Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Artykuły - podkategorie

 

Artykuły związane z oprogramowaniem.

Artykuły związane z bezpieczeństwem.

Artykuły związane tematycznie z serwisem SoftMania.pl

Artykuły przedstawiające różnego rodzaju ciekawostki.

Artykuły związane z różnego rodzaju nowinkami technologicznymi.

Artykuły

 
Sortuj według:
Pokaż na stronę:   
czytano 4844x | 21.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Dla chcących - IE7

Microsoft przypomina menedżerom IT, iż planowana na 12 lutego „wysyłka” poprawek Windows Server Update Service będzie zawierała automatyczną aktualizację przeglądarki internetowej do wersji Internet Explorer 7.

Firmy, które chcą pozostać przy IE6 otrzymają opis, w jaki sposób ustrzec się przed automatyczną aktualizacją.

czytano 2684x | 21.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
WiMax to przyszłość

Do 2013 roku ponad połowa wszystkich subskrybentów szerokopasmowej usługi bezprzewodowego dostępu do Internetu na dużych obszarach będzie pochodziła z Azji - wynika z raportu Jupiter Research.

WiMax będzie najlepiej rozwijać się w takich krajach jak Indie, Korea, Pakistan oraz Australia - w sumie z nowej technologii korzystać może do 2013 roku ponad 40 milionów osób.

czytano 2913x | 19.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Luki w Apache'u

Znaleziono luki w modułach Apache'a, najpopularniejszego oprogramowania serwerowego na świecie. Dziura w trzech z nich pozwala na przeprowadzenie ataku typu cross-site scripting (XSS), a w czwartym - DoS.

Wadliwe moduły to m.in. mod_status, mod_proxy_ftp, mod_proxy_balancer, mod_autoindex (tylko w serwerze Apache 1.3.x) oraz mod_imagemap.

czytano 2889x | 19.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
MacBook Air - najcieńszy notebook świata

Podczas konferencji Macworld Expo Apple zaprezentowało ultra cienkiego notebooka o nazwie Macbook Air.

Grubość laptopa nie przekracza 1,9 cm, wyposażono go w 13,3 calowy ekran oraz pełnowymiarową klawiaturę. Prezes Apple’a postanowił zaprezentować notebooka w interesujący sposób – wyciągając go z koperty.

czytano 3104x | 19.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Skuteczny nalot

Nalot australijskiej policji na kawiarnię internetową w Sydney, która oferowała na sprzedaż sporą liczbę pirackiej muzyki i filmów zmusił konkurujące kafejki do błyskawicznej reakcji i usunięcia swoich nielegalnych „zasobów”.

Pracownicy trzech dużych kawiarni internetowych poinformowali w wywiadzie dla Sydney Morning Herald, iż udostępniali zazwyczaj swoim klientom piracką zawartość, jednak usunęli materiał naruszający prawa autorskie po informacji o nalocie policji na konkurencyjny lokal.

czytano 2554x | 19.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Uwaga, dziura!

Microsoft ostrzega użytkowników przed luką w arkuszu kalkulacyjnym Excel, która jest wykorzystywana przez cyberprzestępców.
Firma z Redmond otrzymała już zgłoszenia ataku, w którym wykorzystywany jest list elektroniczny zawierający złośliwy plik-załącznik. Aby atak się udał, ofiara musi go uruchomić.

czytano 2690x | 19.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Nowe groźne, rootkity prawie nie do wykrycia

PandaLabs ostrzega przed nowym typem rootkitów instalujących się na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Dzięki temu są one znacznie trudniejsze lub wręcz niemożliwe do wykrycia.
Cyberprzestępcy chętnie korzystają z rootkitów, ponieważ służą one do ukrywania aktywności innych złośliwych programów, przez co ich wykrycie staje się trudniejsze.

czytano 3041x | 16.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Polska Partia Piratów działa już

Chcemy skończyć z prawem, które przeciętnego Kowalskiego traktuje jak potencjalnego przestępcę.
Skończyć z prawem, które podporządkowuje życie ludzi interesom wielkich firm - mówią założyciele polskiej Partii Piratów, która od kilku tygodni jest pełnoprawną partią polityczną w naszym kraju.

Czy Polacy oczekujący postępowych zmian w prawie, uwzględniających rozwój technologiczny oraz związaną z nim ewolucję społeczną, doczekali się w końcu swoich reprezentantów na polskiej scenie politycznej? (DI)

czytano 2167x | 16.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Cyberprzestępcy zaatakowali Excela

Microsoft opublikował informacje o poważnym błędzie występującym w Excelu. Wynika z niej, że cyberprzestępcy zaczęli aktywnie go wykorzystywać.
Luka występuje w MS Office Excel 2003 SP2, Excel Viewer 2003, Excel 2002 i Excel 2004 for Mac. Microsoft nie informuje o szczegółach luki. Wszystko wskazuje na to, że Excel 2007, Excel 2003 SP3 oraz Excel 2008 for Mac są bezpiecznie.

czytano 2773x | 16.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Większość routerów jest podatnych na atak

Specjaliści ds. bezpieczeństwa odkryli lukę, która znajduje się w większości domowych routerów. Ułatwia ona atakującemu zdalne sterowanie tymi urządzeniami, przekierowując znajdujące się w sieci lokalnej komputery do fałszywych stron internetowych.

czytano 2789x | 15.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
TP: Światłowód w każdym domu, gdyby nie UKE

Telekomunikacja Polska obiecuje światłowód u każdego abonenta i usługi o jakich nam się nie śniło po wybudowaniu sieci nowej generacji (NGN). Gigant uważa, że może to zrobić, ale w jego ocenie główną przeszkodą na drodze do telekomunikacyjnego raju jest regulator - pisze Puls Biznesu.

Według Pulsu Biznesu TP może podjąć decyzje o rozpoczęciu budowy sieci NGN opartej na technologii IP jeszcze w tym roku. (DI)

czytano 2663x | 15.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Niebezpieczne ramki

Już czas, aby dodać cyfrowe ramki wyświetlające zdjęcia do grupy elektronicznych produktów konsumenckich, które mogą zawierać różnego rodzaju złośliwe oprogramowanie.

W ubiegłym miesiącu przynajmniej trzy osoby zgłosiły przypadek, w którym nabyte po wakacjach „fotoramki”, niewielkie płaskie wyświetlacze prezentujące cyfrowe zdjęcia, starały się po podłączeniu do komputera zainstalować w jego pamięci malware – informuje Internet Storm Center.

czytano 3216x | 15.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Sony wie lepiej

Sony pragnie wywołać kolejną wojnę standardów – tym razem związana jest ona z bezprzewodowym USB.

Mimo że prawie każda większa firma technologiczna zaakceptowała standard bezprzewodowego USB (w tym takie korporacje, jak Intel, Microsoft, HP oraz Samsung), Sony zaprojektowało swój własny standard TransferJet.

„TransferJet to niezmiernie prosta technologia bezprzewodowa, która nie wymaga skomplikowanego konfigurowania oraz obsługi” - tłumaczy Sony.

czytano 3203x | 13.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Polskie sklepy internetowe narażają klientów

Zespół Bezpieczeństwa PCSS poddał testom 50 losowo wybranych sklepów internetowych w Polsce, w celu sprawdzenia, na ile bezpieczne jest dokonywanie zakupów w Sieci.

Robiąc internetowe zakupy zwykle ujawniamy wiele informacji na swój temat. Są one nie tylko cenne dla różnego rodzaju agencji reklamowych czy konkurencyjnych sklepów, ale również dla przestępców, którzy na przykład mogą wykorzystać je w celu wyszukiwania potencjalnych ofiar, dokonywania wymuszeń itp. (DI)

czytano 2740x | 13.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Złodziej - podróżnik

Obywatel Kolumbii przyznał się do kradzieży środków finansowych 600 osób, wykorzystując do tego celu oprogramowanie rejestrujące stan bufora klawiatury.

40-letni Mario Simbaqueba Bonilla zainstalował oprogramowanie logujące w komputerach umieszczonych w centrach hotelowych i kafejkach internetowych.Komasował on fundusze z kilku kont, przelewając je na inne, do których miał także dostęp, a następnie z nich zasilał karty kredytowe.

czytano 2524x | 11.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Jak skorzystać z ulgi na internet

Wkrótce zaczniemy składać zeznania podatkowe do urzędów skarbowych. Warto pamiętać, że korzystając z ulgi na internet można zyskać na podatku nawet 304 zł, w przypadku osiągnięcia 40% progu podatkowego.

Ulga na internet umożliwia każdemu podatnikowi, który płaci za internet w swoim miejscu zamieszkania, pomniejszenie dochodu za rok podatkowy o maksymalnie 760 zł. Wydatki na internet muszą być jednak odpowiednio udokumentowane. (DI)

czytano 2541x | 10.01.2008 | Gwiazdka AktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Policja, Cyfra+ i Allegro ścigają piratów

Akcja przeciwko piratom telewizyjnym, którzy nielegalnie handlowali sprzętem i kartami do odbioru telewizji cyfrowej, po raz kolejny została przeprowadzona przy współpracy Policji i Cyfry+. W akcji pomagał również Dział Bezpieczeństwa serwisu Allegro.pl.

CYFRA+ podaje, że regularnie monitoruje aukcje przeprowadzane za pośrednictwem Allegro i informuje operatora serwisu o ewentualnych naruszeniach. (DI)

czytano 2655x | 10.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Jak polatać Boeingiem?

Specjaliści ds. bezpieczeństwa ostrzegają, iż najnowszy samolot Boeinga, 787 Dreamliner jest podatny na ataki cyberprzestępców.

US Federal Aviation Administration wyraża głębokie zaniepokojenie faktem, iż sieć komputerowa samolotu jest potencjalnie narażona na ingerencję pasażerów, którzy pragną podłączyć się z urządzeniami do „swojego” LAN-u. Okazuje się, że projektanci systemu pozwolili, aby korzystający z Internetu pasażerowie mogli teoretycznie dostać się do systemów nawigacyjnych i kontrolnych samolotu – te dwie sieci nie są fizycznie oddzielone

czytano 2399x | 10.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Niebezpieczna aktualizacja Shareazy

Użytkownicy opensource'owego klienta P2P Shareaza, powinni bardzo uważać przy instalowaniu nowszych wersji. Developerzy Shareazy utracili bowiem kontrolę nad witryną shareaza.com, z której pobierane są poprawki.

Teraz należy ona do firmy iMesh. Pod pretekstem aktualizacji Shareazy dostarcza ona oprogramowanie iMesh i BearShare ze zmodyfikowanym interfejsem użytkownika i załączonym oprogramowaniem typu adware.

czytano 9589x | 10.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Pierwszy koń trojański na iPhone'a

Pojawił się pierwszy koń trojański na iPhone'a. Szkodliwy kod udaje ważną systemową poprawkę i jest rozpowszechniany jako "iPhone firmware 1.1.3 prep". Jego twórcy chcieli prawdopodobnie pokazać jedynie, że możliwe jest napisanie takiego kodu, gdyż koń trojański jest nieszkodliwy. Problemy pojawiają się, gdy chcemy go odinstalować.

Jeśli zauważymy, że na naszym iPhonie znajduje się "iPhone firmware 1.1.3 prep" i spróbujemy je usunąć, to wraz z nim kasowane są takie narzędzia jak Erica's Utilities i OpenSSH.

 
Brak danych dla wybranej kategorii.
 
 
update
20.04.2013

Wedle mojej oceny najlepszy polski edytor HTML

update
09.04.2013

Darmowe narzędzie do usuwania prywatnych danych

update
09.04.2013

Kompletny pakiet służący do ochrony przed hakera...

update
06.04.2013

Jest to program konwertujący pliki MP4, M4V i MP...

update
01.04.2013

Program służący do wykonywania kopii bezpieczeńs...

update
30.03.2013

Najnowsza, jeszcze testowa wersja komunikatora A...

update
23.03.2013

Rozbudowane narzędzie, które służy do organizowa...

update
16.03.2013

Oprogramowanie wspomagające nadruk techniką ligh...

update
09.03.2013

Kopiuje płyty CD i DVD

update
09.03.2013

Jest to zbiór bibliotek niezbędnych dla wszelkie...

 

Otrzymane hasło:

Informacje:

49 880 443
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.