SterJo NetStalker jest w stanie wykryć wszystkie autoryzowane i nieautoryzowane połączenia do komputera i wysłać powiadomienie o każdym nowym połączeniu.
Oprogramowanie oparte jest na podobnych zasadach, jak większość zapór systemowych, może utworzyć niestandardowe zasady zabezpieczeń. Informuje o wszystkich procesach, które chcą nawiązać połączenia z siecią zewnętrzną.
Analiza wszystkich otwartych portów w systemie zajmie kilka minut, z tym programem można to zrobić tylko w ciągu kilku milisekund.  Jest to również oprogramowanie do tworzenia analizy wszystkich procesów uruchomionych w systemie, jak i tych, które wyglądają podejrzanie.
Program oferuje możliwość wyświetlania szczegółowych informacji o wszystkich połączeniach i zamykania indywidualnego połączenia lub całego procesu.
SterJo NetStalker sprawdzi się wtedy, gdy używamy sieci z przypadkowych punktów dostępowych, które nie zapewniają odpowiedniego bezpieczeństwa (szkoły, kawiarnie czy hotele).
Program umiejscawia się w zasobniku systemowym.

Działa w systemach: Windows XP,Vista,7,8,10
Licencja: bezpłatny (freeware)

Pobierz (825 KB / 2,44 MB)
Wersja instalacyjna: pobierz

Języki / Languages: Arabic, Chinese (Simplified), Czech, English, Finnish, French, Galician, German, Greek, Hungarian, Italian, Japanese, Macedonian, Polish, Portuguese (Brazil), Romanian, Russian, Serbian (Cyrillic), Serbian (Latin), Slovak, Slovenian, Spanish, Swedish, Turkish, Ukrainian.

https://portable.info.pl/wp-content/uploads/2016/03/SterJo_NetStalker_icon.pnghttps://portable.info.pl/wp-content/uploads/2016/03/SterJo_NetStalker_icon-150x150.pngzbymalBezpieczeństwoBezpieczeństwo,Firewall,Internetowe,SterJo NetStalker,SterJo NetStalker portable,Systemowe,Zapora
SterJo NetStalker jest w stanie wykryć wszystkie autoryzowane i nieautoryzowane połączenia do komputera i wysłać powiadomienie o każdym nowym połączeniu. Oprogramowanie oparte jest na podobnych zasadach, jak większość zapór systemowych, może utworzyć niestandardowe zasady zabezpieczeń. Informuje o wszystkich procesach, które chcą nawiązać połączenia z siecią zewnętrzną. Analiza wszystkich otwartych portów w...