Pergunta : Não pode encontrar o usuário avançado de Trend Micro WFBS…

Após a vinda a bordo com minha companhia, eu comecei rearranjar coisas. Cada local tem um usuário diferente de WFBS instalado. Eu encontrei dois dos três mas não posso parecer encontrar o terço. O terceiro local não tem um usuário físico e eu estou supor que WFBS está em uma das estações de trabalho em algum lugar. Havido uma maneira de encontrar onde está? As estações de trabalho do local ainda estão sendo atualizados assim que eu sei que não está em um de outros dois usuários (eu os migrei a um usuário novo e os desarmei). Thanks. class= do

Resposta : Não pode encontrar o usuário avançado de Trend Micro WFBS…

Eu escrevi minha própria biblioteca em C para fazê-lo.  Não é fonte aberta.  A razão grande é confinamentes da propriedade inteletual, como eu tive que obter o acesso ao API sob o non-disclosure, assim que eu não poderia fonte legalmente aberta ele, mesmo se eu quis a.  

Eu posso igualmente fazer coisas como o programa a vara para ter uma divisória definida pelo utilizador do CDROM que apareça realmente ao O/S porque um dispositivo do CDROM, em vez de uma movimentação dura, e assim a divisória são fechados e não podem ser escritos ou cancelado.  Fazendo isto, não há nenhuma necessidade para nenhuns excitadores ou para instalar nenhum software antes do tempo.  A maneira que eu a mando setup, uma pode apenas obstruir a mesma vara em um sol, linux, as janelas, o que quer que, e deteta que O/S você está funcionando, a seguir retrocede fora os executables necessários. Eu suporto mesmo sistemas de exploração e a ferragem baseados grandes & pequenos-endian toda a vida junto na harmonia com uma divisória compartilhada de R/W comum a todos os sistemas de exploração.

Pelo aproveitamento do número de série da fechado-em-pedra no dispositivo, e pela identificação original que eu põr em cada vara quando I “manufatura” o dispositivo com uma divisória enlatada do CDROM. então eu forneço um mecanismo que seja eficazmente sistema e O/S agnósticos, esse NÃO DEIXO nenhuma pegada no computador do cliente, e nada à instalação.

A parcela de leitura/gravação do USB pode ser usada para dados de aplicação, programas, o que quer que, mas a parte da mágica está na divisória do CDROM que pode incluir algum código que facilita verific que algum programa que residir na divisória de R/W não foi alterado.  

A menos que algo mudado, TrueCrypt apenas não for portátil, e um pode fazer uma imagem binária de uma vara do USB e roubar o código.  Não podem fazer aquele com minha execução.

No interesse da divulgação cheia, eu não estou tentando dizê-lo para vir-me e para comprar algo.  Eu teria que fazer modificações principais e eu sou um pouco caro, e eu não tinha considerado mesmo vender qualquer coisa ao longo das linhas de um API ou os módulos e os encabeçamentos que de objeto você pode lig em seus executables.

Eu apenas quis dizer lhe o que era possível, porque eu o fiz. Também, eu terminei acima de começ uma patente concedida recentemente nesta tecnologia que eu arquivei quase 6 anos há.  (A patente inclui a proteção adicional de encontro à pirataria, porque eu fui referido mais sobre ter uma técnica para permitir que alguém funcione o código em todo o computador, não obstante o sistema de exploração, sem ele sendo roubado mesmo se fizeram um bocado-nível copiar e cópia do RAM).   A cifragem era meios a uma extremidade não o produto final.

Se você precisa uma solução do volume alto, a seguir uma pode vir acima com algo que não confia em limitações de TrueCrypt, que exige determinados dispositivos instantâneos do USB que custam muito menos dinheiro, e pode ser desdobrado sem toda a pegada.   Você terá que trabalhar com vendedores de ferragem (quem não sabem a ocupa sobre sistemas de arquivo de UNIX, pela maneira).  
Outras soluções  
 
programming4us programming4us