דליפת מידע הופכת לבעיה חברתית. זה יכול להינתן הפסד ענק לחברה או אדם פרטי על ידי דליפת מידע. אז אתה צריך תוכנת אבטחה כדי להגן על הרכוש שלך. יש הרבה תוכנות אבטחה למחשב, אבל יש כלי אבטחה קטן למכשיר נייד. USB Flash אבטחה היא כלי אבטחה למכשירים ניידים. זה יכול...

Encrypted RunAs

Encrypted RunAs 1.1 Build 20

המוצפן RunAs מאפשר למנהלי מערכת לבחור תוכניות או סקריפטים שהם או משתמשים רוצים לרוץ שדורשות זכויות מוגבהות, מבלי ליידע את המשתמשים של הסיסמה או מתן הזכויות במחשב שלהם חשבון נוסף. הסיסמה נשמרת בקובץ מוצפן שיכול לשמש כקיצור דרך על תחנת עבודה או ניתן להשתמש...

USB BitDefender Immunizer הוא כלי חינמי וקל לשימוש שעוזר לוודא שאתה מעביר את הקבצים, לא הווירוסים. הוא משבית איומים הקשורים להפעלה אוטומטית לפני שהם נכנסו למחשב. לאחר התקנה, הוא מתבונן כל הזמן עבור התקני אחסון USB חדשים שנוספו ומחסן אותם במהירות ההבזק....

יש לי רוב משתמשי מחשב קבצים ותיקיות פרטיים מאוחסנים במחשבים שלהם שהם לא רוצים שאחרים יוכלו לראות. למרבה הצער, עם זאת, אין דרך סטנדרטית של הסתרת תיקיות וקבצים ספציפיות במחשב שלך ומניעת גישה אליהם. הרשאות עריכת Windows NTFS מאפשרת להגביל את הגישה לקבצים...

SB-בדיקת CRC32 מחשבון הוא כלי לחישוב ולהשוות את בדיקת CRC32 של קבצים. CRC32 הוא קוד-גילוי טעות נפוצה ברשתות דיגיטליות והתקני אחסון כדי לזהות שינויים בשוגג לנתונים גולמיים. בלוקים של נתונים הזנת מערכות אלה מקבלים ערך קצר בדיקה המצורפת, המבוסס על את שארית...

Linksafe

Linksafe 2.05

עם התפתחותה של אינטרנט, קבצי תאריך על מידע וידע, גישה לאלקטרונית יותר ויותר. כמו ספר אלקטרוני, מסמך PDF, סרטים, וכו 'כפי שניתן להעתיק מוצר אלקטרוני, ואחריו מחלוקות על זכויות יוצרים ודליפה של מידע. מהי מערכת DRM? שמו המלא של DRM, ניהול זכויות דיגיטלי,...

SB-SHA1 Checksum מחשבון הוא כלי לחישוב ולהשוות את בדיקת SHA1 של קבצים. SHA1 הוא פונקצית חשיש 160 סיביות אשר דומה אלגוריתם MD5 קודם לכן. זה תוכנן על ידי הסוכנות לביטחון הלאומי (NSA) להיות חלק מהחתימה הדיגיטלי אלגוריתם. מאפיינים: לחשב בדיקת SHA1 של...

תהליך תוכנות ריגול Detector הוא כלי אנטי ריגול שיאתר את כל התהליכים הפועלים במחשב ולהציג דירוג האיום שלהם מבוסס על הניתוח האינטליגנטי של כל הנכסים מוסתרים. התמחות נוספת של התכנית היא היכולת שלה לזהות תהליך המכיל קוד ומבצע זר של תהליך אחר. משתמשים במבט...