Plug Spy

Plug Spy 2.3.1 更新

插头间谍是一个小学一年级的工具来观察你的Mac。它会自动激活屏幕锁定并触发动作,以防意外发生。如果你独自一人离开你的Mac上你的手机即时通知会给你额外的安全性。插件间谍住在OS...

Intego NetBarrier X8

Intego NetBarrier X8 10.8.4 更新

Intego公司NetBarrier X8保持外人完全属于他们的地方:从你的Mac。它提供了自动保护,您从一个位置移动到下一个,所以无论你是在家中,工作,或者你最喜欢的咖啡馆抓咖啡,你会被对陌生人和可疑的应用程序维护。来自未知设备和应用程序试图访问您的文件安全无忧的保障。位置感知的网络保护。快速简单设置可以专门定制适合您的需要 什么是此版本的新: OS X 10.11埃尔卡皮坦兼容性 什么在10.8.3版本是新的: 解决新的OS X 10.9.5签名问题 什么是新的在10.8.2版本: 解决新的OS...

MacFort

MacFort 4.9.9.0 更新

MacFort是一个创新的工具,它使您能够轻松地加密和密码保护个人文件和文件夹,应用程序及其相关文件的能力。只需点击两下,MacFort让您的密码保护多个应用程序的数据在Mac上(例如:Dropbox的,苹果的邮件,iPhoto图库,照片库,Mac的Outlook,笔记,提醒,有一天,Evernote的,浏览器历史记录,联系人,聊天记录,或任何个别文件和文件夹,你想远离窥视的眼睛。 MacFort可以让你安全地通过创建密码保护,加密库存储您的重要文件。使用AES...

NordVPN

NordVPN 1.0

一个VPN服务加密的网络和设备之间的所有流量。此外,它可以防止跟踪软件,并组织监控您的网上活动,并帮助隐藏自己的IP地址。疏通网的另外一个好处是可访问所有的地域封锁的互联网内容。 NordVPN Mac应用程序,使这一过程变得简单。引入突破性的VPN应用功能 - 独特的算法,选择了 最快的服务器为您的VPN连接。这个应用程序是建立创造最佳的用户体验。让NordVPN担心加密和算法,同时采用了简单而有效的互动地图。使用NordVPN上最多6个设备与一个帐户。选择从全球100多个服务器。...

Wondershare的PDF密码Remover是一个小而易于使用的PDF格式裂解装置,以帮助用户解密PDF保护和删除打印,直接编辑和复制的限制。至于打开密码保护的PDF文件,用户需要输入正确的密码才能解锁设备的PDF文件,然后使用PDF密码卸妆删除的保护。 PDF密码器消除了对PDF打印,编辑和复制的限制。 PDF密码卸妆也可以移除PDF打开密码,当用户输入正确的密码。 PDF密码卸妆使用户的上传至200...

Rohos Logon Key

Rohos Logon Key 3.3 更新

Rohos登录密钥将任意USB驱动器插入一个安全密钥为您的Mac。使用Rohos登录密钥可以添加硬件级防护为您的Mac。您的安全优势:> Mac电脑的保护,但你并不需要手动输入的密码每次解锁你的Mac的时间;自动锁定您的MAC屏幕时,USB钥匙拔下;解锁你的Mac计算机配有USB令牌是全自动和快速的 什么是此版本的新: 3.2版本引入了新的方式来迅速锁定你的Mac,当你一步远 什么版本3.0是新的: 添加了多种认证方式的支持。 - 使用任何身份验证设备在任何时间。 增加了智能手机的身份验证方法。 ...

Invisible

Invisible 1.6.1 更新

最快捷的方式,让个人证件远离不必要的眼睛。文件拖放到看不见的瞬间将其隐藏起来,使他们再次可见很容易地与一个按钮的点击。 固定的隐藏文件的通过:您的所有私人文件 是什么在此版本中是新的妥善保管好出来查看,并设置密码保护甚至更多一片心意。菜单 什么的1.6版本是新的: 试用版现在沙盒 - 请在升级前全部取消隐藏文件。新的隐藏文件现在隐藏spotight。 什么1.5.1版本新 修正了一些错误的控制台消息(MAS版只)。 什么版本1.5是新的 - 更新版权 - 增加收视按钮 -...

IPinator

IPinator 1.0.1

IPinator允许你发送匿名邮件,并加密您的Internet连接。 VPN - 改变你的IP与IPinator保护您的在线隐私。当你浏览Internet正常,您的计算机,使直接连接到您访问的网站。随着IPinator VPN运行,匿名代理服务器设置为您和您访问的网站之间传递信息,所以网站看到的假IP中继,而不是你的真实IP地址。凡被这些假的IP地址在哪里? IPinator...

Undercover

Undercover 6.0.1 更新

卧底定期检查与卧底服务器。万一被盗,Mac的独特暗中ID被添加到列表中的暗中服务器上,启动恢复过程。在恢复阶段,暗中进行在互联网上发送它的当前位置,从而使暗中团队来标识计算机的确切物理位置。此外,卧底也发出了被盗的Mac截图,揭示了小偷的身份信息。那么卧底恢复中心将与执法部门合作,以恢复在Mac ...