[ externes Bild ]
[ externes Bild ]
der USB Monitor dokumentiert was auf dem Device verändert wurde.
Die nächste Option hat mit USB Lock nichts zu tun, ist aber vorhanden und deshalb erkläre ich sie.
Hier kann man eine Domain eintragen
[ externes Bild ]
die dann vom Programm so in die Host Datei eingetragen wird
[ externes Bild ]
Die weiteren Optionen sind eigentlich selbst erklärend!
[ externes Bild ]
[ externes Bild ]
[ externes Bild ]
[ externes Bild ]
Resümee:[ externes Bild ]
der USB Monitor dokumentiert was auf dem Device verändert wurde.
Die nächste Option hat mit USB Lock nichts zu tun, ist aber vorhanden und deshalb erkläre ich sie.
Hier kann man eine Domain eintragen
[ externes Bild ]
die dann vom Programm so in die Host Datei eingetragen wird
[ externes Bild ]
Die weiteren Optionen sind eigentlich selbst erklärend!
[ externes Bild ]
[ externes Bild ]
[ externes Bild ]
[ externes Bild ]
Auch wenn das Tool ein paar Dinge kann (Eier legende Wollmilch Sau) die mit dem Namen nichts zu tun haben, ist es aus meiner Sicht eine bezahlbare Lösung. Das Argument, dass man bei Sicherheitstools nicht auf proprietäre Software setzen soll, da man nie sicher sein kann ob der Hersteller nicht mit Behörden / Diensten usw. zusammen arbeitet kann hier außer Acht gelassen werden, denn hier geht es bei der Anwendung ja nur darum, das ungewollte Schreiben auf die externe (Backup) Platte zu verhindern und Crypto Trojaner können nicht für jede Backdoor eine Lösung implementiert haben da sie dann zu groß, zu auffällig würden.