Najlepiej Oprogramowanie prywatności i kontroli dostępu Dla Windows XP
Historia Clean jest dowodów czyszczenia oprogramowanie, które bezpiecznie usuwa wszystkie ostatnie działania komputera i historii przeglądarek. To pomaga utrzymać prywatność, której naruszenie może spowodować wiele stresu. Historia Clean usuwa ślady jak...
Komputer śledzi aktywność w Internecie. Zaawansowane oprogramowanie Privacy Protector chroni prywatność poprzez usuwanie rekordów Internet i inne tymczasowe pliki z komputera. Usuwanie pamięci podręcznej przeglądarki i historii nie będzie cię chronić....
Safety Net tworzy i zarządza bezpieczną aplikacją Shell. Gdy użytkownik uruchamia aplikację za pośrednictwem wyspecjalizowanych połączeń stworzonych przez kreatora instalacji, aplikacja jest uruchomiona z alternatywnych poświadczeń, że jest, jakby innego...
Anti Tracks bezpiecznie usuwa utworów internet, działania komputera i historii zapisane w ukrytych plików na komputerze. Wspiera Internet Explorer, AOL, Firefox, Google Chrome, Safari, Opera i Netscape. Zawiera również ponad 115 darmowych wtyczek, które...
SmartUtils Łatwy Password wykorzystuje algorytm kryptograficzny do generowania bezpiecznych haseł z jednego hasła głównego, który musi być zapamiętany przez użytkownika. Nie ma potrzeby, aby przechowywać różne hasła w bazie danych, które zwykle czyni...
Ukryj pliki i foldery to łatwe w użyciu narzędzie zabezpieczające działające na poziomie jądra systemu Windows, które pozwala zabezpieczyć hasłem określone pliki i foldery lub ukryć je przed wyświetlaniem i wyszukiwaniem jednym kliknięciem myszy. Po...
Upewnij się, że nikt nie może odzyskać danych wrażliwych Ci się, że został usunięty. Bezpieczne usuwanie danych przechowywanych na dysku twardym Disk Wiper Paragon z Osobiste. Jest to niezbędne dla każdego dysku, ponieważ dane są zbyt łatwo odzyskać,...
TorChat jest peer-to-peer komunikator z całkowicie zdecentralizowany projekt, zbudowany na szczycie lokalizacji ukrytych usług Tora, co daje bardzo silne anonimowość, a jednocześnie bardzo łatwe w użyciu, bez konieczności instalowania lub konfigurowania...
Pro Key Lock może być używany do blokowania określonych klawiszy, kombinacji klawiszy i funkcji myszy, takich jak klawisze funkcyjne, klawisz Caps-Lock, klawisz Windows (Start), Alt-Tab, kliknięcia prawym przyciskiem, podwójne kliknięcie itp. Użytkownik...
Internet Bezpieczne Tunneling można przekazać w inny sposób niebezpieczny ruch TCP poprzez szyfrowane SSH Secure Shell tunelu. Można zabezpieczyć na przykład bazy danych, POP3, SMTP i HTTP połączeń, które byłyby niebezpieczne. Zdolność tunelowanie SSH...