Por admin | diciembre 19th, 2012

Second Copy 8.1.1.0 Portable

Second Copy te permite realizar copias de seguridad de ficheros tanto en red como de forma local, en la misma unidad de disco y entre diferentes unidades. El programa soporta la definición de perfiles o configuraciones en los que podremos especificar el origen, el destino y la frecuencia con la que deseamos que se realice

Seguir leyendo / Read more

Por admin | diciembre 18th, 2012

Privacy Eraser Pro 9.50 Portable

Privacy Eraser Pro es la herramienta perfecta para todos aquellos usuarios preocupados por su seguridad e intimidad a la hora de usar un ordenador o navegar por Internet. Una de ellas es, por ejemplo, Privacy Eraser Pro. Con este programa puedes eliminar con facilidad cualquier pista de tu navegación Web (memoria caché, ficheros temporales,

Seguir leyendo / Read more

Por admin | diciembre 7th, 2012

PrivaZer 1.5.1 Español Portable

Al utilizar el ordenador, Windows guarda información de lo que has hecho, los programas que has utilizado, las páginas que has visitado… Es inevitable, y aunque puede que no resulte un problema si el PC es tuyo, sí lo es cuando estás en el equipo de un amigo o en un lugar

Seguir leyendo / Read more

Por admin | diciembre 3rd, 2012

Xeoma Video Surveillance Software 12.11.23 Español Portable

Video Vigilancia, intuitivo, control flexible, a distancia, detectores, etc Xeoma es un sistema de video vigilancia que le proporciona una interfaz fácil de usar. Es compatible con cualquier cámara web e IP, así como cámaras de Internet. Práctico archivo funciona en un modo de ciclo (grabaciones viejas gradualmente eliminado). Usted puede utilizar incorporado en

Seguir leyendo / Read more

Por admin | noviembre 29th, 2012

SoftPerfect WiFi Guard 1.0.0 Portable

SoftPerfect WiFi Guard es una herramienta esencial para todos ejecutando una red WiFi para mantenerlo seguro. En general, las modernas redes WiFi están bien protegidos, pero hay una serie de debilidades que pueden comprometer su contraseña WiFi, lo que incluye las vulnerabilidades de ataques de fuerza bruta y cifrado. Como resultado, una

Seguir leyendo / Read more