VeraCrypt 1.26.20 Скачать зеркала

Файл установки VeraCrypt_Setup_x64_1.26.7.msi - 31.86 MB - Windows - Поддержка
Все файлы оригиналы. Download3K не переупаковывает и не изменяет загрузку любым способом. Проверьте подтверждения SHA1 и MD5.
Выберите скачать зеркало:

Отправить мне письмо

Доступно только на Download3k.com.

Информация о файле

  • Имя файла: VeraCrypt_Setup_x64_1.26.7.msi
  • Размер файла: 31.86 MB
  • Лицензия: Freeware
  • Обновление: 2/8/2025
  • Загрузок: 783
  • Прошлой неделе: 1

  • Краткая информация о файле:
    PE32 executable (GUI) Intel 80386, for MS Windows

  • MD5 checksum:
    ac94e8096a9809983afa98a0c2d68d53

  • SHA1 checksum:
    818b3c612850564e7dd3a554a73ee0e451c8df68

  • Время загрузки
  • Dialup 78 m (56k)
  • ISDN 34 m (128k)
  • DSL 9 m (512k)
  • Cable 4 m (1024k)
  • T1 3 m (1484k)

  • File section
    File Type: Win32 EXE
    File Type Extension: exe
    MIME Type: application/octet-stream
    EXE section
    Machine Type: Intel 386 or later, and compatibles
    Time Stamp: 2025:02:04 06:09:55-05:00
    Image File Characteristics: Executable, 32-bit
    PE Type: PE32
    Linker Version: 14.42
    Code Size: 542208
    Initialized Data Size: 18829312
    Uninitialized Data Size: 0
    Entry Point: 0x31ca0
    OS Version: 6.0
    Image Version: 0.0
    Subsystem Version: 6.0
    Subsystem: Windows GUI
    File Version Number: 1.26.20.0
    Product Version Number: 1.26.20.0
    File Flags Mask: 0x0017
    File Flags: (none)
    File OS: Win32
    Object File Type: Executable application
    File Subtype: 0
    Language Code: English (U.S.)
    Character Set: Unicode
    Company Name: IDRIX
    File Description: VeraCrypt Setup
    File Version: 1.26.20
    Legal Trademarks: VeraCrypt
    Original File Name: VeraCrypt Setup.exe
    Product Name: VeraCrypt
    Product Version: 1.26.20

Краткое описание

VeraCrypt - это бесплатное программное обеспечение для шифрования дисков, разработанное компанией IDRIX и основанное на TrueCrypt.
VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его невосприимчивым к новым разработкам в атаках методом перебора.... Больше
Оценка
2/5 (2 votes)
Medium
Ваш голос