OTPGen V1.02

OTPGen V1.02

Jednorazowa Password Generator - lżejsza wersja. Obsługuje MD4, MD5 i SHA-1 mieszania, wyjście w sześciu słów i liczb w systemie szesnastkowym. Zgodny z RFC 2289 (prace z S / Key, POIG itp). Wersja light pokazuje haseł tylko w formacie szesnastkowym - słownik nie jest...

Czytaj więcej

SafeSecret

SafeSecret

Ten program pomoże Ci przechowywanie wszystkich haseł na J2ME / MIDP zdolnej do telefonu za pomocą jednego hasła głównego. Za pomocą jednego hasła głównego, nie będziesz musiał pamiętać wszystkich swoich tajnych informacji (takich jak loginy, numery kart kredytowych, konta bankowego). Twoje dane będą bezpiecznie przechowywane przy użyciu wersji 192 bitowej (Advanced Encryption Standard) algorytm AES. Korzystanie funkcja SHA1, hasła głównego nie będą zapisywane w pamięci telefonu...

Czytaj więcej

Cryptex

Cryptex

Cryptex to program do przechowywania poufnych informacji. Ty komórkowy jest zawsze z wami. Jest to bardzo wygodne do przechowywania w niej jakąś bezpieczną informacji, takich jak hasła, numery PIN ... Ale to telefon komórkowy może być skradziony. A co najgorsze może zostać skradzione wraz z kartą kredytową. Można sobie wyobrazić, jak podekscytowany kieszonkowiec będzie, jeśli znalazł się w telefonie kod PIN karty kredytowej. Cryptex MIDlet został zaprojektowany, aby uniknąć takiej...

Czytaj więcej

iLock

iLock

Pobierz lub kliknij zdjęcia i zapisać je za pomocą hasła. iLock jest doskonałym narzędziem do blokowania osobistych obrazów za pomocą hasła. Wielkie narzędzie z wielkim interfejs użytkownika. To ma nawet funkcję pokazu slajdów. Zablokowany oprogramowania tylko pozwala przechowywać cztery obrazy. Ten program jest dostępny na licencji GNU GPL. Każdy może zwrócić się do źródła z mną na nimishjain@rediffmail.com. & Middot; Zablokowany oprogramowania tylko pozwala przechowywać cztery...

Czytaj więcej

VVS MobileSafe S60

VVS MobileSafe S60

VVS MobileSafe - program do bezpiecznego przechowywania danych. Program pozwala na zapisanie 50 zestawów tajnych kluczy, haseł itp Aby uzyskać dostęp do bazy danych programu używa kombinacji nazwy użytkownika i hasła. Przy nieprawidłowej identyfikacji loginu i hasła zostanie uruchomiony program z szarym tle, a wszystkie dane zostaną zmodyfikowane specjalnie do ochrony informacji. Przy odpowiednim programem wprowadzania danych rozpocznie się z czarnym tłem, co wskazuje na prawidłowe...

Czytaj więcej