Seguridad y Privacidad

RecoveryRobot Pro

RecoveryRobot Pro

RecoveryRobot Pro es un programa de software de recuperación de datos con todas las funciones para recuperar sus valiosos datos en casi todos los escenarios de pérdida de datos.Tiene una alta tasa de éxito de recuperación de datos, mientras que también es muy fácil de usar.
Charles

Charles

Proxy inverso y proxy HTTP y monitor que muestra todo el tráfico HTTP (S) hacia / desde su computadora.
NetworkMiner

NetworkMiner

NetworkMiner es una herramienta de análisis forense de red (NFAT) para Windows.NetworkMiner puede analizar archivos PCAP y regenerar / reensamblar archivos y certificados transmitidos desde archivos PCAP con HTTP, FTP, SMB, SMB2, TFTP y varios otros protocolos.
Surge for Mac

Surge for Mac

Surge silenciosamente en la barra de menú, Surge es un servidor proxy HTTP / SOCKS5 de alto rendimiento.
Random Password Generator

Random Password Generator

Generador de contraseñas aleatorias en línea.generador de contraseñas, sus palabras generadoras de contraseñas aleatorias, y números y símbolos.Crea una contraseña segura.
ProtectWise

ProtectWise

ProtectWise Cloud Network DVR es una cámara virtual en la nube que registra todo el tráfico de la red para que las empresas puedan ver todo, incluidos los eventos del pasado, identificar ...
WebARX

WebARX

WebARX es una plataforma completa de protección de sitios web para agencias digitales para proteger y monitorear toda la cartera de clientes.WebARX es la herramienta ideal para proteger a sus clientes, ahorrar tiempo y generar ingresos adicionales.
Conversations

Conversations

Conversaciones es un cliente XMPP Texting [Jabber] de código abierto centrado en la privacidad para teléfonos inteligentes Android 4.0+ con cifrado fácil aprobado por la esposa [OTR, OMEMO o GPG]. [Nota]
Threema

Threema

Threema es una nueva aplicación de mensajería móvil que prioriza la seguridad.
Kontalk Messenger

Kontalk Messenger

Kontalk es un mensajero instantáneo seguro, que le permite enviar y recibir mensajes de texto, imagen y voz (otros tipos de archivos próximamente) hacia y desde otros usuarios de Kontalk por completo ...
SafeSwiss Secure Communication

SafeSwiss Secure Communication

SafeSwiss ™ La solución de seguridad de cifrado de extremo a extremo más eficaz del mundo, que incluye P2P Voice, chat de texto efímero, documentos compartidos y chat grupal para dispositivos de teléfonos móviles y PC.
Safe Text

Safe Text

Un servicio de mensajes de texto creado con tecnología de punta para garantizar su privacidad y anonimato.
Analytic Call Tracking

Analytic Call Tracking

Creado para empresas y agencias.Números telefónicos locales $ 1 por mes y 1 centavo por minuto.
Hacksy

Hacksy

Hacksy es un servicio de seguridad donde la interacción se produce a través de un chatbot que puede asesorar sobre cuestiones como la seguridad de la contraseña y las inquietudes de ingeniería social y también mantenerlo actualizado ...
ForceBindIP

ForceBindIP

Vincula cualquier aplicación de Windows a una interfaz específica o dirección IP alterando ciertas llamadas de socket de Windows, obligando a la otra aplicación a usar una interfaz de red / dirección IP específica.Útil cuando no hay opción para enlazar a una interfaz específica.
LaZagne

LaZagne

LaZagne es una aplicación de código abierto utilizada para recuperar contraseñas almacenadas en una computadora local.
Private Disk

Private Disk

Private Disk encuentra sus archivos importantes y los cifra automáticamente con el algoritmo de cifrado más potente disponible en la actualidad.
WoTT

WoTT

Herramientas de desarrollo para asegurar sistemas Linux con auditorías de seguridad sin problemas e instrucciones paso a paso.
Fast Antivirus

Fast Antivirus

Antivirus rápido: 100% de protección para su dispositivo Windows contra virus, spyware y malware.Instale software antivirus gratuito desde Apps4.Store.
I2P

I2P

La red I2P proporciona fuertes protecciones de privacidad para la comunicación a través de Internet.Muchas actividades que arriesgarían su privacidad en la Internet pública se pueden realizar de forma anónima dentro de I2P.