Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Artykuły - podkategorie

 

Artykuły związane z oprogramowaniem.

Artykuły związane z bezpieczeństwem.

Artykuły związane tematycznie z serwisem SoftMania.pl

Artykuły przedstawiające różnego rodzaju ciekawostki.

Artykuły związane z różnego rodzaju nowinkami technologicznymi.

Artykuły

 
Sortuj według:
Pokaż na stronę:   
czytano 2584x | 01.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Numery telefoniczne dla bezdomnych od Google

Gigant internetowy chce zaoferować wszystkim bezdomnym w San Francisco dożywotni numer telefoniczny wraz z automatyczną sekretarką. Ma to im pomóc np. w znalezieniu pracy i utrzymaniu kontaktu z bliskimi. To przy okazji również reklama dla nowej usługi. (DI)

czytano 2690x | 01.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Trudna inwigilacja

Niemiecki sąd najwyższy zadecydował, iż służby specjalne będą musiały otrzymać nakaz sędziowski w celu rozpoczęcia szpiegowania komputera należącego do osoby podejrzanej.

Służby specjalne uzyskiwały dostęp do podejrzanych, wysyłając im listy elektroniczne zawierające konia trojańskiego. Sposób ten wykorzystywany był głównie w przypadku osób podejrzanych o terroryzm.

czytano 3335x | 01.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Robak usuwa rootkita

Cyberprzestępcy stworzyli oprogramowanie usuwające z komputera wcześniej zainstalowane tam rootkity. Nie po to jednak, by pomóc użytkownikowi, a po to, by na ich miejsce wgrać niemal niewykrywalnego trojana.

Trojan.Pandex, gdy infekuje komputer, najpierw zatrzymuje konkurencyjnego rootkita, a następnie wgrywa w jego miejsce własnego, nazwanego Rootkit.Pushu.

czytano 2260x | 28.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Usterka w Microsofcie

Hotmail, usługa pocztowa Microsoftu, padł ofiarą tajemniczego błędu, który przez dłuższy okres nie można było definitywnie naprawić, podał magazyn The Inquirer.
Usterka nie pozwalała użytkownikom usługi na zalogowanie się do swoich kont, oraz innych stron powiązanych tym samym identyfikatorem użytkownika.

czytano 2250x | 28.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
InfoJack atakuje urządzenia przenośne

Pojawił się trojan atakujący urządzenia mobilne działające pod kontrolą systemu operacyjnego Windows CE – poinformował magazyne The Register.

InfoJack rozprzestrzenia się jako aplikacja podszywająca się pod legalny program lub jako kod przenoszący się na kartach pamięci. Zauważony po raz pierwszy w Chinach kod instaluje się automatycznie po włożeniu nieznanej (zainfekowanej) karty pamięci do palmtopa, lub innego urządzenia przenośnego.

czytano 2496x | 28.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Imagine Cup 2008: 196 Polaków w drugiej rundzie

Microsoft podsumował wyniki pierwszej rundy międzynarodowego konkursu technologicznego dla studentów Imagine Cup 2008. W tegorocznej edycji wystartowało 2090 uczestników z Polski, czyli o ponad 500 osób więcej niż w roku ubiegłym.

czytano 2479x | 28.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Zakupy za darmo

W opensource'owym oprogramowaniu przeznaczonym do tworzenia sklepów internetowych - osCommerce i xt:commerce - znaleziono luki, które pozwalają na dokonanie zakupów bez konieczności zapłacenia za towar.

Oba programy można wykorzystać, gdy używają one systemu obsługi kart kredytowych 1&1 ipayment. Programy źle analizują dane otrzymane w odpowiedzi z ipayment. Oszust może to odpowiednio wykorzystać, dzięki czemu system automatycznie przyjmie, że płatność została dokonana.

czytano 2764x | 27.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Dziennikarze-hakerzy

Sędzia stanu Oklahoma publicznie oskarżył dziennikarzy opisujących jedną z toczących się spraw o włamanie się do komputera i kradzież znajdujących się tam informacji.

Sędzie okręgu Cleveland County, Candace Blalock, wysunęła swoje podejrzenia po tym, jak lokalna stacja telewizyjna KWTV-9 ujawniła werdykt w toczącej się sprawie o morderstwo, zanim został on ogłoszony.

czytano 2117x | 27.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Kolejny sposób omijający filtry antyspamowe

Spamerzy coraz częściej wykorzystują automatyczne mechanizmy „odbijające” listy elektroniczne wysyłane do skrzynek, których właściciele są poza biurem.

McAfee Avert Labs informuje o nowej technice, w której spamerzy zakładają fikcyjne konta e-mailowe, a następnie konfigurują je w taki sposób, aby automatycznie wysyłały odpowiedzi zatytułowane „out of office” pod adresy, od których otrzymały list elektroniczny.

czytano 3093x | 27.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Firefox 3 coraz bliżej

Już za kilka tygodni pojawi się czwarta i końcowa wersja beta przeglądarki internetowej Firefox 3 – poinformował wice prezes Mozilli, Mike Schroepfer.

Edycja ta zawierać ma poprawki dotyczące wykorzystywania pamięci oraz żądania XML HTTP (cross-site). W przypadku pamięci deweloperzy Firefoksa przeprojektowali sporą część kodu przeglądarki – zapewnił Schroepfer.

czytano 2693x | 26.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Ruszy proces za “Windows Vista Capable”

Decyzją sędziego federalnego dojdzie do rozpatrzenia pozwu przeciwko Microsoft – użytkownicy zarzucają korporacji wprowdzenia w błąd poprzez oznaczanie komputerów z Windows XP jako "Windows Vista Capable".

czytano 2802x | 26.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Acer startuje z Blu-ray

Już w drugim kwartale bieżącego roku na rynek trafić mają produkowane przez Acera notebooki wyposażone w napędy Blu-ray.

Trzeci co do wielkości producent komputerów na świecie uważa, że to właśnie komputery przenośne są urządzeniami, w których spopularyzują się napędy HD.

czytano 2476x | 26.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Szerokie pasmo z kosmosu

Japonia wystrzeliła w kosmos eksperymentalnego satelitę komunikacyjnego, który jest częścią ambitnego programu

kosmicznego mającego na celu udostępnienie superszybkiego Internetu w niedostępnych dla połączeń naziemnych obszarach Japonii, a następnie w pozostałych rejonach Azji.

czytano 2337x | 25.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Google pomaga w wyszukiwaniu luk

Grupa Cult of the Dead Cow (CDC - Kult Martwej Krowy) zaprezentował program narzędziowy, który czyni z wyszukiwarki Google automatyczny skaner luk.

czytano 2793x | 24.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Gates ogłasza śmierć klawiatury

Bill Gates zadeklarował, że według przewidywań Microsoft klawiatury komputerowe zostaną w krótkim czasie zastąpione ekranami dotykowymi oraz technologią rozpoznawania mowy.

czytano 2204x | 24.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Pamięci ulotne nie tak bardzo ulotne

Oprogramowanie szyfrujące wykorzystywane w wielu systemach może być ominięte za pomocą “prostych, nie niszczących technik” – określili to naukowcy.

Skonstruowany przez pracowników Electronic Frontier Foundation, Princeton University i Wind River System raport wyjaśnia, iż wiele obecnie dostępnych programów szyfrujących dane na dyskach może być narażonych na szwank dzięki DRam.

czytano 5608x | 23.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Vista SP1 niekompatybilna z oprogramowaniem

Microsoft opublikował listę aplikacji, które przestaną funkcjonować po zainstalowaniu pierwszego zbioru poprawek dla Visty.

czytano 2026x | 23.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Kanadyjscy cyberprzestępcy zaatakowali polskie komputery

Policja z prowincji Quebec poinformowała o rozpracowaniu sieci cyberprzestępców atakujących komputery na całym świecie.

W wyniku nalotu przedstawicieli prawa aresztowano 16 osób – są on najprawdopodobniej związani z największą w historii Kanady aferą internetową.

czytano 2870x | 21.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Toshiba przejmuje produkcję Sony

Zgodnie z zapowiedziami, Toshiba przejmuje od Sony dział produkcyjny – transakcja została wyceniona na 832 mln dolarów.

Umowa została oficjalnie potwierdzona przez obie zainteresowane korporacje. Utworzone joint-venture, kontrolowane przez Toshibę, zajmować się będzie produkcją układów scalonych, w tym słynnych procesorów Cell.

czytano 2210x | 21.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Microsoft przygotowuje bunt akcjonariuszy Yahoo?

Z najnowszych doniesień wynika, że Microsoft chce doprowadzić do wymiany zarządu Yahoo!. Koncern z Redmond wynajął firmę Innisfree M&A Inc., która specjalizuje się w przygotowywaniu tego typu operacji.

Nieoficjalnie wiadomo, że może to kosztować firmę Gatesa od 20 do 30 milionów dolarów.

 
[1]

DVD PixPlay 10.21

Program przydatny podczas tworzenia płyt VCD

[1]

ElcomSoft Distributed Password Recovery ...

Aplikacja umożliwiająca łamanie różnego rodzaju haseł z ...

[1]

WinXP Manager 8.0.1

Program służący do przyspieszania systemu Windows XP

[1]

n-Track Studio 8.0.1 Build 3396

Program jest swego rodzaju studiem nagraniowym, przydatn...

[1]

BWMeter 7.1.1

Aplikacja służy do pomiaru wykorzystania naszego łącza i...

[1]

UltimateZip 9.0.0.22

Program służący do pakowania oraz rozpakowywania plików

[1]

Foxit Advanced PDF Editor 3.0.5.0

Aplikacja służąca do edycji dokumentów w formacie PDF

[1]

Auslogics Registry Defrag 11.0.9.0

Program służy do czyszczenia systemowego rejestru z różn...

[1]

Outpost Security Suite Pro 9.3 (4934.708...

Pakiet w pełni chroniący nasz komputer przed wszelkimi z...

[1]

Autodesk 3ds Max 2018.1

Aplikacja służąca do modelowania, animacji oraz renderin...

 
 
update
12.01.2014

Aplikacja umożliwiająca bezpośredni kontakt ze z...

update
12.01.2014

Wystrzel celnie wybuchowe ptaszysko

new!
12.01.2014

Bezpłatna aplikacja dokładnie analizująca dysk t...

new!
12.01.2014

Program do upraszczania codziennych czynności na...

update
09.01.2014

Uniwersalny program do wszelkiego rodzaju faktur...

update
07.01.2014

Program do zgrywania, przetwarzania oraz edycji ...

update
31.12.2013

Program do czytania nagłówków wiadomości RSS, RD...

update
02.12.2013

Aplikacja służąca do wykrywania i usuwania złośl...

update
23.11.2013

Bardzo dobry serwer WWW w wersji 2.2.x dla Windo...

update
18.11.2013

Starsza wersja świetnego program nagrywającego

 

Otrzymane hasło:

Informacje:

49 870 331
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.