Ostatecznym narzędziem, które pozwala walczyć cyberscam przybywających w wiadomościach e-mail, zanim dostanie się do komputera. Jest skuteczną bronią przeciwko SPAMowi, złośliwiem (w tym wirusom, robakom i programom szpiegującym) i nieprzyzwoitości.
Tło: Główną wadą i bezpośrednią przyczyną większości infekcji wirusów lub robaków jest to, że gdy wiadomość jest pobierana przez klienta poczty e-mail - jest już za późno. Złośliwy kod jest wykonywany, zanim cokolwiek można zrobić, aby temu zapobiec - więc szkoda jest już wykonana.
Mailbox Guard oferuje lepszy sposób. Pozwala użytkownikowi zobaczyć wszystkie przychodzące wiadomości bezpośrednio na serwerze i usunąć niechciane lub podejrzane wiadomości właśnie tam. Ale nie tylko. Skanuje i analizuje w locie każdą wiadomość i ocenia swoje ryzyko w czterech kategoriach:
Wirus - aktywne złośliwe oprogramowanie; wirusy, robaki, konie trojańskie, spyware itp.
SPAM - wszelkiego rodzaju niechcianych wiadomości.
X-rated - wiadomości z zawartością tylko dla dorosłych X i R oceniono.
Bad Language - wiadomości z wulgarnym, obscencznym, jawnym językiem.
Wyniki są prezentowane jako proste znaczniki oznaczone kolorami (Mapowanie poziomu ryzyka):
3 Czerwony - jasne i obecne niebezpieczeństwo, zawiera elementy sklasyfikowane jako takie.
2 Pomarańczowy - wysoki, zawierają składniki, które mogą być szkodliwe.
1 Żółty - średni, coś wygląda nie do końca dobrze.
0 Zielony — niski, komunikat wydaje się być "czysty".
Automatycznie oznacza komunikaty usuwania, które spełniają wstępnie zdefiniowane kryteria.
Podstawowym składnikiem MBG jest inteligentny, parsing silnika, który jest przeszkolony do rozpoznawania wzorców specyficznych dla wiadomości, które niesie niebezpieczne lub naruszające treści.
Funkcje nieograniczone zarządzanie kontem e-mail, sprawdzanie poczty w tle, powiadomienia na nowej poczty, listy definiowane przez użytkownika, podgląd zwykłego tekstu, filtr tagów html, zdalny podgląd i usuwanie wszystkich wiadomości e-mail z wielu kont (bez pobierania na komputer). Automatyczne testowanie i raportowanie prędkości połączenia. Baza danych stanu skanowania dla wszystkich kont. Widok główny i wiersz stanu konta. Nowy, fajnie wyglądający interfejs i nie tylko.
Uzyskaj kontrolę nad swoją pocztą już teraz!
historia wersji
- Wersja 1.72 opublikowany na 2003-11-07
build 1720 - wiele nowych funkcji i ulepszeń
Szczegóły programu
Eula
Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego
INFORMACJE O PRAWACH AUTORSKICH
Ten program i powiązana dokumentacja zostały
prawa autorskie (c) 2002 autorstwa Piotra J. Walczaka.
POSTANOWIENIA LICENCYJNE
Udzielenie licencji
Przy zakupie oryginalnej kopii tego Oprogramowania
przez właściciela tego oprogramowania niewyłączną,
niezbywalna licencja na korzystanie z jednej kopii Oprogramowania
oraz powiązaną dokumentację (łącznie "Oprogramowanie")
do własnych, niekomercyjnych celów. "Use" oznacza przechowywanie,
ładowania, instalowania, wykonywania lub wyświetlania Oprogramowania.
Użytkownik nie może modyfikować Oprogramowania ani wyłączać żadnych licencji
lub funkcji sterujących Oprogramowania.
Własności
Tytuł, własność, prawa i prawa własności intelektualnej
w i do Oprogramowania należy w całości do Piotra J. Walczaka
i/lub jego partnerów i agentów, jak stwierdzono w odrębnych
Umów. Licencja nie przyznaje żadnego tytułu ani własności
oprogramowania i nie jest sprzedażą jakichkolwiek praw do
Oprogramowania. Zewnętrzni dostawcy lub licencjodawcy mogą
chronić swoje prawa w przypadku jakiegokolwiek naruszenia
warunków określonych w niniejszej Umowie Licencyjnej.
Ograniczenia licencji
Licencja jest uzależniona od zgody użytkownika na
korzystania z Oprogramowania oraz wszelkich zabronionych
niezwłocznie i automatycznie wypowiedzieć licencję
oprogramowania.
Nie wolno:
1. zezwolić innym osobom na korzystanie z Oprogramowania, z wyjątkiem
warunki wymienione powyżej;
2. modyfikować, tłumaczyć, odtwarzać, dekompilować, dezasemble
(z wyjątkiem przypadków, w jakim ograniczenie to jest wyraźnie
zabronione przez prawo) lub tworzenia utworów pochodnych na podstawie
Oprogramowanie;
3. kopiować Oprogramowania (z wyjątkiem celów tworzenia kopii zapasowych lub archiwizacji);
4. wynajmować, dzierżawić, przenosić lub w inny sposób przenosić prawa do
Oprogramowanie;
5. usunąć wszelkie informacje o prawach własności lub etykiety na Oprogramowaniu.
Użytkownik zgadza się, że będzie korzystać z Oprogramowania wyłącznie w sposób
które są zgodne ze wszystkimi obowiązującymi przepisami
w którym użytkownik korzysta z Oprogramowania, w tym, ale nie
ograniczenia dotyczące praw autorskich i innych
praw własności intelektualnej.
Użytkownik może korzystać z Oprogramowania wyłącznie w celach prywatnych, niekomercyjnych
Używać. Użytkownik nie może korzystać z Oprogramowania w jakikolwiek sposób w celu
jakiejkolwiek komercyjnej usługi lub aplikacji.
Użytkownik nie może korzystać z Oprogramowania w celu
z dowolnym urządzeniem, programem lub usługą przeznaczoną do
technologicznych stosowanych w celu kontrolowania dostępu do
w pliku zawartości lub innym utworze chronionym przez
praw autorskich dowolnej jurysdykcji.
Część tego oprogramowania pochodzi z RSA Data Security,
Inc. - MD5 Message-Digest Algorithm. Może również zawierać roztwory
na podstawie publicznie omawianych algorytmów szyfrowania.
ZRZECZENIE SIĘ GWARANCJI I OGRANICZENIE ODPOWIEDZIALNOŚCI
OPROGRAMOWANIE JEST DOSTARCZANE "AS IS" BEZ GWARANCJI
Rodzaju. W MAKSYMALNYM ZAKRESIE DOZWOLONYM PRZEZ OBOWIĄZUJĄCE PRAWO,
PIOTR J. WALCZAK ZRZEKA SIĘ PONADTO WSZELKICH GWARANCJI, W TYM
BEZ OGRANICZEŃ WSZELKIE DOROZUMIANE GWARANCJE PRZYDATNOŚCI HANDLOWEJ,
PRZYDATNOŚCI DO OKREŚLONEGO CELU I NIEDOKONANIA. Tthe
CAŁEGO RYZYKA WYNIKAJĄCEGO Z UŻYTKOWANIA LUB DZIAŁANIA
OPROGRAMOWANIE I DOKUMENTACJA POZOSTAJĄ W NALEŻYTYM I PRZY STANIE. DO MAKSIMUM
W ZAKRESIE DOZWOLONYM PRZEZ OBOWIĄZUJĄCE PRAWO, W ŻADNYM WYPADKU
LUB JEJ DOSTAWCY PONOSZĄ ODPOWIEDZIALNOŚĆ ZA WSZELKIE KONSEKWENCJE, PRZYPADKOWE,
SZKODY POŚREDNIE, SPECJALNE, KARNE LUB INNE
(W TYM, BEZ OGRANICZEŃ, ODSZKODOWANIE ZA UTRATĘ
ZYSKÓW, PRZERWY W DZIAŁALNOŚCI, UTRATY INFORMACJI BIZNESOWYCH,
LUB INNEJ STRATY PIENIĘŻNEJ) WYNIKAJĄCYCH Z NINIEJSZEJ UMOWY LUB
KORZYSTANIA Z OPROGRAMOWANIA LUB NIEMOŻNOŚCI KORZYSTANIA Z NIEGO, NAWET JEŚLI SEROME
ZOSTAŁ POINFORMOWANY O MOŻLIWOŚCI WYSTĄPIENIA TAKICH SZKÓD.