
Wersja testowa
Best Disk Lock
Całkowicie ukryj partycję dysku i napęd CD-ROM na komputerze, wyłącz urządzenia USB lub tylko do odczytu.
Alternatywne pobieranie Privacy Drive z serwera zewnętrznego (bez gwarancji dostępności)
Wersja testowa
Całkowicie ukryj partycję dysku i napęd CD-ROM na komputerze, wyłącz urządzenia USB lub tylko do odczytu.
Darmowa
Oprogramowanie zabezpieczające dane LockMyDrive FreeLocker
Wersja testowa
Blokuje dysk twardy hasłem, dzięki czemu jest dla Ciebie bezpieczny
Darmowa
Zablokuj, ukryj i zaszyfruj wszystkie ważne pliki i foldery, hasło chroni poufne dane przed nieautoryzowanym dostępem.
Wersja testowa
Ukryj, zablokuj, chroń dyski twarde
Wersja testowa
Zajęcie urządzenia to oprogramowanie śledcze
Wersja testowa
Windows
Windows 2003
Angielski
6
Zwiększ swoją prywatność z Cloudflare WARP
Cryptomax Encryption Tool Review
Przegląd oprogramowania Cigati do ochrony plików PDF
Pełna wersja aplikacji dla systemu Windows, stworzona przez MagneticSoft.
Oprogramowanie szyfrujące EncryptMe
Xlinksoft Szyfrowanie Obrazów: Zabezpiecz swoje prywatne zdjęcia
Odszyfrujer danych binarnych XOR: Odszyfruj zabezpieczone pliki danych binarnych
Oprogramowanie szyfrujące CryptOne
Bezpiecznie przechowuj poufne dane na wirtualnych dyskach
Cryptomax Encryption Tool Review
Przechowuj wszystkie swoje prywatne dokumenty w jednym zaszyfrowanym pliku
Zaszyfrowany organizer, który chroni Twoje dane osobowe
Oprogramowanie do bezpiecznego szyfrowania IT jest przeznaczone dla wszystkich użytkowników
Chroń wszystkie swoje pliki indywidualnie
Błyskawicznie zablokuj lub ukryj dowolny plik na swoim komputerze
Base64 Narzędzia do kodowania/dekodowania danych.
Szyfrowanie jednym kliknięciem
Zablokuj, ukryj i zaszyfruj wszystkie ważne pliki i foldery, hasło chroni poufne dane przed nieautoryzowanym dostępem.
Szyfruj swoje pliki w zabezpieczonych sejfach
Zastosuj funkcje skrótu, aby sprawdzić poprawność plików
Softonic skanuje wszystkie pliki udostępniane na naszej platformie w celu oceny i zapobieganiu zagrożeń dla twojego sprzętu. Każdy nowy plik zostaje zweryfikowany przez nasz zespół wraz z wszystkimi bieżącymi plikami, które są regularnie sprawdzane w celu potwierdzenia lub aktualizacji ich statusu. Ten kompleksowy proces pozwala nam przypisać status do dowolnego dostępnego do pobrania pliku w następujący sposób:
Istnieje duże prawdopodobieństwo, iż to oprogramowanie jest wolne od zagrożeń.
Przeskanowaliśmy ten plik i powiązane z tym oprogramowaniem łącza URL w ponad 50-ciu wiodących światowych usługach antywirusowych i nie wykryto żadnego zagrożenia.
Najprawdopodobniej to oprogramowanie jest złośliwe lub zawiera niepożądane dołączone oprogramowanie.
Na podstawie naszego skanu systemowego zweryfikowaliśmy, że najprawdopodobniej te oznaczenia dają fałszywie pozytywne wyniki.
Oznacza to, że bezpieczne oprogramowanie jest błędnie oznaczone jako złośliwe w wyniku zbyt ogólnikowo zdefinowanego wykrywania ataku opartego na sygnaturach lub jako wynik algorytmu użytego w programie antywirusowym.
Prawdopodobnie to oprogramowanie jest złośliwe lub zawiera niepożądane dołączone oprogramowanie.
Na podstawie naszego skanu systemowego zweryfikowaliśmy, że te oznaczenia dają wiarygodne rezultaty.