Download: software gratis da scaricare

Condividi:        

BackStealth 1.1

Download » » Security » » PoC » » BackStealth 1.1

Descrizione:

Cos'è?
BackStealth è un'innovativa Utility di Sicurezza che permette di oltrepassare la protezione del Personal Firewall e creare una connessione remota per il download di un file.
Questa utility di sicurezza al giorno d'oggi è UNICA nel suo genere.

Come Lavora?
Al momento dell'esecuzione BackStealth viene eseguita nello spazio di memoria del vostro stesso Firewall, e dunque non appare un processo separato, tale tecnica "Stealth" permette di acquisire tutti i diritti per l'accesso alla rete e di essere eseguita, in maniera completamente trasparente, ed indipendente dalle altre applicazioni.

Essa si connette all'indirizzo http://www.pc-facile.com/security/backstealth.txt e scarica tale file salvandolo come C:backstealth.txt

Tale utility avrà accesso alla rete senza alcun tipo di filtraggio da parte del firewall, e comunque l'utente può monitorare le varie connessioni, accorgendosi che ogni azione compiuta da BackStealth appare come fosse eseguita dal firewall stesso!

Un semplice Test:
Per verificare autonomamente le connessioni aperte in un dato momento è possibile utilizzare il comando:
netstat -an

Personal Firewall Supportati:
Kerio Personal Firewall
McAfee Personal Firewall
Norton Internet Security 2002
Sygate Personal Firewall Pro
Tiny Personal Firewall


Downloads: 4.205
Piattaforme: Windows
Sistemi Operativi: 2K/XP
Produttore: Paolo Iorio
Lingua: Italiano
Licenza: Freeware
Ultimo update: 30/04/02

 Sito: BackStealth
 Screenshot (62.29 KB)
 Invia a un amico
 Bug o nuova versione?
 Tienimi aggiornato

Software correlati a "BackStealth 1.1":


Ultimo update scheda:  06/05/02

Scheda compilata da: webmaster


La decisione di scaricare i file presenti su questo sito è VOSTRA; pc-facile.com, e i relativi autori non possono essere ritenuti responsabili per qualunque malfunzionamento o danno causato dal suddetto software. L"utente che decidesse di scaricare il software si assume l"intero rischio. Leggere attentamente le istruzioni, requisiti e licenze che accompagnano i file.