L'utente può specificare le regole di accesso per la porta remota, il nome del processo, IP remoto e la porta locale per bloccare tutte le connessioni basate processo TCP.Registra tutte le attività e l'opzione per salvare i file di log...

Per saperne di più