ACLSweep for Windows XP/2003 1.0.4
Poderá descarregar em 5 segundos.
Sobre ACLSweep for Windows XP/2003
Os computadores estão regularmente a criar, eliminar e modificar itens críticos do sistema, tais como ficheiros, pastas e chaves de registo. Todos estes itens estão protegidos com configurações de segurança individuais para se defenderem de acesso acidental ou não autorizado. Estas definições devem ser devidamente controladas e geridas para serem eficazes; no entanto, podem ser muito complexos e esmagadores para muitos utilizadores. Configurações negligenciadas podem levar a numerosas questões que são frequentemente despercebidas até depois de ocorrerem problemas, tais como buracos de segurança, desempenho degradado, corrupção e instabilidade do sistema. Esta situação é ainda complicada pelas operações do dia-a-dia, incluindo instalações, desinstalações, aplicação de patches, cópia de ficheiros entre computadores e até mesmo execução de algumas aplicações. Estas ações podem, por vezes, fazer alterações nas definições sem aviso prévio ao utilizador. Como resultado, o acesso pode ser completamente diferente do que o utilizador ou administrador do sistema tinha inicialmente definido, possivelmente permitindo o acesso não permitido. Os inúmeros obstáculos e mudanças frequentes conduzem frequentemente a que as definições de segurança sejam negligenciadas ou completamente ignoradas. Com os computadores mais interligados através da internet, as firewalls têm portas mais abertas e os hackers estão a encontrar formas mais criativas de evitar sistemas de deteção de intrusões e scanners de malware. A consequência é que os sistemas estão mais expostos e vulneráveis a acessos maliciosos ou mesmo acidentais. A atenção à gestão e monitorização da segurança informática está a tornar-se mais crucial a cada dia que passa. A ACLSweep verifica as definições de itens securáveis e pode corrigir problemas comuns que podem causar problemas de acesso à segurança que de outra forma poderiam ser difíceis de detetar e podem ser prejudiciais ao sistema, dados ou utilizadores. As verificações podem ser configuradas apenas para criar registos, corrigir problemas automaticamente ou definir alterações para pendentes e aplicadas conforme necessário. Outros tipos de digitalização fornecem uma forma simples de substituir iDs de segurança e facilmente analisar ou comparar o acesso eficaz. As capacidades flexíveis de desfazer permitem que quaisquer alterações sejam revertidas com segurança.