Ricerca

sabato 25 ottobre

  

La ricerca tra gli articoli non ha riportato risultati.

3 risultati tra i programmi.
...usati per cifrare i dati sono i seguenti: AES (256-bit key), Blowfish (448-bit key), CAST5 (128-bit key), Serpent (256-bit key), Triple DES, and twofish (256-bit key). Supports cascading (e.g., AES-Serpent-twofish). Vi suggeriamo di consultare le nostre guide all'uso di TrueCrypt, per maggiori...
...che consente di crittografare file, rendendoli "incomprensibili" alle persone non autorizzate, utilizzando ben sei differenti algoritmi (Blowfish, twofish, Triple-DES, RC4, Serpent e Rijndael). Il programma integra un visualizzatore di immagini, un riproduttore di file audio col supporto per la...
...390 KB di spazio su disco fisso) che utilizza svariati algoritmi crittografici (tra i quali, Blowfish, Cast128, Gost, IDEA, Misty1, AES/Rijndael e twofish) per cifrare file testuali in modo da proteggerli da occhi indiscreti. Cliccando su Encrypt File, il programma richiede semplicemente...
 1 
Istruzioni per la ricerca:
    Per effettuare una ricerca negli archivi de IlSoftware.it è sufficiente inserire uno o più termini nel campo apposito. E' possibile cercare in tutto il sito oppure in una singola sezione escludendo eventualmente le news o limitando la ricerca ai soli titoli. Per fare in modo che il termine cercato venga individuato come parola intera, basta spuntare l'apposita casella.
    La ricerca può essere effettuata in tutto il sito, tra tutti i contenuti (Articoli), tra le schede software (Programmi), tra le tag (Tags) oppure nel database di Software Soluzioni Partner (SSP).
Link alla home page de IlSoftware.it

P.IVA: 02472210547 | Copyright © 2001 - 2014

Pubblicità | Contatti | Informazioni legali | Cookies | Storia | Supporta | Credits

Segui i nostri Feed RSS de IlSoftware.it Segui i nostri Feed RSS