальной сети была бы точно такой, как если бы он (клиент) был бы у себя в офисе.
У КЛИЕНТА запускаем консоль: Пуск -> выполнить -> cmd
В консоли набираем команды:
putty.exe -v -ssh -2 -P 22 -C -l user -pw password -L 8110:192.168.1.10:110 81.222.111.10
где "-v" - т.н. verbose режим, с расширенными комментариями, "-ssh -2" - использовать протокол ssh версии 2, "-P 22" - порт, открытый на БРАНДМАУЭРЕ для подключения по ssh, "-C" - использовать сжатие, "-l user" - имя пользователя, который имеет право входить на сервер ssh на БРАНДМАУЭРЕ, "-pw password" - пароль этого пользователя,
далее (я специально сделал отступ от предыдущего текста):
"-L 8110:192.168.1.10:110" - локальный порт, который будет доступен на компьютере КЛИЕНТА, а 192.168.1.10 - локальный ip-адрес почтового сервера внутри организации, 110 - соответственно, порт POP3 на этом сервере;
"81.222.111.10" - внешний ip-адрес БРАНДМАУЭРА, к которому и будет соединяться КЛИЕНТ по ssh с помощью putty.
После набора последней команды:
откроется окно сеанса связи по протоколу ssh. Все, окно сворачиваем (не закрываем!), и настраиваем нашу почтовую программу на получение почты с адреса localhost и портом 8110, а не 110, который стоит по умолчанию.
Вроде бы все. Во время получения почты почтовая программа будет соединяться с портом 8110, который будет переадресован на удаленный почтовый сервер в офисе, при этом весь трафик соединения будет зашифрован. Завершить сеанс связи можно просто закрыв окно сеанса putty. После этого локальный порт 8110 уже не будет доступен.
... или же все это можно сделать немного проще:
GUI Putty
Для тех, кто пользуется графическим интерфейсом Putty, привожу скриншоты:
- Source port: 8110 - порт к которому мы будем подключаться на нашей машине.
- Destination ( [IP:]Port): 192.168.1.10:110 - удаленный почтовый сервер.
- Нажимаем "Add" ("Добавить"). Думаю, многие могут не сделать этого и будут разочарованы, т.к. ничего не сработает.
Суть последнего скриншота: локальный порт 8110 прозрачно соединяет вас с 80 портом сервера 192.168.1.10.
Ну и, понятное дело, чтобы это не вписывать каждый раз, ПЕРЕД ТЕМ, КАК НАЖАТЬ "Open", вернитесь на вкладку Session (первый скриншот) и сохраните настройки. Только потом жмите "Open".
Резюме
Можно добавить, что похожим образом можно соединяться не только к почтовому серверу, но и к другим сервисам, например, я таким образом соединялся с RAdmin, установленным на компьютере в локальной сети, при этом никаких port-мапперов на самом шлюзе делать не надо. Вот что самое хорошее! Достаточно иметь актуальную версию сервера ssh на шлюзе и, желательно, фильтровать на брандмауэре подключения к порту 22 (ssh), например по ip-адресу, если у вас дома или где там еще подключение к интернет постоянное. Но это уже мелочи жизни и тема другой статьи.
Вообще у ssh и putty, есть ооочень много всяких разных приятностей, которые здесь не упомянуты. Надеюсь, эта статья подтолкнет вас к небольшому исседованию, начать которое очень просто: http://www.google.ru/search?complete=1&hl=ru&newwindow=1&q=ssh&lr=&aq=f.
Кроме того, упомянутые в статье программы (за исключением почтовых серверов и ОС самого клиента ;)) являются бесплатными и свободно распространяемыми, а стремление быть легальным и бесплатным - хороший стимул приглядеться к реализации подобного безопасного соединения через ssh.
И еще, конечно же, при написании этой заметки я использовал другие ресурсы для "освежения" памяти. Вот самая полезная ссылка, которая и стала финальной в моих тестовых экспериментах перед опубликованием статьи: http://wiki.kaytaz.ru/doku.php/ssh-tunnel_cherez_putty.
Примечания (составлены по итогам комментариев на 27.03.2008)
1. (isx) Если туннель простаивает некоторое время, то соединение рвется, потому стоит поменять параметры сервера: TCPKeepAlive. Увеличить LoginGraceTime, выставить ClientAliveInterval и ClientAliveCountMax. Убрать UseDns, иначе длительные ожидания при установке соединений.
2. (isx) А отчего не сделаешь все через ssl? Если не хочется возиться с почтовиком, то можно воспользоваться программой stunnel, поднимая ее на шлюзе(брандмауэре). // Stunnel (http://stunnel.mirt.net/) использует OpenSSl или SSLeavy для шифрования трафика. Используется для установления шифрованных тонелей связи между клиентом и сервером. Работает в Linux, Windows, OS/2 и прочих осях.
3. (Serg) Если человек не админ брендмауэра - могут быть проблемы. Кто-то может гарантировать, что в настройках sshd не выключен форвардинг и/или туннелирование? // Действительно, к данному решению надо подходить взвешенно и понимать, что указанный способ туннелирования действительно больше всего подходить только для админа.
Почему плохо работает WiFi
Обновлено: 26.08.2021Проблем с WiFi может быть настолько много, что перечислить все просто нереально, но все же, есть достаточно очевидные проблемы, которые можно решить или хотя бы улучшить ситуацию с плохим качеством WiFi.
Шифрование GPG (GnuPG, ex PGP)
Обновлено: 28.08.2021
Защита конфиденциальной информации периодически востребована всеми, кто пользуется электронной почтой и хранит документы на своем компьютере, т.е. практически каждый современный человек хоть раз, но сталкивался с проблемой защиты передавемых или хранимых данных. GnuPG - это полная и бесплатная реализация стандарта OpenPGP, определенного в RFC4880 (также известном как PGP). GnuPG позволяет вам шифровать и подписывать ваши данные и сообщения; он оснащен универсальной системой управления ключами, а также модулями доступа для всех видов каталогов открытых ключей. GnuPG, также известный как GPG, представляет собой инструмент командной строки с функциями для легкой интеграции с другими приложениями. Доступно множество интерфейсных приложений и библиотек. GnuPG также поддерживает S/MIME и Secure Shell (ssh).
Шифрование PGP
Обновлено: 28.08.2021PGP (Pretty Good Privacy) - криптографическое приложение для обеспечения защиты и аутентификации данных. Используя его можно быть уверенным, что никто не сможет прочитать или изменить Вашу информацию. Подробнее о программе и истории ее создания можно прочитать на сервере www.pgpi.org. Защита гарантирует, что только получатель информации сможет воспользоваться ей. Оказавшись в чужих руках, она будет совершенно бесполезной, поскольку ее невозможно декодировать.

Принимаю заказы на настройку серверов, mikrotik и других роутеров, точек доступа, nginx и т.п. В пределах Санкт-Петербурга возможен выезд к заказчику. См. контакты.
Последние комментарии
Популярно:
Разделы статей:
Подскажите. подключение с ПК все работает все ок. Делал по вашей мурзилке.
Но при подключе...