Surf Spy

Surf Spy 2.1

تصفح الجاسوس هو أداة غير مرئية التي تراقب نشاط الإنترنت على جهاز الكمبيوتر الخاص بك. فإنه يلتقط الرابط (URL) من كل موقع الويب التي قمت بزيارتها ويخزنها إلى محمية بكلمة مرور، ملف مشفر. يمكن للمراقبة عن بعد لأجهزة الكمبيوتر المتصلة بالشبكة يتم إرسال ملف سجل سرا مع البريد الإلكتروني إلى جهاز استقبال المحدد. في وضع الشبح،...

مكونات ويب Office (OWC) تحتوي على عدة عناصر تحكم ActiveX التي تتيح للمستخدمين وظائف محدودة من Microsoft Office في مستعرض ويب دون الحاجة إلى أن المستخدم تثبيت تطبيقات Microsoft Office الكامل. هذا يتيح للمستخدمين الاستفادة من تطبيقات Microsoft Office في الحالات التي يكون فيها تثبيت التطبيق الكامل غير مجد أو غير مرغوب...

بيانات Microsoft Access مكونات (MDAC) توفير عدد من دعم التقنيات للوصول إلى واستخدام قواعد البيانات. ومن بين هذه الوظائف هو الدعم الكامنة وراء الأمر T-SQL OPENROWSET. A نتائج ثغرة أمنية لأن ظائف MDAC الكامنة OPENROWSET تحتوي على وجود مخزن مؤقت لم يتم التحقق منه. مهاجم الذي نجح في استغلال سيكون قادرا على اتخاذ إجراءات...

بيانات Microsoft Access مكونات (MDAC) توفير عدد من دعم التقنيات للوصول إلى واستخدام قواعد البيانات. ومن بين هذه الوظائف هو الدعم الكامنة وراء الأمر T-SQL OPENROWSET. A نتائج ثغرة أمنية لأن ظائف MDAC الكامنة OPENROWSET تحتوي على وجود مخزن مؤقت لم يتم التحقق منه. مهاجم الذي نجح في استغلال سيكون قادرا على اتخاذ إجراءات...

PWMaker

PWMaker 2002

من المطور: "هذا التطبيق يولد كلمات السر العشوائية في الشكل الذي تحدده يمكنك اختيار لتضمين أو استثناء الأحرف الأبجدية والأرقام والأحرف الخاصة كما يمكنك تحديد طول كلمة المرور التي تم إنشاؤها..." المتطلبات: ويندوز 95/98 / NT / 2000 / XP القيود: مساعدة على الانترنت تتطلب اتصال...

من المطور: "إن INFOSEC بيجر هو أداة قيمة لجميع المتخصصين في مجال الأمن، مسؤولي النظام أو المتحمسين فقط بسيط هو عميل البرامج التي تحافظ على نفسها تحميلها في شريط المهام كل وقت معين (تكوين) أنه يربط على شبكة الإنترنت و. تقارير عن آخر التحديثات للحصول على الأخبار الأمنية والإرشادات والجرائم السيبرانية. يسمح العميل...

من المطور: "" يوفر هذا البرنامج درجة عالية من المرونة ما يعادل أجهزة الكمبيوتر من كاميرا أمنية. يتم تسجيل كل نشاط مع التاريخ والوقت، دخلت ضربات المفاتيح، وتطبيق ما تم استخدامها جنبا إلى جنب مع اسم الكمبيوتر والشخص الذي تم تسجيل دخوله إلى هذا الكمبيوتر. نشاط الإنترنت بتسجيل موقع على شبكة الإنترنت URL؟ ق، اسم الموقع،...

ويتضمن مرفق تعليمات HTML في نظام التشغيل Windows عنصر تحكم ActiveX الذي يوفر الكثير من وظائفه. واحدة من الوظائف التي يتعرض من خلال السيطرة يحتوي على مخزن مؤقت لم يتم التحقق منه. ويمكن استغلال هذه العازلة صفحة ويب التي يتم استضافتها على موقع المهاجم أو أن يتم إرسالها إلى المستخدم كرسالة HTML. مهاجم الذي يستغل بنجاح...

من المطور: "" أداة Securepoint كشف التسلل تحليل الشبكات والمكتشفة اقتحام جهاز الكمبيوتر. في الإطار الرئيسي حيث يمكنك تحديد جميع وظائف من خلال النقر على القائمة الرئيسية أو عن طريق النقر على أيقونة المرتبطة بها. في ملف السجل IDS يظهر جميع القواعد ولدت الرسائل. رصد حركة المرور يبين حركة متطفل الفعلي. يتم تشغيل سجل...