Zeroshell

Páginas: 13 (3229 palabras) Publicado: 17 de junio de 2010
Proxy transparente con antivirus

http://translate.googleusercontent.com/translate_c?hl=es&ie=UTF-8&s...

Foro
Alimentar Inglés Italiano Facebook

Web

ZeroShell

Páginas consultadas: 9912949

¿Qué es? Capturas de pantalla Licencia Anuncios Lista de correo Foro Documentación Preguntas más frecuentes Hardware Descargar Actualizaciones En línea Kerberos Tutorial Condiciones de usoPonte en contacto conmigo

Web Proxy transparente con Antivirus Comprobar y listas negras URL
Aspel - empresas Eleva la calidad de tu negocio Solucion integral El propósito de este documento es describir la creación de un proxy web con un chequeo antivirus para tu empresa www.aspel.com.mx de páginas web y listas negras sitio / listas blancas. El documento se divide en las siguientes secciones:NOTA: la liberación de 1.0.beta9 Zeroshell tiene algunos errores en el módulo de proxy para el que necesita para instalar el parche A500 .

¿Por qué usar un proxy web con un chequeo de antivirus? Modo proxy transparente Configuración y activación del servicio de proxy De registro de acceso y privacidad Antivirus de verificación de las imágenes

Control Volumetrico Sistema Integral paraAdministrar Estaciones de Servicio y Flotillas
www.controlgas.com.mx

En mayor detalle: Ejecución Net equilibrador Router UMTS Soekris Net5501 Proxy con Antivirus Punto de acceso WiFi Cliente OpenVPN Servidor OpenVPN QoS OpenDNS Kerberos 5 NIS y LDAP Certificados X.509 RADIUS Portal Cautivo VPN Firewall

Actualización automática de firmas de ClamAV Página web de listas negras y listas blancas proxyde ensayo y la función antivirus

¿Por qué usar un proxy web con antivirus?
páginas Web son cada vez más frecuentemente los medios para que los gusanos y los virus se propagan a través de Internet. Páginas web, ya sea intencionalmente o porque son vulnerables y por lo tanto modificarse sin el conocimiento de los autores legítimos, a veces tienen referencias código ejecutable que puede infectarcomputadoras de los usuarios. Además, la situación ha empeorado desde que una serie de vulnerabilidades en el sistema de visualización de la imagen ha permitido a los virus que se transporte en archivos JPEG. Por último, el creciente uso de los subprogramas de Java es cada vez mayor el número de virus multiplataforma propagarse a través de http y de funcionamiento, independientemente de laplataforma (PC u ordenador de bolsillo, teléfono móvil) o el sistema operativo en el que trabajan. La mejor solución para este tipo de problemas es proporcionar a todos los dispositivos cliente que se conectan a Internet con un buen programa antivirus con protección en tiempo real, verificando todos los archivos entrantes único. Sin embargo, esto puede no ser suficiente por dos razones: ningún programaantivirus, incluso los mecanismos de la firma con auto-actualización, puede proporcionar una garantía del 100% contra todos los virus, en tiempo real de verificación de los contenidos de entrar es bastante oneroso en términos de cómputo y en particular sobre dispositivos, cuyo comportamiento no demasiado bueno, se puede ralentizar el sistema hasta el punto de hacer que los usuarios desactivar laprotección antivirus en tiempo real. Por estas razones, chequeo de virus se realiza cada vez más aguas arriba, antes de posibles virus pueden llegar a cliente del usuario. En otras palabras, los sistemas centralizados de antivirus se utilizan en los servidores que ofrecen un servicio en particular. El ejemplo más extendido es el de servidores de correo electrónico, que tienen un sistema que analizalos mensajes entrantes y salientes a través de SMTP y analizar los archivos adjuntos en busca de virus. En este caso, la aplicación de verificación de antivirus en una puerta de enlace SMTP es muy natural, ya que los correos electrónicos están obligados a pasar a través de él, antes de llegar a la bandeja de entrada del usuario. Para el servicio http, esto no es tan insignificante, ya que un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Zeroshell
  • Install zeroshell
  • Zeroshell
  • Zeroshell Manual Spanish
  • Curso Zeroshell
  • implementación de un Punto de Acceso WiFi utilizando Zeroshell

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS