| التسجيل | دخول
الأحد, 2020-10-25, 1:24:21 PM
أهلاً بك ضيف شرف | RSS
طريقة الدخول

فئة القسم
برامج صيانة الوندوز والكمبيوتر [480]
برامج الحماية والانتيفيروس [533]
برامج الإنترنت والشبكات [424]
برامج الصـوت والأغاني [256]
برامج الفـيديو والأفـلام [445]
برامج تشغيل الملتيميديا [210]
برامج الصور والمونتاج والرسم [409]
وندوزات كمبيوتر وتفعيلها [128]
برامج حرق ونسخ الإسطوانات [194]
برامج ضغط الملفات وتشفيرها [71]
برامج حذف البرامج [67]
برامج الفلاشات ميموري [28]
برامج الأوفيس و المستندات [246]
برامج تعريفات الكمبيوتر [93]
برامج صيانة وفورمات الهارد [95]
برامج استعادة الملفات المحذوفة [181]
شاشات توقف و خلفيات [23]
برامج الدش والراديو للكمبيوتر [58]
برامج كمبيوتر مختلفة [0]
ألعاب وندوز كاملة [75]
صندوق الدردشة
الرئيسية » 2012 » أوكتوبر » 13 » Jetico BestCrypt version 8.24.3
5:34:01 AM
Jetico BestCrypt version 8.24.3



Jetico BestCrypt version 8.24.3 | 17.4 MB = 60$
برنامج صنع خزنة مشفرة على جزء من الهارد مثل الفلاشة لحفظ بياناتك وملفاتك الخاصة بشكل مشفر وعدم ظهورها للاخرين

BestCrypt is a powerful and easy-to-use data encryption software. You allocate a portion (container) of free space of your drive where you keep all your sensitive data in encrypted form. BestCrypt creates a virtual drive in your system which you work with like with any other drive. All data written there are encrypted -on-the-fly-. Strong encryption algorithms Rijndael (AES), Blowfish,Twofish, GOST, DES, etc. LRW,CBC,XTS encryption modes. Time-out and Hot Key options.
Any number of hidden containers inside a single outer container. The wiping utility is included allowing you to wipe files -on-the-fly- while they are deleted by applications or by the system. BestCrypt is professionally developed product which keeps your files out of other people's eyes.

Key features of -BestCrypt-:

· There are no limitations on the number of local physical drives on which a user stores BestCrypt containers. Any type of physical media may be used to store and access the data on the BestCrypt containers - hard drives, removable media, magneto-optical devices, etc.

· Any network accessible disk may be used by BestCrypt software for creating and accessing file-containers. This network disk may be shared by a server with any operating system.

· User may copy (backup) BestCrypt containers from one computer to another in network and continue to access encrypted data without any limitation on the operating system type. For example, a user may copy or move a file-container from a computer with a Windows operating system to a UNIX computer, yet continue access the data (now stored inside the container on the UNIX computer) from the Windows computer. Note that there is a separate version of BestCrypt for the Linux operating system.

· BCWipe utility. To avoid an unauthorized restoration of deleted files from your disks, you can run BCWipe utility to wipe deleted files from the disk. The utility may also wipe all free space and file slacks on the specified disk.

· CryptoSwap utility. BestCrypt can encrypt the Windows swap file. The swap file is the Windows system file that is used for virtual memory support, and it can store parts of documents that you are working with in an opened form on a hard drive. Even if an original document is encrypted by some powerful encryption program, Windows can put a whole document or part of it into the swap file in an unencrypted form. Encryption keys, passwords, and other sensitive information can also be swapped to the hard drive. Even if you use all of the security advantages of the latest Windows versions, simply investigating the swap file in DOS mode may allow someone to extract a lot of interesting information from the file. As far as we know, at the moment only BestCrypt allows encryption of the swap file contents.

· Container Guard utility. This utility prevents users from accidental deleting an encrypted file-container. As well, it prevents from deleting your file-container by an unauthorized person who has network access to your computer. In Windows NT/2000/XP/Vista Container Guard may be disabled only by an administrator.

· BestCrypt can create Hidden Containers that are not evident to an intruder. You can simply create another (hidden) container inside an already existing (shell) container. Data stored within shell and hidden containers can be completely different, passwords for the containers are also different, and it is impossible to tell whether a shell container is concealing a hidden container or not.

· Idea of Hidden Containers and its first implementation was invented by our company in 2001, and appeared as so fruitful that now it has been more or less implemented in many other software.

· BestCrypt has a low-level module (so called Keyboard Filter) that automatically turns on when the user enters password in BestCrypt password edit boxes. Keyboard Filter prevents keyboard monitor utilities (like Microsoft Spy++ ) from intercepting a real password that the user types.

· Automatic closing options.

· Timeout: all virtual drives are automatically closed if the user has left computer or simply does not touch keyboard and mouse for the specified time (i.e. a -Screen saver- style time-out).

· Hot Key - all virtual drives are automatically closed if the user presses the Hot Key combination on the keyboard.

· The main commands to control access to encrypted data may be run from Windows Explorer (-My Computer- window) without starting BestCrypt Control Panel. To run these commands from Explorer, you should use the same method as for creating and opening any other document from Explorer, for example, a Microsoft Word document.

· BestCrypt has been designed with an extensible architecture - any third-party encryption software or hardware developers can insert security extensions into the BestCrypt software - for example, additional encryption algorithms, proprietary procedures of entering the passwords, or additional hashing algorithms. To get additional information about the architecture, visit the Jetico webpage.

· The BestCrypt Development Kit contains the source codes of all BestCrypt modules responsible for the security of the software.

· BestCrypt automatically saves information concerning whether to share BestCrypt logical drives on a network. Now user does not have to share the BestCrypt drives every time he/she reboots operating system.

OS : Win XP/2000/Vista/Win 7

Language : Multilingual

Home Page - http://www.jetico.com/


BestCrypt هو تشفير البيانات قوية وسهلة لاستخدام البرمجيات-. يمكنك تخصيص جزء (حاوية) من المساحة الحرة من القرص حيث يمكنك الاحتفاظ كل ما تبذلونه من البيانات الحساسة بشكل مشفر. BestCrypt يخلق محرك الأقراص الظاهري في النظام الخاص بك الذي كنت تعمل مع مثل مع أي حملة أخرى. جميع البيانات المكتوبة هناك المشفرة على ذبابة. خوارزميات التشفير القوي ريجنديل (AES)، السمكة المنتفخة، تووفيش، GOST، DES، وما إلى ذلك LRW، CBC، وسائط التشفير XTS. المهلة وخيارات مفتاح ساخن.
أي عدد من حاويات مخبأة داخل حاوية واحدة الخارجي. يتم تضمين الأداة المساعدة المسح يسمح لك لمحو الملفات على اساس ذبابة في حين يتم حذفها من قبل تطبيقات أو من قبل النظام. تم تطوير المنتج مهنيا BestCrypt التي تحافظ على ملفاتك من عيون الآخرين.

الملامح الرئيسية BestCrypt--:

· لا توجد قيود على عدد محركات الأقراص الفعلية المحلية التي مستخدم بتخزين الحاويات BestCrypt. ويمكن استخدام أي نوع من وسائط مادية لتخزين والوصول إلى البيانات على الحاويات BestCrypt - محركات الأقراص الصلبة، الوسائط القابلة للإزالة، وأجهزة الضوئية الممغنطة، الخ.

· يمكن استخدام أي قرص شبكة الوصول إليها عن طريق برنامج BestCrypt لإنشاء والوصول إلى الملفات الحاويات. قد يكون هذا القرص المشتركة من قبل ملقم شبكة مع أي نظام تشغيل.

· المستخدم قد نسخ (النسخ الاحتياطي) BestCrypt الحاويات من جهاز كمبيوتر واحد إلى آخر في الشبكة وتواصل للوصول إلى البيانات المشفرة دون أي قيد التشغيل على نوع النظام. على سبيل المثال، يمكن للمستخدم نسخ أو نقل الملفات من جهاز كمبيوتر الحاويات مع نظام التشغيل ويندوز على كمبيوتر UNIX، لا تزال حتى الآن الوصول إلى البيانات (تخزينها الآن داخل الحاوية على الكمبيوتر UNIX) من جهاز كمبيوتر ويندوز. نلاحظ أن هناك نسخة منفصلة من BestCrypt لنظام التشغيل لينكس.

· BCWipe فائدة. لتجنب إعادة غير مصرح به لحذف الملفات من الأقراص، يمكنك تشغيل الأداة المساعدة للقضاء BCWipe الملفات المحذوفة من القرص. قد الأداة المساعدة أيضا محو المساحة الحرة وجميع بنطلون الملف على القرص المحدد.

· CryptoSwap فائدة. يمكن BestCrypt تشفير ملف المبادلة Windows. ملف المبادلة هو ملف نظام ويندوز التي تستخدم لدعم الذاكرة الظاهرية، وأنه يمكن تخزين أجزاء من المستندات التي كنت تعمل في شكل مع فتح على القرص الصلب. حتى لو يتم تشفير مستند أصلي من برنامج تشفير بعض قوية، يمكن ل Windows وضع المستند بأكمله أو جزء منه إلى ملف المبادلة في شكل غير مشفر. ويمكن أيضا مفاتيح التشفير وكلمات المرور وغيرها من المعلومات الحساسة يمكن تبديل إلى القرص الصلب. حتى إذا كنت تستخدم جميع من المزايا الأمنية للإصدارات أحدث ويندوز، قد تحقق ببساطة ملف المبادلة في وضع DOS السماح لشخص لاستخراج الكثير من معلومات مثيرة للاهتمام من الملف. بقدر ما نعلم، في هذه اللحظة فقط يسمح التشفير BestCrypt من محتويات ملف المبادلة.

· فائدة الحرس حاوية. هذه الأداة المساعدة يمنع المستخدمين من حذف عرضي مشفر الملفات الحاوية. أيضا، أنه يمنع من حذف الملفات-الحاويات من قبل شخص غير مصرح به لديه الوصول إلى شبكة الكمبيوتر الخاصة بك. قد حاوية في ويندوز الحرس NT/2000/XP/Vista يتم تعطيل فقط من قبل مسؤول.

· يمكن إنشاء حاويات BestCrypt المخفية التي ليست واضحة لمتسلل. يمكنك ببساطة إنشاء حاوية أخرى (مخفية) داخل وعاء (شل) الموجودة بالفعل. البيانات المخزنة داخل شل والحاويات المخفية يمكن أن تكون مختلفة تماما، وكلمات السر للحاويات مختلفة أيضا، وأنه من المستحيل معرفة ما إذا كان الحاويات شل تخفي وعاء مخفي أم لا.

اخترع فكرة حاويات · عضو مختفي و تنفيذ أول من قبل شركتنا في عام 2001، ويبدو بأنها كانت مثمرة حتى الآن، وكان أكثر أو أقل في تنفيذ برامج أخرى كثيرة.

· BestCrypt على وحدة على مستوى منخفض (ما يسمى تصفية لوحة المفاتيح) الذي يحول تلقائيا عندما يقوم المستخدم بإدخال كلمة السر في مربعات التحرير BestCrypt كلمة المرور. لوحة المفاتيح لوحة المفاتيح تصفية يمنع رصد المرافق (مثل مايكروسوفت جاسوس + +) من اعتراض على كلمة السر الحقيقية التي يقوم المستخدم بكتابة.

· خيارات إغلاق تلقائي.

· مهلة: يتم إغلاق كافة محركات الأقراص الظاهري تلقائيا إذا كان المستخدم قد ترك الكمبيوتر أو ببساطة لا لمس لوحة المفاتيح والماوس لوقت محدد (أي شاشة التوقف على غرار المهلة).

· مفتاح ساخن - يتم إغلاق كافة محركات الأقراص تلقائيا الظاهري إذا يقوم المستخدم بالضغط على مفتاح ساخن الجمع على لوحة المفاتيح.

· يمكن تشغيل الأوامر الرئيسي للتحكم في الوصول إلى البيانات المشفرة من ويندوز اكسبلورر (-جهاز الكمبيوتر نافذة) دون بدء BestCrypt لوحة التحكم. لتشغيل هذه الأوامر من مستكشف، يجب عليك استخدام نفس الأسلوب لإنشاء وفتح وأية وثيقة أخرى من مستكشف، على سبيل المثال، مايكروسوفت وورد وثيقة.

· وقد تم تصميم بنية مع BestCrypt الموسعة - أي برمجيات التشفير جهة خارجية أو مطوري الأجهزة الأمنية يمكن إدراج ملحقات في البرنامج BestCrypt - على سبيل المثال، خوارزميات التشفير إضافية، إجراءات الملكية من دخول كلمات السر، أو خوارزميات التجزئة إضافية. للحصول على معلومات إضافية حول الهندسة المعمارية، قم بزيارة صفحة ويب برنامج Jetico.

· وأدوات تطوير BestCrypt يحتوي على رموز المصدر من جميع وحدات BestCrypt مسؤولة عن أمن من البرنامج.

· BestCrypt تلقائيا بحفظ المعلومات بشأن ما إذا كان لمشاركة محركات الأقراص المنطقية BestCrypt على الشبكة. الآن ليس لدى المستخدم للمشاركة في BestCrypt يدفع في كل مرة انه / انها تمهيد التشغيل النظام.

نظام التشغيل: وين XP/2000/Vista/Win 7

اللغة: متعدد اللغات

الصفحة الرئيسية - http://www.jetico.com/







الفئة: برامج ضغط الملفات وتشفيرها | مشاهده: 948 | أضاف: AbwOmar2011 | الترتيب: 5.0/1
مجموع التعليقات: 0
الأعضاء المٌسجلون فقط يٌمكنهم إضافة تعليقات
[ التسجيل | دخول ]
بحث
قائمة الموقع
آرشيف السجلات
إحصائية

المتواجدون الآن: 1
زوار: 1
مستخدمين: 0

Copyright MyCorp © 2020 | Gaza Software