Simple Project List Software Map

2195 projects in result set
LastUpdate: 2019-03-17 18:34


PeaZip is a free archiver tool. The application provides an unified, natively portable, cross-platform file manager and archive manager GUI for many Open Source technologies like 7-Zip, FreeArc, PAQ, UPX.

Create: 7Z, ARC, BZip/GZip, PEA, TAR, WIM, XZ, ZPAQ, ZIP files and more

Open and extract 150+ file types: ACE, CAB, DEB, ISO, RAR, ZIPX and more

Features of PeaZip includes extract, create and convert multiple archives at once, create self-extracting archives (sfx), split files, strong encryption with two factor authentication, encrypted password manager, secure deletion, find duplicate files, calculate hashes, export task definition as command line script.

활동 백분위 : 730
Activity Ranking: 21Ranking
Register Date: 2010-08-16 15:30
LastUpdate: 2015-06-04 22:40

Darik's Boot and Nuke

Darik's Boot and Nuke (DBAN)は、安全にコンピュータのハードディスクの内容を消去する自己起動フロッピー/CDイメージです。DBANは、一括または緊急のデータ破壊に適切です。

LastUpdate: 2013-08-22 18:10

OWASP Source Code Center

オープン Web アプリケーション セキュリティ プロジェクト (OWASP) ソフトウェアおよびドキュメント リポジトリ。

(Machine Translation)
LastUpdate: 2014-06-16 23:19

Clam AntiVirus

Clam AntiVirus is an anti-virus toolkit designed especially for email scanning on mail gateways. It provides a number of utilities, including a flexible and scalable multi-threaded daemon, a commandline scanner, and a tool for automatic database updates. The core of the package is an anti-virus engine available as a shared library.

LastUpdate: 2014-06-14 04:01

WiKID Two-Factor Authentication System

The WiKID Strong Authentication System is a highly scalable, secure, self-hosted two-factor authentication system. It is simple to implement and maintain, allows users to be validated automatically, requires no hardware tokens, has a simple API for application support (via Ruby, PHP, Java, COM, Python, etc.), supports multiple domains, and supports replication for fault tolerance and scalability. It also supports mutual /host and transaction authentication, wireless tokens only domains, locked tokens (to your PC), anti-keystroke logger keypad PIN entry, etc.

LastUpdate: 2014-01-15 19:51

Android Pattern Unlocker

テスト済みデバイス: 1. 三星銀河 Y 2. 三星銀河 Y Duos 手順: 1. コピー メモリ カード 2. のルートに両方のファイルをあなたの android デバイス 3. 今スイッチあなたデバイス 4. プレス ボリューム今オフそのメモリ カードを挿入 + パワー一緒にこのモードのタッチで回復モード 5. を始めるために家ボタンは動作しませんのでボリュームの上下キーを使用して移動し、ホーム ボタン 6. 今選択 'sd カードから zip を更新' 7. 今を使用して選択'' 8. 黄色の色の選択メニューは 'sd カードから zip を選択' 11. Select '' 12. 現在選択 'はい' 13. その後プロセスは完了を選択し、9. 選択「sd カードから zip をインストールする」10. を表示お使いのデバイスは今パターンを設定する新しい lo 16. ロックを解除いくつかの時間 14. 今戻ると選択再起動デバイス ' 15. 今描画任意パターンを押した後

(Machine Translation)
LastUpdate: 2012-06-13 15:28


Metasploitable2 (Linux)は、Metasploitによるペネトレーションの練習やテストに使用するための、わざと脆弱性を持たせた「やられサーバ」の仮想マシンです。 デフォルトのログインIDとパスワードは、いずれもmsfadminです。

この仮想マシンをDMZ等に設置しないでください。 開発者に連絡を取りたければ、 まで。

LastUpdate: 2019-03-25 14:44


An open-source x64/x32 debugger for windows. Used to research malware or to aid in the process of reverse engineering, without having the source code available.

개발 현황: 5 - Production/Stable
자연 언어: Chinese, English, Russian
운영 체제: Windows
프로그래밍 언어: C++
주제: Security, Debuggers
User Interface: Qt
Register Date: 2017-04-28 23:02
LastUpdate: 2013-05-30 23:47

John the Ripper

John the Ripper is a fast password cracker, currently available for many flavors of Unix, Windows, DOS, BeOS, and OpenVMS. Its primary purpose is to detect weak Unix passwords. It supports several crypt(3) password hash types commonly found on Unix systems, as well as Windows LM hashes. On top of this, lots of other hashes and ciphers are added in the community-enhanced version (-jumbo), and some are added in John the Ripper Pro.

LastUpdate: 2013-12-21 01:48

The GNU Privacy Guard

GnuPG (the GNU Privacy Guard or GPG) is GNU's tool for secure communication and data storage. It can be used to encrypt data and to create digital signatures. It includes an advanced key management facility and is compliant with the proposed OpenPGP Internet standard as described in RFC2440. As such, it is meant to be compatible with PGP from NAI, Inc. Because it does not use any patented algorithms, it can be used without any restrictions.

LastUpdate: 2014-01-31 13:57

Portable OpenSSH

Portable OpenSSH is a Unix/Linux port of OpenBSD's excellent OpenSSH, a full implementation of the SSH1 and SSH2 protocols. It includes sftp client and server support.

LastUpdate: 2014-06-12 11:00


Lynis is an security auditing and hardening tool for Unix derivatives like Linux/BSD/Solaris. It performs an in-depth scan on the system to detect software and security issues. Besides information related to security, it will also scan for general system information, installed packages, and possible configuration mistakes. The software is aimed at assisting automated auditing, configuration management, software patch management, vulnerability detection, and malware scanning of Unix-based systems.

LastUpdate: 2013-10-31 05:17



LastUpdate: 2019-03-09 16:01


VeraCrypt は IDRIX ( による無料のディスク暗号化ソフトウェアであり、TrueCrypt を起源としています。このソフトウェアは、システムやパーティション暗号化に使用されるアルゴリズムに対して強化されたセキュリティを提供し、日々進化し続けているブルートフォースアタックの手法に対抗しています。 たとえば、システム パーティションが暗号化されている場合 TrueCrypt は ハッシュ関数 PBKDF2 RIPEMD160 を 1000回しか繰り返しません。一方、VeraCrypt はこれを327661 回繰り返します。また、標準的なコンテナやパーティション暗号化の場合、TrueCrypt はせいぜい 2000回ですが VeraCryptは 655331回のRIPEMD160 と50万回のSHA-2及びWhirlpoolを使用します。 このセキュリティ強化により、暗号化ボリュームを最初に開く際わずかな遅延が生じますが、アプリケーションを使用する段階では全く影響がありません。これは暗号化ボリュームの正当な所有者は容認できることです。しかし、攻撃者が暗号化されたデータへのアクセスを得ることはより困難になります。 なお、VeraCrypt はTrueCrypt のストレージ形式とは互換性がありません。

LastUpdate: 2011-01-29 09:59

Nmap Security Scanner

Nmap ("Network Mapper") is a utility for network exploration, administration, and security auditing. It uses IP packets in novel ways to determine which hosts are available online (host discovery), which TCP/UDP ports are open (port scanning), and what applications and services are listening on each port (version detection). It can also identify remote host OS and device types via TCP/IP fingerprinting. Nmap offers flexible target and port specifications, decoy/stealth scanning for firewall and IDS evasion, and highly optimized timing algorithms for fast scanning.