EZ Lock 2.0
Pobieranie będzie można pobrać w ciągu 5 sekund.
Możesz również kliknąć następujący link do pobierania zewnętrznego, aby rozpocząć pobieranie:
http://lowbudgetdesigns.net/eztrial.zip
O EZ Lock
Z EZ Lock i Hide można zablokować swój ulubiony folder jpg obrazy mp3s itp. Wpisz wszystkie hasła i identyfikatory w dokumencie tekstowym, a następnie zablokuj je i ukryj w folderze.
Programy pokrewne
-
Open Source Security Gateway Wolna
OSSEG to brama zabezpieczeń zgodna z IMS, która dodaje do sieci VoIP funkcje zapory, sieci VPN, IDS, IPS i monitorowania.
-
USB Wireless Security Wolna
Jest to aplikacja, która zablokuje komputer (i wykona inne akcje) po odejście od niego. Wykorzystuje sprzęt USB Wireless PC Lock/Wireless Defender. Jest napisany w języku C# i VB.NET. To jest dla platformy win32.
-
SRAN Antivirus Wolna
SRAN-Anti-Virus Multi Format Anti Virus DataBase Łatwe w użyciu i więcej wykrywania menu tajski
-
motion Wolna
Ruch monitoruje sygnał wideo z jednej lub więcej kamer (interfejs video4linux) i jest w stanie wykryć, czy znaczna część obrazu uległa zmianie. Funkcje: migawki interwałowe, kamera internetowa do przesyłania strumieniowego na
-
Recommendation Tracker Wolna
Monitor rekomendacji ułatwia spójne znormalizowane (XCCDF, OVAL, CCE, CPE) wskazówki autorstwa za pośrednictwem ustalonego formatu tworzenia, rozwijania i śledzenia wszystkich informacji istotnych dla przewodnika po zabezpiec
-
Password strength analyzer and generator Wolna
Analizator siły haseł i generator jest jednym zaplikacja łącząca trzy narzędzia - Analizator (pokazuje "strength" frazę pass dotyczącą niektórych reguł), Generator (generuje "strong" hasła dotyczące tych
-
Fast Windows Hider Bezpłatna wersja próbna
Fast Windows Hider to narzędzie ochronne zaprojektowane, aby pomóc ukryć wszystkie okna (aplikacje) w jednej chwili. Wystarczy nacisnąć klawisz skrótu lub ikonę kliknięcia. Możesz ukryć Internet Explorer lub inną przeglądarkę
-
j4sign Wolna
Ten projekt jest przeznaczony do zapewnienia prostej warstwy oprogramowania do podpisu cyfrowego, gdy wymagany jest sprzętowy token kryptograficzny. Domyślna implementacja stara się być zgodna z dyrektywami włoskiego prawa do
-
ccrypt Wolna
ccrypt to narzędzie wiersza polecenia do szyfrowania i odszyfrowywania plików i strumieni. Zastępuje stare narzędzie krypty Unix. Ccrypt zapewnia silne szyfrowanie, oparte na szyfrie Rijndael, szyfcie, który jest również używ
-
Protect reverse engineering using linux Wolna
Ostatnio bezpieczeństwo staje się problemem społecznym. Łatka zabezpieczeń Firmy Microsoft została pęknięta w ciągu kilku dni po wydaniu. Ten rodzaj pękania binarnego składa się z debugowania i techniki inżynierii odwrotnej.