Obecnie udostpniono nowe wydanie 3.5, postanowiłem więc sprawdzić, czy poprawiono tę funkcję. Dodatek antyszpiegowski nadal budzi jednak mieszane uczucia. W codziennej pracy okazało się, że aplikacja wykryła szkodliwe programy, którymi zainfekowałem komputer, ale jej reakcja na to nie zawsze była błyskawiczna. Czasem wystarczyło uruchomić spyware, by ten został natychmiast namierzony przez Outposta. Niestety, innym razem, aby program wykrył schowanego w systemie “szkodnika”, niezbędne było uruchomienie skanowania na żądanie. Należy jednak podkreślić, że końcowy efekt był zawsze ten sam – złośliwy dodatek trafiał do kwarantanny i mogłem go usunąć z dysku jednym kliknięciem myszą.
Kolejną nowością w opisywanym programie jest moduł wykrywania internetowych ataków. Potrafi on dostrzec np. skanowanie portów naszego komputera i zablokować intruza na określony czas. Wśród rozpoznawanych niebezpieczeństw są ataki, które grożą nam ze strony innych użytkowników LAN-u. Jest to szczególnie ważne dla osób korzystających z sieci osiedlowych, którzy często są atakowani przez sąsiadów-hakerów. Niestety, pomimo wielu zalet tego modułu czasem zachowywał się on enigmatycznie. Okazywało się, że mój komputer jest bowiem atakowany na przykład przez… samego siebie, tyle że poprzez drugi interfejs sieciowy. Zdarzyło mi się też usłyszeć charakterystyczny dźwięk wykrycia ataku podczas przesyłania plików usługą FTP.
Outpost Firewall Pro 3.5 |
Wymagania: Windows 9x/Me/NT 4.0/2000/XP, ok. 27 MB na dysku |
moduł antyspyware’owy, ochrona danych osobistych, wykrywanie ataków, system dystrybucji reguł błędne wykrywanie niektórych ataków |
Cena: 160 zł www.agnitum.pl |
Predefiniowane reguły dla znanych aplikacji to już standard. Zawsze jednak znajdzie się program, którego nasza zapora nie zna. By uniknąć takich sytuacji, w Outpoście wprowadzono system dystrybucji ustawień. Jeśli się zgodzimy, wszystkie nasze reguły są wysyłane do producenta, tam przeglądane przez ekspertów, a następnie dystrybuowane do użytkowników. Gdy użyjemy aplikacji znanej naszej zaporze ogniowej, pojawi się tylko dymek ze stosowną informacją. Dzięki temu liczba sytuacji, w których wymagana jest interwencja użytkownika, znacznie spadła. Zmniejszyła się ona też dzięki dokładniejszej kontroli używanych przez nas aplikacji – rzadziej dowiadujemy się, że jakiś moduł się zmienił. Outpost wykrywa również uruchomienie jednej aplikacji przez drugą, co może zapobiec np. wykorzystaniu przez konia trojańskiego zaufanego Explorera.
Wersja 3.5 Outposta nadal wymaga od użytkownika minimum inteligencji, ale nagrodą za to jest bezpieczeństwo komputera.