Privacy Winner

Privacy Winner 5.9.5.12

ผู้ชนะเลิศความเป็นส่วนตัวเป็นซอฟต์แวร์ที่ปกป้องความเป็นส่วนตัวของคุณโดยมั่นใจร่องรอยของอินเทอร์เน็ตออนไลน์ของคุณและกิจกรรมคอมพิวเตอร์อย่างถาวรที่จะลบและไม่สามารถกู้คืนบนคอมพิวเตอร์ของคุณ...

Foxit PDF ชุดรักษาความปลอดภัยขยาย AD RMS เอกสาร PDF เน้นคุณสมบัติของ Foxit PDF ชุดรักษาความปลอดภัยรวมถึง: ค่าใช้จ่ายในกลไกที่มีประสิทธิภาพในการขยายการให้บริการโฆษณา RMS ใน SharePoint, Exchange และสภาพแวดล้อมเดสก์ทอปเอกสาร...

หมายเหตุการกู้คืนรหัสผ่านยูทิลิตี้ที่ช่วยให้คุณสามารถกู้คืนรหัสผ่านที่ลืมจากไฟล์ Notes ID โลตัส คุณมีทางเลือกของการใช้อย่างใดอย่างหนึ่ง: พจนานุกรมวิธีการค้นหา - ซึ่งพยายามที่คำที่มีอยู่ในแฟ้มพจนานุกรม (เรียกว่ารายการคำ) Brute Force วิธีการค้นหา -...

AS-Generator รหัสผ่านสร้างรหัสผ่านแบบสุ่มที่ตรงกับเกณฑ์เหล่านั้นที่คุณเลือก มันทำให้การใช้งานของระบบรักษาความปลอดภัย cryptographically PRNG (CSPRNG)...

AS-SHA แฮสวีคำนวณค่า SHA ไฟล์หรือข้อความสำหรับการตรวจสอบ มันสนับสนุน SHA-1 (160 บิต) และ SHA-2 (224 บิต 256 บิต 384 บิต 512 บิต) โปรแกรมสามารถทำงานร่วมกับ Windows เพื่อให้คุณสามารถตรวจสอบไฟล์โดยการคลิกขวาบนและเลือก "AS-SHA แฮสวีท" จากเมนู...

AS-SHA1

AS-SHA1 1.20

โปรแกรม AS-SHA1 คำนวณค่า SHA1 ไฟล์สำหรับการตรวจสอบ SHA1 (ขั้นตอนวิธีการรักษาความปลอดภัยแฮ 1) เป็นขั้นตอนวิธีกัญชา 160 บิตที่เรียกว่าเพื่อให้สามารถนำมาใช้เพื่อเปรียบเทียบข้อมูล โปรแกรมสามารถทำงานร่วมกับ Windows...

AS-MD5

AS-MD5 1.20

AS-MD5 คำนวณค่า MD5 ของไฟล์สำหรับการตรวจสอบ MD5 (ข้อความสำคัญ 5) เป็น 128 บิตที่เรียกว่าอัลกอริทึมแฮชที่สามารถใช้ในการเปรียบเทียบข้อมูล โปรแกรมสามารถทำงานร่วมกับ Windows เพื่อให้คุณสามารถตรวจสอบแฟ้มโดยคลิกขวาบนและเลือก "AS-MD5" จากเมนู...

Protectorion ข้อมูลที่ปลอดภัยเข้ารหัสไฟล์และโฟลเดอร์และปกป้องรหัสผ่าน ซอฟแวร์ป้องกันไม่ให้แฮกเกอร์และผู้ที่ไม่ได้รับอนุญาตจากการอ่านและการ misusing ข้อมูลที่เป็นความลับในเครื่องคอมพิวเตอร์แล็ปท็อปที่ถูกขโมยและการสูญเสียแฟลชไดรฟ์...

LockmyDrive FreeLocker เป็นซอฟต์แวร์รักษาความปลอดภัยข้อมูลแบบพกพาที่ให้บริการที่รวดเร็วและง่ายในการใช้งานและโซลูชั่นที่เชื่อถือได้สำหรับการปกป้องข้อมูลส่วนตัวของคุณ ซอฟแวร์สามารถรักษาความปลอดภัยข้อมูลใด ๆ ที่มีความสำคัญ, ภาพถ่าย, วิดีโอ,...

Turbine

Turbine 3.1

ในกังหันไบต์ธรรมดาจะแฮคเกอร์รวมกับกระแสตัวเลข pseudorandom บิตและเปลี่ยนตัวเลขบล็อกที่มีบล็อกยาวตัวแปร ต่อท้ายจะเลือกได้อย่างอิสระ ขึ้นอยู่กับเรื่องนี้ไม่มีใครสามารถเห็นต่อโดยตรงที่ไฟล์เป้าหมายคือการเข้ารหัสหนึ่ง...

ค้นหาตามหมวดหมู่