StreamArmor é a ferramenta sofisticada para descobrir dados alternativocorrentes ocultas (ADS), assim como limpá-los completamente do sistema.É auto análise avançadas acoplada com mecanismo de verificação deameaça online torna a melhor ferramenta disponível no mercado paraerradicar o mal córregos
StreamArmor foi construído com avançado mecanismo de detecção de tipode arquivo que examina o conteúdo do arquivo para detectar com precisãoo tipo de arquivo de fluxo. Isto faz com que grande ferramenta naanálise forense em revelar documentos ocultos / imagens / vídeo / áudio/ arquivos de banco de dados / arquivo dentro do fluxo de dadosalternados. StreamArmor é o aplicativo portátil autônomo que não requernenhuma instalação. Ele pode ser copiado para qualquer lugar no sistemae executado diretamente.
Destaques dos recursos de StreamArmor
- Rápido, multi scanner ADS rosca rapidamente e recursivamente digitalizar todo o computador ou unidade ou apenas uma pasta.
- "Instantâneo da visualização 'para a identificação rápida do fluxo selecionados e análise mais rápido manual.
- Opção de "Ignorar conhecidos e córregos Zero", que ignoraautomaticamente todos os fluxos conhecidos (como Zone.Identifier) ecórregos com tamanho zero, reduzindo assim o tempo eo esforçoenvolvidos na análise manual.
- Advanced fluxo de detecção do tipo de arquivo que analisa o conteúdointerno do arquivo para detectar o tipo de arquivo real ao invés de sóir pela extensão do arquivo. Aqui está a lista de algumas dasprincipais categorias de tipo de arquivo detectado pelo StreamArmor
* Tipo de arquivo executável (EXE, DLL, SYS COM, MSI, CLASS)
* Tipo de Arquivo Arquivo (ZIP, RAR, TAR, GZ COM)
(WMA, MP3, WAV, RA, RM, M3U) * Tipo de arquivo de áudio
* Tipo de Arquivo de vídeo (WMV, AVI, MPEG, MP4, SWF, DIVX, FLV, DAT, VOB MOV)
* Tipo de banco de dados (MS Access)
* Tipo de Documento (PDF, XML, DOC, RTF, todos os formatos do MS Office antigos e novos)
- Sofisticada tecnologia baseada em 'Auto Threat Analysis' heurísticapara identificar anomalias na descoberta fluxos com base nascaracterísticas e padrões.
- "Ameaça Online Verificação" para verificar se há presença de vírus ourootkits no fluxo de suspeitos usando qualquer um dos destaquesseguintes sites online.
* VirusTotal (www.VirusTotal.com)
* ThreatExpert (www.ThreatExpert.com)
* MalwareHash (www.MalwareHash.com)
- Representação dos fluxos usando o padrão de cor com base no nível deameaça torna mais fácil e rápido para o olho humano para distinguirentre fluxos de suspeitos normais.
- Análise paralela de córregos descoberto durante o processo deanálise, permite ao usuário começar com uma análise imediatamente semesperar que a operação de varredura inteiro para ser concluída.
- Ver todo o conteúdo do fluxo selecionado usando o aplicativo deterceiros configurados terceiros. Na verdade o usuário pode configurardiferentes aplicações para o arquivo de fluxo normal e executável.
- Salvar o conteúdo do arquivo selecionado fluxo para um disco ou drive USB ou DVD, para posterior análise.
- Suprimir o fluxo de dados selecionados suplente de seu arquivo ou pasta base.
- Executar / Executar o arquivo executável fluxo selecionadas para aanálise de sua natureza maliciosa em ambientes virtuais como o VMWare.
- Dynamic mecanismo de ajuste de desempenho, ajustando o ADS varredura fios [apenas para usuários avançados].
- Ordenar recurso para organizar os fluxos digitalizada com base no seu nome / nível de ameaça / tipo de conteúdo / tamanho.
- Exportar a lista inteira de córregos descobriu um arquivo em disco no formato HTML para análise offline.
download: http://www.rootkitanalytics.com/downloadCounter.php?id=8