Natosoft Security Center 2014 дуже потужна програма, яка може зробити більше, ніж просто захистити комп'ютер від стандартних інфекцій. Наша система безпеки проста в установці і автоматично оновлює вірусні бази у фоновому режимі без необхідності вручну...

CryptoDock

CryptoDock 1.0.2

CryptoDock безкоштовно мультиплатформенний додаток, написаний на Java, що проводяться різні хеш і сучасні криптографічні алгоритми, які можна використовувати для захисту конфіденційних даних на вашому комп'ютері. Доступні криптографічні алгоритми:...

EvilSpoof

EvilSpoof 0.2

Це невелика програма, яка підміняє розширення файлу за вашим вибором. Він захищає ваші файли від небажаних людей. Він може бути використаний в pentesters, щоб перевірити апаратуру або підробити розширень файлів Тим не менш, він може бути також...

Захистіть свій комп'ютер від зараження вірусом сьогодні з покупкою Nynja Clean - антивірус всього за $ 32,00 на рік. Ми завжди оновлюємо наше програмне забезпечення, щоб забезпечити безпеку наших клієнтів. Деякі з наших головних особливостей...

TorGuard

TorGuard 3.11

В TorGuard, ми віримо, що кожен законослухняний громадянин вправі для шифрування і захисту своїх особистих даних в Інтернеті. Якщо ваша заклопотаність з приводу вашого провайдера шпигунстві на вашій діяльності, захисту ваших персональних даних, або просто...

Fusion360 Antivirus Premium є предметом будь-яких незалежних тестів і оглядів. Вони постійно оцінюється як один з кращих у галузі. Вірус Fusion360 боротьбі буде захищати ваш комп'ютер від новітніх і традиційних загроз, зупиняючись вірусів і інших...

SafePassDB

SafePassDB 1.0.4

Якщо ви забудькуваті і хочете зберігати всі ваші особисті дані в безпеці на вашому комп'ютері без підключення до інтернету, то SafePassDB безумовно для вас. SafePassDB є безкоштовний багатофункціональний програмна платформа додатки, написані на мові...

Krypta

Krypta 1.1

Krypta використовує кілька / каскадні шифрування; кожен файл або зашифровано за одного раунду 256-бітних AES, один раунд 256-бітної Twofish, і одного раунду 256-бітові алгоритми змія.      Кожен шар шифрування використовує незалежну сіль (Random хеш) і...

З Predator, ви можете блокувати і розблокувати ваш комп'ютер, просто видаливши або вставки флеш-накопичувач USB. Ви можете використовувати будь-яку палицю USB, програма згенерує код і розмістити його на пристрої для його ідентифікації в якості ключа....

З Predator, ви можете блокувати і розблокувати ваш комп'ютер, просто видаливши або вставки флеш-накопичувач USB. Ви можете використовувати будь-яку палицю USB, програма згенерує код і розмістити його на пристрої для його ідентифікації в якості ключа....

Пошук за категоріями