ax crypt

Ax NetGuard

Ax NetGuard
ax netguard a été développé pour vous tenir au courant de toute l'activité internet de votre ordinateurgrâce à ax netguard vous allez pouvoir protéger vos enfants des sites qui ne leurs corresponds pas ou surveiller vos éléves ou employés [...] ce programme permet en effet jours par jours de voir tous les sites qui ont été visités et à quelle heure , le nombre d'accès à chaques domaines est égalements comptabilisé / mais la force de ce programme réside dans la possibilité de limiter l'accès au web | vous pouvez décider à tout moment de bloquer l'accès à un site ou à une page spécifique ; il est également possible d'empecher l'accès à des sites dont l'url contient un mot clé spécifié : ax netguard a été développé pour vous...Télécharger
  • Sécurité & Vie privée Talos - Tesla Decrypt
    • Ajouté le :03/03/2016
    • Mis à jour le :07/03/2016
    • Type :Freeware
    • Langue :Anglais

    Talos - Tesla Decrypt

    Talos - Tesla Decrypt
    • Système d'exploitation :
    • Windows

    Si d'aventure votre ordinateur se retrouvait infecté par une variante du ransomware tesla crypt vous serez content de savoir qu'il existe un outil libre et gratuit qui permet de retrouver ses fichiers chiffrés et de se débarrasser de l'invité inopportunplutôt que de vous décrire l'outil voici son mode d'emploi: copiez le fichier “key [...] dat” dans le dossier de l'outil et spécifiez le fichier chiffré ou le dossier contenant les fichiers chiffrés , et voilà! si tout va bien les fichiers ont été restaurés / voici une liste des commandes supplémentaires: /help – affiche le message d'aide | /key – ajouter à la main la clé de cryptage 32 bytes/64 chiffres /keyfile – indiquer le chemin du fichier “key ; dat” utilisé pour retrouver la clé maître : /file – déchiffre un fichier /dir – déchiffre tous les fichiers “ecc” dans le dossier et sous dossiers indiqués /scanentirepc – déchiffre tous les fichiers “ [...] ecc” de l'ordinateur /keeporiginal – conserve les fichiers originaux pendant le déchiffrage /deleteteslacrypt – tue et nettoie le fichier actif de tesla crypt , sans garantie de résultat mais recommandé! retrouvez le guide complet sur les ransomware ici / si d'aventure votre ordinateur se retrouvait... Télécharger

  • Sécurité & Vie privée

    Talos - Tesla Decrypt

    Talos - Tesla Decrypt
    • Système d'exploitation :
    • Windows
    Talos - Tesla Decrypt
    • Ajouté le :03/03/2016
    • Mis à jour le :07/03/2016
    • Type :Freeware
    • Langue :Anglais

    Si d'aventure votre ordinateur se retrouvait infecté par une variante du ransomware tesla crypt vous serez content de savoir qu'il existe un outil libre et gratuit qui permet de retrouver ses fichiers chiffrés et de se débarrasser de l'invité inopportunplutôt que de vous décrire l'outil voici son mode d'emploi: copiez le fichier “key [...] dat” dans le dossier de l'outil et spécifiez le fichier chiffré ou le dossier contenant les fichiers chiffrés , et voilà! si tout va bien les fichiers ont été restaurés / voici une liste des commandes supplémentaires: /help – affiche le message d'aide | /key – ajouter à la main la clé de cryptage 32 bytes/64 chiffres /keyfile – indiquer le chemin du fichier “key ; dat” utilisé pour retrouver la clé maître : /file – déchiffre un fichier /dir – déchiffre tous les fichiers “ecc” dans le dossier et sous dossiers indiqués /scanentirepc – déchiffre tous les fichiers “ [...] ecc” de l'ordinateur /keeporiginal – conserve les fichiers originaux pendant le déchiffrage /deleteteslacrypt – tue et nettoie le fichier actif de tesla crypt , sans garantie de résultat mais recommandé! retrouvez le guide complet sur les ransomware ici / si d'aventure votre ordinateur se retrouvait... Télécharger

  • Programmation Virtual Serial Port ActiveX
    • Ajouté le :21/07/2015
    • Mis à jour le :28/01/2016
    • Type :Freeware,Shareware
    • Editeur :ELTIMA Software
    • Langue :Anglais

    Virtual Serial Port ActiveX

    • Système d'exploitation :
    • Windows

    Virtual serial port activex control est un composant avancé qui donne à votre application la possibilité de créer un nombre illimité de paires de ports série virtuelsvotre application pourra créer supprimer et contrôler totalement les ports séri virtuels [...] les ports virtuels fonctionnent comme les ports réels c'est pourquoi d'autres applications ne pourront voir la différence entre les ports réels et virtuels , on peut contrôler les données envoyées vers le port com virtuel par d'autres applications et répondre à elles en envoyant vos propres données / virtual serial port activex d'eltima permet aux développeurs d'avoir les fonctions telles que la détection d'applications qui ouvrent le port série virtuel; l'émulation complète de débit en baud l'émulation de la rupture de la ligne de connection; le changement de noms de ports virtuels et beaucoup d'autres fonctions extraordinaires | virtual serial port activex est compatible avec microsoft visual c++ 5 6 microsoft visual basic 5 6 borland c++ builder 3 6 borland delphi 3 6 ; virtual serial port activex control est un... Télécharger

  • Programmation

    Virtual Serial Port ActiveX

    • Système d'exploitation :
    • Windows
    Virtual Serial Port ActiveX
    • Ajouté le :21/07/2015
    • Mis à jour le :28/01/2016
    • Type :Freeware,Shareware
    • Editeur :ELTIMA Software
    • Langue :Anglais

    Virtual serial port activex control est un composant avancé qui donne à votre application la possibilité de créer un nombre illimité de paires de ports série virtuelsvotre application pourra créer supprimer et contrôler totalement les ports séri virtuels [...] les ports virtuels fonctionnent comme les ports réels c'est pourquoi d'autres applications ne pourront voir la différence entre les ports réels et virtuels , on peut contrôler les données envoyées vers le port com virtuel par d'autres applications et répondre à elles en envoyant vos propres données / virtual serial port activex d'eltima permet aux développeurs d'avoir les fonctions telles que la détection d'applications qui ouvrent le port série virtuel; l'émulation complète de débit en baud l'émulation de la rupture de la ligne de connection; le changement de noms de ports virtuels et beaucoup d'autres fonctions extraordinaires | virtual serial port activex est compatible avec microsoft visual c++ 5 6 microsoft visual basic 5 6 borland c++ builder 3 6 borland delphi 3 6 ; virtual serial port activex control est un... Télécharger

  • Sécurité & Vie privée Da Vinci Crypt
    • Ajouté le :01/07/2012
    • Mis à jour le :28/01/2016
    • Type :Freeware,Shareware
    • Editeur :Laurent's Code
    • Langue :Français

    Da Vinci Crypt

    • Système d'exploitation :
    • Windows

    Da vinci crypt est un logiciel open source sous licence gnu gplinitialement créé par un petit groupe de lycéens soucieux de rendre le monde numérique plus sûr pour le plus grand nombre da vinci crypt offre la possibilité à l'utilisateur de chiffrer ses données personnelles et de les stocker ensuite dans les pixels d'une image de son choix sans déformer celle ci [...] ce mode de cryptage permet une double sécurité : le chiffrement via les algorithmes à chiffrement symétriques blowfish et un anonymat de taille puisque les données une fois stockées dans une image sont indétectables , da vinci crypt offre également aux artistes qui souhaitent publier et partager leurs œuvres sur internet de pouvoir le faire en toute sécurité en leur proposant une option de 'signature numérique' de l'œuvre permettant ainsi à son créateur légitime de pouvoir justifier de son origine en tout état de cause / da vinci crypt est un logiciel open source... Télécharger

  • Sécurité & Vie privée

    Da Vinci Crypt

    • Système d'exploitation :
    • Windows
    Da Vinci Crypt
    • Ajouté le :01/07/2012
    • Mis à jour le :28/01/2016
    • Type :Freeware,Shareware
    • Editeur :Laurent's Code
    • Langue :Français

    Da vinci crypt est un logiciel open source sous licence gnu gplinitialement créé par un petit groupe de lycéens soucieux de rendre le monde numérique plus sûr pour le plus grand nombre da vinci crypt offre la possibilité à l'utilisateur de chiffrer ses données personnelles et de les stocker ensuite dans les pixels d'une image de son choix sans déformer celle ci [...] ce mode de cryptage permet une double sécurité : le chiffrement via les algorithmes à chiffrement symétriques blowfish et un anonymat de taille puisque les données une fois stockées dans une image sont indétectables , da vinci crypt offre également aux artistes qui souhaitent publier et partager leurs œuvres sur internet de pouvoir le faire en toute sécurité en leur proposant une option de 'signature numérique' de l'œuvre permettant ainsi à son créateur légitime de pouvoir justifier de son origine en tout état de cause / da vinci crypt est un logiciel open source... Télécharger

  • Utilitaires MacKrack
    • Ajouté le :08/08/2006
    • Mis à jour le :28/01/2016
    • Type :Freeware
    • Editeur :Braden
    • Langue :Anglais

    MacKrack

    • Système d'exploitation :
    • Macintosh

    Mackrack permet de tester la résistance d'un mot de passe face à une attaque de type force brute ou dictionnaireil supporte les algorithmes crypt md5 sha 1 et salted sha 1 [...] deux modes vous sont proposés : dictionnaire et force brute , vous pouvez utiliser plusieurs dictionnaire et utiliser ceux fournis avec l'application ou les votre / mackrack permet de tester la résistance d'un... Télécharger

  • Utilitaires

    MacKrack

    • Système d'exploitation :
    MacKrack
    • Ajouté le :08/08/2006
    • Mis à jour le :28/01/2016
    • Type :Freeware
    • Editeur :Braden
    • Langue :Anglais

    Mackrack permet de tester la résistance d'un mot de passe face à une attaque de type force brute ou dictionnaireil supporte les algorithmes crypt md5 sha 1 et salted sha 1 [...] deux modes vous sont proposés : dictionnaire et force brute , vous pouvez utiliser plusieurs dictionnaire et utiliser ceux fournis avec l'application ou les votre / mackrack permet de tester la résistance d'un... Télécharger

  • Programmation Serial Port ActiveXControl
    • Ajouté le :30/06/2011
    • Mis à jour le :28/01/2016
    • Type :Freeware
    • Editeur :Eltima Software
    • Langue :Anglais

    Serial Port ActiveXControl

    • Système d'exploitation :
    • Windows

    Serial port ax control est un composant activex permettant de communiquer facilement avec les périphériques utilisant une connexion rs232 modems lecteurs de code barre etcpermet une configuration avancée [...] serial port ax control est un composant... Télécharger

  • Programmation

    Serial Port ActiveXControl

    • Système d'exploitation :
    • Windows
    Serial Port ActiveXControl
    • Ajouté le :30/06/2011
    • Mis à jour le :28/01/2016
    • Type :Freeware
    • Editeur :Eltima Software
    • Langue :Anglais

    Serial port ax control est un composant activex permettant de communiquer facilement avec les périphériques utilisant une connexion rs232 modems lecteurs de code barre etcpermet une configuration avancée [...] serial port ax control est un composant... Télécharger

  • https://www.toucharger.com/article-media/170x125/22-comment-recuperer-les-fichiers-cryptes-par-le-ransomware-cryptohost.jpg
  • Article Comment récupérer les fichiers cryptés par le ransomware CryptoHost ?
    • Ajouté le :01/01/1970
    • Mis à jour le :01/01/1970

    Comment récupérer les fichiers cryptés par le ransomware CryptoHost ?

    Cryptohost connu également sous le nom de maname crypt est un logiciel malveillant appartenant à la catégorie des ransomwaresil ne fonctionne pas comme la plupart des rançongiciels qui cryptent vos données et vous demandent de payer pour les récupérer [...] cryptohost  innove puisqu’il agit en déplaçant vos fichiers dans un archive , rar protégée par un mot de passe / il s’infiltre sur votre ordinateur en se faisant passer pour le fameux logiciel de p2p µtorrent | ainsi lorsqu'un internaute pense télécharger µtorrent il se retrouve malheureusement avec un logiciel malveillant de la pire espèce ; « vos fichiers ont été chiffrés et sont inutilisables et inaccessibles : ne vous inquiétez pas ils sont en sécurités pour le moment »c’est la première phrase du message de rançon de cryptohost qui vous demande pas moins de 0 33 bitcoins 120 euros pour récupérer vos fichiers [...] si vous avez êtes malheureusement victime de cryptohost voici comment récupérer vos fichiers sans débourser le moindre centime grâce à la méthode de bleeping computer michael gillepsie et malwarehunterteam , l’algorithme utilisé par cryptohost pour créer le mot de passe qui verrouille l’archive contenant vos fichiers est généré en combinant le numéro d’identification du processeur de votre ordinateur le numéro de série de la carte mère ainsi que celui de votre disque dur principal / de ce fait personne ne possède le même mot de passe | cryptohost connu également sous le nom de... Lire la suite

  • Article

    Comment récupérer les fichiers cryptés par le ransomware CryptoHost ?

    Comment récupérer les fichiers cryptés par le ransomware CryptoHost ?
    • Ajouté le :01/01/1970
    • Mis à jour le :01/01/1970

    Cryptohost connu également sous le nom de maname crypt est un logiciel malveillant appartenant à la catégorie des ransomwaresil ne fonctionne pas comme la plupart des rançongiciels qui cryptent vos données et vous demandent de payer pour les récupérer [...] cryptohost  innove puisqu’il agit en déplaçant vos fichiers dans un archive , rar protégée par un mot de passe / il s’infiltre sur votre ordinateur en se faisant passer pour le fameux logiciel de p2p µtorrent | ainsi lorsqu'un internaute pense télécharger µtorrent il se retrouve malheureusement avec un logiciel malveillant de la pire espèce ; « vos fichiers ont été chiffrés et sont inutilisables et inaccessibles : ne vous inquiétez pas ils sont en sécurités pour le moment »c’est la première phrase du message de rançon de cryptohost qui vous demande pas moins de 0 33 bitcoins 120 euros pour récupérer vos fichiers [...] si vous avez êtes malheureusement victime de cryptohost voici comment récupérer vos fichiers sans débourser le moindre centime grâce à la méthode de bleeping computer michael gillepsie et malwarehunterteam , l’algorithme utilisé par cryptohost pour créer le mot de passe qui verrouille l’archive contenant vos fichiers est généré en combinant le numéro d’identification du processeur de votre ordinateur le numéro de série de la carte mère ainsi que celui de votre disque dur principal / de ce fait personne ne possède le même mot de passe | cryptohost connu également sous le nom de... Lire la suite