FortKnox Personal Firewall 22.0.660 Download Spiegel

Setup-Datei fk-setup.exe - 4.82 MB - Win2000,Win7 x32,Win7 x64,WinServer,WinVista,WinVista x64,WinXP - Support
Die Dateien sind die Originaldateien. Download3K ändert die Integrität von Dateien in keiner Weise. Überprüfen Sie SHA1 und MD5 zur Bestätigung.
Kaufen oder wählen Sie Spiegel:

Maile mir Updates

Nur auf Download3k.com verfügbar.

Dateiinformationen

  • Dateiname: fk-setup.exe
  • Dateigröße: 4.82 MB
  • Lizenz: Shareware
  • Aktualisiert am: 10/16/2018
  • Downloads: 2184
  • Letzte Woche: 8

  • Kurze Dateiinformationen:
    PE32 executable for MS Windows (GUI) Intel 80386 32-bit

  • MD5 checksum:
    48e54ded55ee69c75f8587920494518f

  • SHA1 checksum:
    b4dc485ccd3c04885b93638071a565deedd79ded

  • Downloadzeit
  • Dialup 12 m (56k)
  • ISDN 5 m (128k)
  • DSL 1 m (512k)
  • Cable 38 s (1024k)
  • T1 26 s (1484k)

  • File section
    File Type: Win32 EXE
    File Type Extension: exe
    MIME Type: application/octet-stream
    EXE section
    Machine Type: Intel 386 or later, and compatibles
    Time Stamp: 1992:06:20 01:22:17+03:00
    PE Type: PE32
    Linker Version: 2.25
    Code Size: 41984
    Initialized Data Size: 120832
    Uninitialized Data Size: 0
    Entry Point: 0xaad0
    OS Version: 1.0
    Image Version: 6.0
    Subsystem Version: 4.0
    Subsystem: Windows GUI
    File Version Number: 0.0.0.0
    Product Version Number: 0.0.0.0
    File Flags Mask: 0x003f
    File Flags: (none)
    File OS: Win32
    Object File Type: Executable application
    File Subtype: 0
    Language Code: Neutral
    Character Set: Unicode
    Comments: This installation was built with Inno Setup.
    Company Name: NETGATE Technologies s.r.o.
    File Description: FortKnox Personal Firewall Setup
    File Version:
    Legal Copyright:
    Product Name: FortKnox Personal Firewall
    Product Version:

Kurze Beschreibung

Ist eine einfach zu bedienende persönliche Firewall, die Ihnen erlaubt, einen PC gegen Hacker-Attacken, Trojaner, Spyware und Internet-Bedrohungen zu schützen. Es gibt einen vollständigen Überblick über alle eingehenden und ausgehenden Netzwerkkommunikation in einer intuitiven Benutzeroberfläche.... mehr
Bewertung
4/5 (5 Stimmen)
Very good
Ihre Stimme