Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Artykuły - podkategorie

 

Artykuły związane z oprogramowaniem.

Artykuły związane z bezpieczeństwem.

Artykuły związane tematycznie z serwisem SoftMania.pl

Artykuły przedstawiające różnego rodzaju ciekawostki.

Artykuły związane z różnego rodzaju nowinkami technologicznymi.

Artykuły

 
Sortuj według:
Pokaż na stronę:   
czytano 3323x | 14.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Tak jak w kinie?

Tajwański Acer zdecydował, aby miłośnicy notebooków mogli w wierniej odbierać wrażenia podczas oglądania filmów na niewielkich ekranach swoich laptopów.

Producent zaprezentował notebooka wyposażonego w 6-głośnikowy system audio (wraz z subwooferem), który jest w stanie reprodukować dookólny dźwięk 5.1.

czytano 2585x | 14.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Atak na 10 tysięcy

Ponad 10 tysięcy stron internetowych padło ofiarą złośliwego oprogramowania w jednym z największych ataków internetowych przeprowadzonych w ostatnim czasie.

Zaatakowane zostały strony należące do biur podróży, witryny rządowe, a także serwisy hobbystyczne. Umieszczony tam kod JavaScript przekierowywał internautów na jeden z chińskich serwisów kontrolowany przez cyberprzestępców – podaje magazyn The Register.

czytano 3119x | 14.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Atak przez FTP

Specjaliści z firmy Rapid7 odkryli lukę w Internet Explorerze 5 i 6. Pozwala ona na zmuszenie przeglądarki do wysyłania poleceń FTP. Cyberprzestępcy mogą jej użyć do kasowania, kradzieży i wgrywania plików na zaatakowany komputer.

Problem leży w nieodpowiednim filtrowaniu adresów FTP przez obie przeglądarki.

czytano 2974x | 11.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Aukcje: Nie dostanie auta za 2,80 zł

Mieszkaniec Jaworzna, który - jak twierdzi - przez pomyłkę wystawił na aukcji internetowej samochód za 2,80 zł w opcji "kup teraz", nie musi przekazywać auta kupującemu. Pomocy w oddaleniu pozwu sądowego, w którym Kupujący żądał wydania samochodu, udzielił mu Rzecznik Konsumentów. (DI)

czytano 2543x | 11.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Przestępcy ukradli Pentagonowi

Rzecznik prasowy Pentagonu przyznał, że w ubiegłym roku doszło do ataku na serwery Departamentu Obrony, podczas którego przestępcy zdobyli "zadziwiającą ilość" danych. Część z nich może być "wartościowa dla przeciwników".

Atak miał miejsce w czerwcu ubiegłego roku, a śledztwo w tej sprawie jeszcze się nie zakończyło.

czytano 2242x | 10.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Aukcje: Uważaj kto podaje się za sprzedawcę!

Większość oszustów aukcyjnych działa poprzez wystawianie fikcyjnych aukcji. Są jednak i tacy, którzy obserwują

aukcje uczciwych sprzedawców, a następnie zaraz po ich zakończeniu kontaktują się ze zwycięzcą i proszą o wpłatę wylicytowanej kwoty na swoje konto.(DI)

czytano 4569x | 10.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Łatwy backup

SanDisk zaprezentował podczas targów CeBIT w Hanowerze proste i szybkie rozwiązanie dla notebooków ułatwiające wykonywanie kopii zapasowych.

Adapter jest w rzeczywistości konwerterem SD-ExpressCard, pozwalający użytkownikom na ochronę danych przechowywanych w notebookach poprzez automatyczne wykonywanie kopii zapasowych na kartę pamięci.

czytano 2816x | 10.03.2008 | Gwiazdka AktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Cebitowy nalot

Policja odwiedziła na odbywających się w Hanowerze targach Cebit ponad pięćdziesiąt stoisk, szukając na nich materiałów, które mogłyby naruszać prawa autorskie.

Przedstawiciele prawa szukając plików MP3 i płyt DVD przeszukali m.in. stoiska 24 chińskich, 12 tajwańskich oraz dziewięciu niemieckich firm.

czytano 2757x | 08.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Piractwo na życzenie branży rozrywkowej

Piractwo w internecie to następstwo braku atrakcyjnej, legalnej alternatywy - wynika z raportu przygotowanego przez brytyjską firmę Wiggin. Co trzeci mieszkaniec Wielkiej Brytanii pobrał nielegalną kopię filmu lub utworu muzycznego z Sieci, bądź też zamierza to zrobić w najbliższym czasie.(DI)

czytano 2752x | 08.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Bezpieczniejsze NATO

Dzięki wyszukanej technologii monitorującej NATO będzie w stanie wykryć każdego, kto zdecyduje się włamać do systemów organizacji.

Communication and Information Systems Services Agency ochrania sieć składającą się z tysięcy komputerów – wszystko dzięki technologii EnCase Information Assurance autorstwa Guidance Software.

czytano 2177x | 08.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Koń trojański szantażuje Chińczyków

Specjaliści znaleźli konia trojańskiego, który szantażuje Chińczyków używających smartfonów z systemem Symbian. Po zainfekowaniu urządzenia SymbOS.Kiazha.A kasuje wszystkie SMS-y i grozi zablokowaniem telefonu, jeśli użytkownik

nie prześle na wskazane konto 50 juanów (ok. 7 USD). Opłatę należy wnieść QQ, wirtualną walutą używaną w komunikatorze QQ.

czytano 2251x | 08.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
W marcu cztery poprawki Microsoftu

Microsoft przygotowuje się do opublikowania kolejnego comiesięcznego zestawu poprawek. W najbliższy Patch Tuesday koncern udostępni cztery łaty. Prawdopodobnie znajdzie się wśród nich poprawka dla znajdującej się w Excelu luki typu zero-day.

czytano 3256x | 07.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
AMD ruszył z 45 nanometrami, nowa Barcelona to bestia wirtualizacji?

Podczas konferencji prasowej na targach CeBIT AMD zademonstrował w akcji układ Phenom wyprodukowany w procesie technologicznym 45 nm.

Na konferencji pojawiło się kilkuset dziennikarzy z całego świata. AMD poruszyło wiele kluczowych kwestii, demonstrując między innymi notebooka zbudowanego z wykorzystaniem platformy Puma (premiera w maju), prezentując technologię CrossFireX i chwaląc się produkowaniem sprawnych układów w procesie 45 nm.

czytano 2732x | 07.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Niebezpieczne karty płatnicze?

Karsten Nohl, 26-letni absolwent University of Virginia, wywołał konsternację, informując na Chaos Communications Congress, że wraz z dwoma kolegami z Niemiec złamał zabezpieczenia jednego z układów RFID, narażając na

niebezpieczeństwo miliony użytkowników kart kredytowych. Nohl nie podał żadnych szczegółów.

czytano 3466x | 03.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Fujitsu Siemens Amilo Si 2636 - mały konkret

Nudne i bezbarwne komputery przenośne już tak silnie nie dominują. Producenci zauważyli, że by przyciągać klientów, trzeba oferować z nimi nie tylko ciekawe konfiguracje, ale i zamykać je w atrakcyjnej formie zewnętrznej.

Nie od dzisiaj wiadomo przecież, że sprzedaje się opakowanie.

czytano 2619x | 03.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
RIM opatentował dwupozycyjny wyświetlacz

Research in Motion otrzymał patent na na wyświetlacz potrafiący przełączać się między poziomym i pionowym trybem pracy.

Wniosek patentowy został złożony w sierpniu 2006 roku; RIM zastrzega w nim ideą polegającą na wykorzystaniu dwóch trybów pracy:

czytano 2229x | 03.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Poważna luka w ICQ

Odpowiednio spreparowane wiadomości, mogą doprowadzić do awarii komunikatora ICQ 6 u innych użytkowników.

Przyczyną problemu jest nieprawidłowe filtrowanie łańcucha formatującego podczas przetwarzania wiadomości HTML zawierających specyfikator w rodzaju %020000000p.

czytano 3405x | 02.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Aukcje: Kolejny proces o auto za złotówkę

Zakończony został kolejny proces o tani samochód zakupiony na Allegro. Tym razem chodziło o Seata nabytego za złotówkę, który sprzedawca wystawił w opcji "kup teraz".(DI)

czytano 2941x | 02.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Łódzcy urzędnicy odcięci od Naszej-Klasy

Pracownicy łódzkiego urzędu miasta większość czasu przed komputerem spędzali na rozmowach GG oraz przeglądaniu stron Naszej-Klasy.(DI)

czytano 3177x | 02.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Są szanse na szybszy Internet

Przesył danych w Internecie z prędkością 100 Gb/s może już niedługo stać się rzeczywistością – firma Alcatel-Lucent poinformowała o pobiciu rekordu w transmisji sygnału z wykorzystaniem światłowodów.

Inżynierowe Alcatel-Lucent wykorzystując mieszankę kilku technologii, w tym „liniowego, zbalansowanego fotoodbiornika optoelektronicznego i ultra-kompaktowego, odpornego na temperaturę miksera”

 
[1]

BullZip PDF Printer 11.10.0.2761

W pełni darmowy program służący do zapisywania dokumentó...

[1]

VSO PhotoDVD 4.0.0.37d

Program pomocny w procesie tworzenia prezentacji fotogra...

[1]

Password Manager XP 3.2.679

Jest to program służący do katalogowania haseł

[1]

cFosSpeed 10.14 Build 2274

Niewielka aplikacja przyspieszająca działanie dostępu do...

[1]

Super Utilities Pro 9.9.8.8

Program do zarządzania oraz optymalizacji systemu Window...

[1]

Easy Rider 3.58

Komputerowy słownik języka angielskiego i niemieckiego

[1]

Auslogics BoostSpeed 9.0.0.0

Jest to narzędzie służące do optymalizacji wielu czynnik...

[1]

SolSuite 2016 v16.8

Zbiór prawie pięciuset różnego rodzaju gier karcianych

[1]

G Data TotalProtection 25.4.0.4

Kompleksowe rozwiązanie, gwarantujące efektywną ochronę

[1]

Raport Kasowy 6.0

Funkcjonalny program, służący do prowadzenia raportów ka...

 
 
update
15.02.2014

Przydatne narzędzie do tworzenia i edycji plików...

update
31.01.2014

Aplikacja służąca do przekierowywania oraz otwie...

new!
22.01.2014

Kompletny pakiet skłądający się z programów: VLC...

update
17.01.2014

Program wspomagający ściąganie plików z Internet...

update
15.01.2014

Program do rozliczania kosztów używania pojazdów...

update
14.01.2014

Aplikacja służy do przygotowywania i drukowania ...

update
14.01.2014

Alternatywa dla programu Płatnik ZUS

new!
14.01.2014

Świetny, bezpieczny menadżer haseł

new!
13.01.2014

Darmowy program do nagrywania i edycji plików wi...

 

Otrzymane hasło:

Informacje:

49 870 331
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.