TABELLA DI VALUTAZIONE
I software riportati nella tabella sottostante si possono suddividere in due
categorie. Una raggruppa software che hanno il mero scopo di cifrare dati (@),
l'altra racchiude software che cifrano e nascondono file in altri file
(@).
Nella tabella viene riportata una valutazione globale dei software, da
interpretare in virtų della seguente legenda:
OTTIMO
#
# # #
BUONO
# # #
SUFFICIENTE # #
MEDIOCRE #
Tutte le valutazioni riportate nella tabella provengono dal sito
www.webattack.com da cui,
alle pagine
www.webattack.com/freeware/security/fwencrypt.shtml e
www.webattack.com/shareware/security/swencrypt.shtml, č possibile
effettuare il download dei software esaminati.
WEBATTACKŪ č un marchio della WebAttack Inc. e tutti i diritti sono riservati.