Search 3dfxzone.it using the tag privacy [Page 103]
Get full access to 3dfxzone.it resources, documents, pages, and files using our search technology that displays in a while all contents related to the specified tag PRIVACY. You are viewing the page with number 103.
Found546documents related toPRIVACY tag
You are viewing the page 103 of 110 pages
Yon can also choose another tag and search related contents
xpy è una compatta utility in versione freeware (Open Source) che consente una profonda personalizzazione dei Sistemi Operativi Microsoft Windows 2000/XP/2003 poiche permette di disabilitare numerose funzionalità attive di default, di rimuovere alcuni moduli integrati (come il programma Messenger) e di bloccare le connessioni non desiderate, instaurate...
Basata sul codice Open Source del ben noto xpy per Windows XP, l'applicatione Vispa è finalizzata a garantire in ambiente Windows Vista, 7 e Windows Server 2008 lo stesso livello di privacy assicurato da xpy. In particolare Vispa consente di personalizzare e raffinare la configurazione di Windows Vista, 7 e Windows Server 2008, bloccando tutti i processi...
xpy è una compatta utility in versione freeware (Open Source) che consente una profonda personalizzazione dei Sistemi Operativi Microsoft Windows 2000/XP/2003 poiche permette di disabilitare numerose funzionalità attive di default, di rimuovere alcuni moduli integrati (come il programma Messenger) e di bloccare le connessioni non desiderate, instaurate...
Basata sul codice Open Source del ben noto xpy per Windows XP, l'applicatione Vispa è finalizzata a garantire in ambiente Windows Vista, 7 e Windows Server 2008 lo stesso livello di privacy assicurato da xpy. In particolare Vispa consente di personalizzare e raffinare la configurazione di Windows Vista, 7 e Windows Server 2008, bloccando tutti i processi...
Eraser è un tool Open Source finalizzato ad incrementare la privacy dell'utente durante il normale utilizzo del personal computer. In particolare, è in grado di rimuovere i dati precedentemente memorizzati nel disco o nei dischi rigidi del pc, rendendoli inaccessibili mediante il risorso ad un set di pattern built-in. La sua esecuzione si accompagna...