software center, download, programy, pliki, teledyski, mp3
Menu główne


line strona główna
line darmowy download
line baza artykułów i porad
line kontakt z nami
Programy
line Systemy
line Artykuły PDF

Security

line Skanery
line Sniffery
line Security

Windows

line Użytkowe
line Przeglądarki graficzne
line Kodeki
line Narzędzia plikowe
line Narzędzia dyskowe
line Narzędzia systemowe
line Sterowniki
line Szyfrowanie danych
line Zarządzanie hasłami
line Zarządzanie rejestrem
line Łaty i Patche
line Zarządzanie pamięcią
line Synchronizacja czasu
line Nagrywanie płyt
line Free Antivirus (Darmowe Antyvirusy)
line Sterowniki
line Obróbka dźwięku
line Edycja wideo

Internetowe

line Bezpieczeństwo
line Programy p2p
line Komunikatory
line Dodatki do przeglądarek
line Klienty poczty elektronicznej
line Narzędzia Antyspamowe
line Przeglądarki grup dyskusyjnych
line Przeglądarki Offline
line Serwery poczty elektronicznej
line Telefonia komórkowa
line Wyszukiwarki internetowe
line Zdalny dostęp
line Cybernianie
line Klienty FTP
line Narzędzia internetowe
line Prywatnośc
line Przeglądarki internetowe
line Serwery FTP
line Serwery WWW
line Wspomagacze ściągania
line Zarządzanie siecią lokalną

Tuning Systemu

line Diagnostyka i testowanie
line Inne
line Rozszerzenia pulpitu
line Tapety na pulpit
line Tuning Systemu
line Ikony
line Powłoki
line Tuning sprzętu
line Wygaszacze ekranu

Programowanie

line Kompilatory
line Biblioteki i komponenty
line Bazy danych
line Edytory programistyczne
line Środowiska programistyczne
line Debugery
line Tworzenie wersji instalacyjnych

Webmastering

line Użytkowe
line Kursy

Linux

line Użytkowe
line Internetowe
line Multimedialne

Programy biurowe

line Programy dla firm
line Pakiety biurowe
line Administracja
line Edytory tekstu
line Grafika prezentacyjna
line Kadry i płace
line Wspomaganie projektowania
line Zarządzanie projektami
line Bazy danych
line Finanse i księgowośc
line Handel
line Programy ewidencyjne
line Zarządzanie informacją osobistą (PIM)
Nasze serwisy

Programy download
Bramka SMS
Download
Gry
Gry Online
Linux
Muzyka
Newsy
Programowanie
Program TV
Śmieszne Filmy
Teledyski
Kobiety


Thunderbird 2 dziurawy
Dodano dnia: 15.12.2009, przez: speed
Thunderbird 2 dziurawyDeweloperzy klienta poczty elektronicznej Thunderbird pracują nad załataniem luki pozwalającej atakującemu na zdalne wykonanie złośliwego kodu na komputerze ofiary. Luka dotyczy wersji 2.0.0.23 Thunderbirda – podaje zajmująca się bezpieczeństwem firma Security Reason...
więcej |
Będzie telefon Google'a z systemem Android
Dodano dnia: 15.12.2009, przez: speed
Będzie telefon Google'a z systemem AndroidPomimo wcześniejszych zaprzeczeń, Google przyznało się ostatnio do zaprojektowania swojego własnego konceptu telefonu bazującego na systemie operacyjnym Android. Google nie ujawniło natomiast ani szczegółów budowy urządzenia, ani też informacji, czy ma zamiar rozpocząć sprzedaż telefonu...
więcej |
Firmy słabo chronią swoje dane
Dodano dnia: 15.12.2009, przez: speed
Firmy słabo chronią swoje daneWiele dużych korporacji zapomina właściwie chronić krytyczne informacje – wynika z ostatnich badań przeprowadzonych przez Enterprise Strategy Group (ESG). Drugie już przeprowadzone w tym roku badanie polegało na sprawdzeniu 175 firm IT zatrudniających 1000 lub więcej osób. 40 procent ankietowanych przyznało, że chroni większość swoich danych w sposób wystarczający, zaś 11 procent uważa, iż jedynie część krytycznych informacji jest odpowiednio chroniona. Dwa procent pytanych było pewnych ochrony krytycznych danych, taki sam odsetek nie miał wiedzy na ten temat...
więcej |
Atak na NASA
Dodano dnia: 09.12.2009, przez: speed
Atak na NASACyberprzestępcy wykorzystali słabe zabezpieczenia i włamali się na dwie strony internetowe należące do agencji kosmicznej NASA. Ofiarami ataku padły serwery oddziałów Instrument Systems and Technology oraz Software Engineering – dowody włamania w postaci zrzutów ekranu dostępne są w Internecie pod adresem..
więcej |
Złamano szyfrowanie w Windows
Dodano dnia: 09.12.2009, przez: speed
Niemieccy naukowcy opracowali aż pięć metod, które mogą być wykorzystywane przez cyberprzestępców do omijania technologii szyfrowania danych w systemach operacyjnych Windows...
więcej |
Tysiące klientów BT oskarżonych o piractwo
Dodano dnia: 09.12.2009, przez: speed
Kancelaria prawna ACS:Law ma zamiar wysłać prawie 13 tysięcy listów w których domaga się od (będących także klientami operatora BT) dokonania opłat za nielegalną wymianę plików poprzez Internet....
więcej |
Nowy artykuł został dodany w kategori: Linux
Dodano dnia: 02.10.2009, przez: jaylib
Zapraszamy do zapoznania się z artykułem na temat Wardrivingu: http://www.haksior.com/jak-to-sie-robi-wardriving-na-backtrack-30-1219.html
BackTrack 4 oparty na Debianie
Dodano dnia: 02.10.2009, przez: jaylib
Remote Exploit Development Team ogłosił wczoraj wydanie pierwszej wersji beta systemu BackTrack 4. Nowa wersja, szeroko używanego do testów bezpieczeństwa i penetracji, systemu tradycyjnie jest dostępna jako GNU/Linux Live CD, pojawiają się także nowości, jak to, że wersja finalna ma być pełnowartościowym systemem (“full blown distro”).
więcej |
Haksior.com poszukuje redaktorów.
Dodano dnia: 25.09.2009, przez: speed
Haksior.com poszukuje redaktorów.Komputery to Twoja pasja? Chcesz rozwijać swoje zainteresowania? Dołącz do nas! Zespół haksior.com poszukuje redaktorów do pisania newsów i artykułów. Chętne osoby z doświadczeniem proszę pisać na adres userkamil(at)gmail(dot)com Oferujemy możliwość pracy w rozwijającym się zespole, konto pocztowe w domenie haksior.com. Zapraszamy do współpracy.
Kolejne komputery na platformie Ion
Dodano dnia: 31.05.2009, przez: speed
Po tym jak Acer przełamał pierwsze lody swoim nettop'em AspireRevo, coraz większa liczba producentów decyduję się na wprowadzenie do swojej oferty komputerów opartych o platformę Nvidia ION.
więcej |

strony: [1] [2] [3] [4] [5] [6] [7] [8] [9] ... [75]
Artykuły
line Bezpieczeństwo
line Linux
line Programowanie w Delphi
line Programowanie
line Programowanie [Grafika]
line Kody do gier
line Sprzęt
line Pojęcia komputerowe
Najczęściej czytane
-Podstawy programowa...
-Samba - Linux, inst...
- Łamanie haseł unik...
-Rodzaje hakerskich ...
-Wtyczki przeglądark...
-Skrypty JavaScript ...
- Sniffing
-Kurs TP - podstawy
-Polecenia Linuxa
-Wstep do programowa...
-Usługi zdalnego dos...
-Kurs Pisania OS - c...
-Syntezatory mowy
-Metody wykorzystywa...
-Administracja syste...
Polecamy
Free Proxy Gateway
Visual Basic
programy download hacking program tv bramka sms teledyski kody do gier
trailery filmiki gry online antywirusy artykuły tutoriale systemy
© 2006-2009 haksior.com. Wszelkie prawa zastrzeżone.
Design by jPortal.info
0.118 |