Cuestión : No puede encontrar el servidor anticipado de Trend Micro WFBS…

Después de venir a bordo conmigo compañía, he comenzado a cambiar cosas. Cada sitio tiene un diverso servidor de WFBS instalado. He encontrado dos de los tres pero no puedo parecer encontrar el tercero. El tercer sitio no tiene un servidor físico y estoy conjeturando que WFBS está instalado en uno de los sitios de trabajo en alguna parte. ¿Hay una manera de descubrir donde está? Los sitios de trabajo del sitio todavía se están poniendo al día así que sé que no está en uno de los otros dos servidores (los he emigrado a un nuevo servidor y los he desarmado). Thanks. class= del

Respuesta : No puede encontrar el servidor anticipado de Trend Micro WFBS…

Escribí mi propia biblioteca en C para hacerla.  No es fuente abierta.  La razón grande es apremios de característica intelectual, como tuve que obtener el acceso al API debajo de non-disclosure, así que no podría fuente legalmente abierta él, incluso si quise a.  

Puedo también hacer cosas como programa el palillo para tener una partición definida por el usario del CD-ROM que aparezca realmente al O/S mientras que un dispositivo del CD-ROM, en vez de una impulsión dura, y la partición es bloqueados y no puede tan ser escrito o ser eliminado.  Haciendo esto, no hay necesidad de ningunos conductores o instalar ningún software delante del tiempo.  La manera que hago que fije, una puede apenas tapar el mismo palillo en un sol, linux, las ventanas, lo que, y ella detecta qué O/S usted está funcionando, después golpea apagado los executables con el pie necesarios. Incluso apoyo sistemas operativos y el hardware basados grandes y pequeños-endian toda la vida junto en armonía con una partición compartida de R/W común a todos los sistemas operativos.

Aprovechándose del número de serie de la bloqueado-en-piedra en el dispositivo, y la identificación única que puse en cada palillo cuando I “fabricación” el dispositivo con una partición conservada del CD-ROM. entonces proporciono un mecanismo que sea con eficacia sistema y O/S agnósticos, ese NO DEJO ninguna huella en la computadora del cliente, y nada a la instalación.

La porción de lectura/grabación del USB se puede utilizar para los datos de uso, programas, lo que, pero la parte de la magia está en la partición del CD-ROM que puede incluir un cierto código que facilite el verificar de que cualquie programa que resida en la partición de R/W no se ha tratado de forzar con.  

A menos que algo cambiado, TrueCrypt apenas no sea portable, y uno puede hacer una imagen binaria de un palillo del USB y robar el código.  No pueden hacer eso conmigo puesta en práctica.

En el interés del acceso completo, no estoy intentando decirle venir a mí y comprar algo.  Tendría que hacer modificaciones importantes y soy algo costoso, e incluso no había considerado vender cualquier cosa a lo largo de las líneas de un API o los módulos y los jefes de objeto que usted puede ligar en sus executables.

Acabo de querer decirle cuál era posible, porque lo hice. También, terminé encima de conseguir una patente concedida recientemente en esta tecnología que archivé hace casi 6 años.  (La patente incluye la protección adicional contra piratería, porque fui referido más sobre tener una técnica para permitir alguien funcione con código en cualquier computadora, sin importar el sistema operativo, sin él siendo robado incluso si hicieron que un pedacito-nivel copia y que copia del RAM).   La encripción era los medios a un extremo no el producto final.

Si usted necesita una solución en grandes cantidades, después una puede subir con algo que no confía en las limitaciones de TrueCrypt, que requiere ciertos dispositivos de destello del USB que cuesten mucho menos dinero, y se puede desplegar sin cualquier huella.   Usted tendrá que trabajar con los vendedores de hardware (quién no saben posición en cuclillas sobre sistemas de ficheros de UNIX, a propósito).  
Otras soluciones  
 
programming4us programming4us