M2 Circle

M2 Circle 0.7.5

ودائرة M2 هي سهلة التركيب عالية البرمجيات الخصوصية للرسائل آمنة والصوت. الرسول هو قاعدة على شبكة M2 ما هو جيد جدا أعمى وفقا لهويات المستخدمين، وأية كيانات المستخدم الحقيقي هو من أي وقت مضى يتعرض أو تسجيل على شبكة M2 دائرة تسمح للدوائر خاصة المتطلبات: ...

وجيجي مكتب مساعدة إعادة تعيين كلمة المرور يقلل من مكتب المساعدة إعادة تعيين كلمة المرور الدعوة هو إعادة تعيين كلمة المرور نظام الإدارة القائمة على الويب التي تتيح للمستخدمين إعادة ضبط كلمة المرور الخاصة بهم. ويوفر القدرة على تفويض إدارة كلمة المرور إلى مكتب المساعدة. JiJiTechnologies إعادة تعيين كلمة المرور خدمة يمكن...

ومع جيجي الخدمة الذاتية إعادة تعيين كلمة المرور (JSSPR) - خدمة ذاتية البوابة، المستخدمين النهائيين لديها الآن القدرة على إعادة تعيين كلمات المرور الخاصة بهم بشكل آمن الدليل النشط دون الحاجة إلى إشراك المهنيين مكتب المساعدة التقنية للغاية. JSSPR يقلل فترة توقف المستخدم النهائي، للمستخدمين النهائيين لم يعد لدينا لانتظار...

وGrayteq DLP هي متقدمة منع فقدان البيانات مع العديد من ميزات الأمان مما يسمح لك لحماية المعلومات القيمة الخاصة بك من يجري تسريبه، فقدت أو سرقت. الرصد والمراقبة الحدث، معلومات الحجر، البيانات المشفرة المدفن، نقل البيانات المشفرة، منع الاختراق المضيف، في الوقت الحقيقي تنبيهات وتقارير ونظرة عامة حول الأمن البنية التحتية...

WirelessKeyView (64-bit)

WirelessKeyView (64-bit) 1.72 محدث

WirelessKeyView (64 بت) يسترد جميع مفاتيح أمان الشبكة اللاسلكية / كلمات السر (WEP / WPA) المخزنة في جهاز الكمبيوتر الخاص بك عن طريق خدمة 'صفر اللاسلكي تكوين "من نظام التشغيل Windows XP وخدمة" WLAN التكوين التلقائي "ويندوز فيستا. انها تسمح لك بسهولة انقاذ كل مفاتيح نص / HTML / ملف xml، أو نسخ مفتاح واحد إلى الحافظة...

وFebooti fileTweak تجزئة وCRC هو تجزئة مجانية / CRC آلة حاسبة. حساب التجزئة بصمة / CRC الاختباري من أي ملف المقدمة. بدعم التجزئة / CRC الأشكال: CRC32، MD2، MD4، MD5، SHA-1، SHA-224، SHA-256، SHA-384، SHA-512، RIPEMD-128، RIPEMD-160، RIPEMD-256، RIPEMD-320، WHIRLPOOL والنمر-192 ما هو الجديد في هذا الإصدار:. النسخة...

Check Host

Check Host 1.1.4

وأنت ترغب في مراقبة إذا كان ملقم أو خدمة متاحة؟ مع برنامج التحقق من المضيف يمكنك بسهولة رصد الخادم أو خدمات ملقم. وبالتالي تحديد أي المضيف أو عنوان IP يجب أن يتم رصدها. بالإضافة إلى ذلك يمكنك اختيار طريقة الاختيار إما مع بينغ أو عن طريق تأسيس اتصال المقبس (اختياريا TCP أو UDP) في أي منفذ. وبطبيعة الحال، "مرة أخرى...

وضابط أمن ويندوز هو مزود مستقل ل-سجل على وتطبيق الأمن قيود الموارد متكاملة مع، ولكن مستقلة عن ونظام التشغيل ويندوز. لديها القدرة على توفير قوية للغاية، والسيطرة آمنة من الذين يمكن الوصول إلى موارد الكمبيوتر الشخصية، وبالضبط ما يمكن القيام به، وعندما تستطيع ان تفعل ذلك في حين حصولهم على تلك الموارد. إذا تم تعيين المهلة...

وما تحتاجه لإدارة كلمات السر الخاصة بك، بما في ذلك كلمات المرور للحسابات الانترنت والحسابات المصرفية الخاصة بك و ... مع عناوين المواقع المقابلة. يتم تشفير كلمات السر التي كتبها AES. يمكن استخدامها على جميع أنظمة التشغيل تقريبا بما فيها ويندوز و لينكس المتطلبات:. ...