HidesFiles 2.0

Licencji: Bezpłatna wersja próbna ‎Rozmiar pliku: 614.40 KB
‎Ocena użytkowników: 3.0/5 - ‎2 ‎Głosów

Ukrywanie plików i folderów. Spraw, aby Twoje pliki osobiste były niewidoczne dla menedżerów plików i oprogramowania wyszukiwania, chroniąc w ten sposób dane przed nieautoryzowanym dostępem. Bez względu na to, jak uzyskać dostęp do dysków komputerowych - bezpośrednio z Eksploratora Windows, za pośrednictwem sieci lokalnej lub Internetu, ukryte pliki i foldery pozostają niewidoczne. Co więcej, program może służyć do ukrywania plików na nośnikach wymiennych: dyskach flash, przenośnych dyskach twardych. Hide-Files wykorzystuje unikalną technologię do ukrywania plików, która nie wymaga instalowania sterowników lub usług, w przeciwieństwie do innego podobnego oprogramowania. Ukryj pliki na dysku FAT, FAT32 lub NTFS. Ukryj-Pliki mogą być odinstalowane z komputera i wszystkie ukryte pliki pozostaną ukryte. Program jest chroniony hasłem startowym, więc nikt poza tobą nie może przeglądać listy ukrytych plików. Program zapewnia, że wykonalność systemu operacyjnego nie zostanie uszkodzona przez ukrycie krytycznych plików. Program nie zezwala na ukrywanie plików, które są obecnie używane przez system lub inne aplikacje. Funkcje programu: - Prosty i szybki sposób, aby ukryć lub odkryć pliki i foldery; - Możliwość obsługi plików bezpośrednio z aplikacji bez konieczności ich widoczne najpierw i ukryć je później; - Możliwość ukrycia plików na nośniku wymiennym - dyski flash USB, przenośne dyski twarde; - Unikalna technologia, która jednolicie obsługuje systemy plików FAT, FAT32 i NTFS; - Do działania programu nie jest wymagana żadna instalacja serwisowa lub sterownika; - Nie ma potrzeby posiadania praw administratora - wystarczy mieć dostęp do plików; - Ukryte pliki pozostają ukryte po odinstalowaniu programu.

historia wersji

  • Wersja 2.0 opublikowany na 2009-09-15
    Ogromne ulepszenia interfejsu

Szczegóły programu

Eula

Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego

UMOWA LICENCYJNA PRZED ZEZWOLENIEM NA DALSZE INSTALOWANIE OPROGRAMOWANIA KONIECZNE JEST WYRAŻENIE ZGODY NA PRZESTRZEGANIE WARUNKÓW NINIEJSZEJ LICENCJI. INSTALUJĄC, KOPIUJĄC LUB W INNY SPOSÓB KORZYSTAJĄC Z OPROGRAMOWANIA, UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE WARUNKÓW NINIEJSZEJ LICENCJI. Niniejsza Umowa Licencyjna oprogramowania (zwana dalej niniejszą "LICENCJĄ") jest umową prawną między Użytkownikiem (osobą fizyczną lub jednym podmiotem) a Oprogramowaniem JitBit (zwanym dalej AUTOREM), autorem oprogramowania "Ukrywa pliki" (zwanym dalej OPROGRAMOWANIEM). OPROGRAMOWANIE oznacza "Ukrywa pliki & oprogramowanie i wszystko zawarte w jego oficjalnych pakietach dystrybucyjnych, takie jak dokumentacja, biblioteki, wtyczki i wszystkie inne pliki. JEŚLI NIE WYRAŻASZ ZGODY, NIE INSTALUJ, NIE ROZPOWSZECHNIAJ ANI NIE UŻYWAJ OPROGRAMOWANIA W JAKIKOLWIEK SPOSÓB. I. WŁASNOŚĆ; UDZIELENIE LICENCJI. Jest to umowa licencyjna, a NIE umowa sprzedaży. AUTHOR nadal jest właścicielem kopii oprogramowania znajdującej się na dysku lub płycie CD-ROM i wszystkich jego kopii. Prawa użytkownika do OPROGRAMOWANIA są określone w niniejszej LICENCJI, a AUTOR zachowuje wszelkie prawa, które nie zostały wyraźnie przyznane użytkownikowi w niniejszej LICENCJI. AUTOR niniejszym udziela, i akceptujesz niewyłączną, niezbywalną licencję na używanie, kopiowanie i modyfikowanie OPROGRAMOWANIA tylko w sposób dozwolony poniżej. II. DOZWOLONE ZASTOSOWANIA. Niniejsza LICENCJA przyznaje Ci następujące prawa: A. OPROGRAMOWANIE jest licencjonowane dla poszczególnych użytkowników. Użytkownik może tworzyć kopie na więcej niż jednym komputerze, o ile korzystanie z OPROGRAMOWANIA jest przez tego samego użytkownika. Oprogramowanie jest w "use" na komputerze, gdy jest ładowany do pamięci tymczasowej (tj. pamięci RAM) lub zainstalowany w pamięci trwałej (np. dysk twardy, CD-ROM lub inne przechowywanie opracować) tego komputera. Jednakże instalacja na serwerze sieciowym wyłącznie w celu dystrybucji wewnętrznej na jeden lub więcej innych komputerów nie stanowi "use" dla których wymagana jest oddzielna licencja, pod warunkiem że użytkownik posiada oddzielną licencję na każdy komputer, na którym oprogramowanie jest dystrybuowane. B. Wyłącznie w odniesieniu do dokumentów elektronicznych dołączonych do OPROGRAMOWANIA, użytkownik może wykonać kopię (w formie papierowej lub elektronicznej) dla każdego użytkownika, dla którego Oprogramowanie zostało licencjonowane zgodnie z opisem w sekcji II.A powyżej; pod warunkiem, że takie kopie będą wykorzystywane wyłącznie przez takiego użytkownika do celów wewnętrznych i nie mogą być ponownie publikowane ani rozpowszechniane innym osobom trzecim lub użytkownikom. C. Użytkownik może korzystać z wersji próbnych i wycieczek po oprogramowaniu wyłącznie w ograniczonych celach demonstracji, prób i ocen oraz prowadzenia wycieczki po produktach. Możesz korzystać z wersji próbnej przez ograniczony okres 14 dni. III. ZABRONIONE STOSOWANIE. Nie możesz, bez uprzedniej pisemnej zgody AUTORA: A. Dezformować, dekompilować lub "odblokować", dekodować lub w inny sposób odwrotnie tłumaczać lub inżynierować, lub próbować w jakikolwiek sposób odtworzyć lub odkryć kod źródłowy lub podstawowe algorytmy OPROGRAMOWANIA dostarczone tylko w formie kodu obiektowego. B. Używać, kopiować, modyfikować, lub scalić kopie OPROGRAMOWANIA i wszelkich dokumentów towarzyszących, z wyjątkiem przypadków dozwolonych w niniejszej LICENCJI. C. Transfer, wynajem, dzierżawa lub sublicencja NA OPROGRAMOWANIE. D. Oddzielić oprogramowanie zawierające OPROGRAMOWANIE do użytku przez więcej niż jednego użytkownika naraz. E. Użyj wersji próbnej po 21-dniowym okresie próbnym. IV. PRAWA AUTORSKIE. Wszystkie tytuły i prawa autorskie do OPROGRAMOWANIA (w tym między innymi obrazy, fotografie, animacje, wideo, audio, muzyka, tekst i "aplety&włączone do OPROGRAMOWANIA) oraz dołączone materiały drukowane są własnością AUTHOR lub jego dostawców. OPROGRAMOWANIE jest chronione prawem autorskim i postanowieniami traktatów międzynarodowych. Wszelkie prawa zastrzeżone na całym świecie. Użytkownik musi traktować OPROGRAMOWANIE jak każdy inny materiał praw autorskich, z wyjątkiem tego, że oprócz kopii dozwolonych w niniejszej LICENCJI może wykonać jedną kopię OPROGRAMOWANIA wyłącznie w celach tworzenia kopii zapasowych lub archiwalnych. Żadna część dołączonych materiałów drukowanych nie może być powielana, przekazywana, przepisywana, przechowywana w jakimkolwiek systemie wyszukiwania ani tłumaczona na jakikolwiek język w jakikolwiek sposób bez wyraźnej uprzedniej pisemnej zgody AUTORA. V. WYPOWIEDZENIE. Niniejsza LICENCJA i prawo użytkownika do korzystania z OPROGRAMOWANIA wygasają natychmiast bez powiadomienia od AUTORA, jeśli użytkownik nie przestrzega warunków niniejszej LICENCJI. Po rozwiązaniu umowy użytkownik zgadza się zniszczyć OPROGRAMOWANIE, w tym wszystkie dokumenty towarzyszące i kopie. Jest to uzupełnienie i nie zamiast jakichkolwiek środków karnych, cywilnych lub innych środków zaradczych dostępnych dla AUTORA. Zastosowanie będą miały zasady kredytowe AUTHOR. Na życzenie dostępna jest polityka kredytowa AUTHOR. VI. POUFNOŚĆ. Użytkownik przyjmuje do wiadomości, że OPROGRAMOWANIE i kod źródłowy dostarczony na podstawie niniejszej LICENCJI, jak również wszelkie modyfikacje, ulepszenia, prace pochodne i / lub jego rozszerzenie obejmuje cenne tajemnice handlowe AUTORA. Użytkownik zgadza się na zachowanie w zaufaniu kodu źródłowego AUTHOR (w formie kodu źródłowego) oraz wszelkich modyfikacji, ulepszeń, prac pochodnych i/lub ich rozszerzenia, stosując co najmniej te same fizyczne i inne środki bezpieczeństwa, których używasz do własnych poufnych informacji technicznych i dokumentacji, ale w żadnym wypadku nie mniej niż jest to rozsądny z handlowego punktu widzenia standard opieki. Ponadto użytkownik zobowiązuje się nie ujawniać kodu źródłowego AUTORA (w formie kodu źródłowego) lub jego jakiegokolwiek aspektu, ani żadnych modyfikacji, ulepszeń, prac pochodnych i/lub ich rozszerzenia, ani żadnego jego aspektu, osobom innym niż pracownicy lub wykonawcy, którzy muszą znać lub uzyskiwać dostęp do takich informacji w celu wsparcia autoryzowanego korzystania z OPROGRAMOWANIA i którzy są zobowiązani do ochrony takich informacji przed jakimkolwiek innym wykorzystaniem lub ujawnieniem. Użytkownik zgadza się przyjąć pełną odpowiedzialność za wykorzystanie lub niewłaściwe wykorzystanie takiego ujawnionego kodu źródłowego przez takich pracowników lub wykonawców, tak jakby był używany przez użytkownika. Obowiązki te nie mają zastosowania do żadnych informacji ogólnie dostępnych publicznie, niezależnie opracowanych lub uzyskanych bez polegania na informacjach AUTHOR lub zatwierdzonych na piśmie do udostępnienia przez AUTHOR bez ograniczeń. VII. ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI AUTOR WYRAŹNIE ZRZEKA SIĘ WSZELKICH GWARANCJI, WYRAŹNYCH, DOROZUMIANYCH LUB USTAWOWYCH, W TYM, BEZ OGRANICZEŃ, DOROZUMIANYCH GWARANCJI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO OKREŚLONEGO CELU, NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ OSÓB TRZECICH ORAZ WSZELKICH GWARANCJI, KTÓRE MOGĄ POWSTAĆ Z POWODU WYKORZYSTANIA HANDLOWEGO, ZWYCZAJU LUB SPOSOBU POSTĘPOWANIA. NIE OGRANICZAJĄC POWYŻSZEGO, UŻYTKOWNIK PRZYJMUJE DO WIADOMOŚCI, ŻE OPROGRAMOWANIE JEST DOSTARCZANE &AS" I ŻE AUTOR NIE GWARANTUJE, ŻE OPROGRAMOWANIE BĘDZIE DZIAŁAĆ NIEPRZERWANIE LUB BEZBŁĘDNIE, ANI ŻE OPROGRAMOWANIE NIE BĘDZIE DZIAŁAĆ ZE SPRZĘTEM I/LUB OPROGRAMOWANIEM NIEZAWIERAJĄCYM PRZEZ AUTORA. NINIEJSZE WYŁĄCZENIE ODPOWIEDZIALNOŚCI STANOWI ZASADNICZĄ CZĘŚĆ UMOWY. NIEKTÓRE STANY NIE ZEZWALAJĄ NA WYŁĄCZENIE DOROZUMIANYCH GWARANCJI, WIĘC POWYŻSZE WYŁĄCZENIE MOŻE NIE MIEĆ ZASTOSOWANIA DO CIEBIE, A UŻYTKOWNIK MOŻE MIEĆ INNE PRAWA, KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD STANU