Geekissimo

proteggere file

proteggere file

SafeHouse Explorer, creare dischi protetti per incrementare la sicurezza dei propri file

Pubblicato il 13/04/2011 di: Martina Oliva 2 commenti
SafeHouse Explorer, creare dischi protetti per incrementare la sicurezza dei propri file

Quando ci si ritrova ad operare in un ambiente di dubbia sicurezza, così come già ribadito diverse altre volte qui su Geekissimo, è bene cercare di adottare valide ed efficiente soluzioni mediante cui preservare l’integrità dei propri dati o, quanto […]Continua a leggere

GreenForce Player, il media player che consente di preservare l’accesso ai file multimediali mediante un’apposita password

Pubblicato il 19/02/2011 di: Martina Oliva 0 commenti
GreenForce Player, il media player che consente di preservare l’accesso ai file multimediali mediante un’apposita password

Tutti coloro che si ritrovano a dover condividere il proprio fido PC con altri utenti di certo sapranno quanto possa essere scocciante lasciare incustoditi i file d’interesse offrendo quindi, eventualmente, la possibilità agli altri utenti di potervi accedere. Ovviamente si […]Continua a leggere

FileBouncer, condividere facilmente file di grandi dimensioni mediante e-mail

Pubblicato il 26/10/2010 di: Martina Oliva 2 commenti
FileBouncer, condividere facilmente file di grandi dimensioni mediante e-mail

Così come già altre volte abbiamo avuto modo di ribadire qui su Geekissimo, al fine di una ben più rapida ed efficace condivisione dei propri file online è possibile ricorrere all’utilizzo di uno dei tanti ed appositi servizi disponibili in […]Continua a leggere

FileProtector: applicazione portable per criptare i nostri file

Pubblicato il 19/08/2008 di: Pierfrancesco Petruzzelli (pierfrancesco99) 2 commenti
FileProtector: applicazione portable per criptare i nostri file

FileProtector è un applicazione gratuita che come potete intuire voi stessi dal nome permette di criptare completamente qualsiasi tipo di file con uno dei sistemi di criptazione più avanzati al mondo. Infatti quest’ultima avviene a 256-bit AES e come se […]Continua a leggere

Pagina:12