29 сен 2010
Мега пак логотипов
Мега пак логотипов


Мега пак логотипов WEB 2.0 [PSD]

29 сен 2010
Логотипы известных брендов
Логотипы известных брендов


Логотипы известных брендов в области компьютерной и мобильной технологии

29 сен 2010
PSD Free Web 2.0 Logos
PSD Free Web 2.0 Logos


PSD Free Web 2.0 Logos

28 сен 2010
Установка и настройка Skype (видео)
Установка и настройка Skype (видео)


Как установить и пользоваться мессенджером Скайп (видео).
Проверка передачи и настройки проги.
Сама программа также присутствует в сборнике.

28 сен 2010
Etxt Антиплагиат
Etxt Антиплагиат


Etxt Антиплагиат - программа по поиску плагиата в сети и оценке уникальности текстов, которая может подробно анализировать тексты на наличие в них плагиата. Etxt Антиплагиат позволяет искать плагиат по основным поисковикам. Вы сможете проверить текст на уникальность, используя программу, быстро и эффективно!

28 сен 2010
Linux: Полное руководство
Linux: Полное руководство


Linux: Полное руководство
Автор: Колисниченко Д., Ален П.В.
Издательство: "Наука и техника"
Качество: Отсканированные страницы
Формат: PDF

18 авг 2010
FanSite Kit для StarCraft II
FanSite Kit для StarCraft II


FanSite Kit для StarCraft II

17 авг 2010
Сетевой сканер Nmap
Сетевой сканер Nmap


Введение

Сетевое сканирование — один из первых шагов в процессе взлома или его предупреждения, так как оно позволяет определить наиболее уязвимые и потенциально опасные открытые порты компьютера. Поскольку каждый компьютер обладает набором определенных особенностей, с помощью сканера портов можно определить, какие службы (FTP-, web-, почтовый сервер и т.п.) запущены на компьютере, а также какая операционная система управляет им. Чем больше служб запущено на компьютере, тем выше вероятность его взлома — ведь каждое программное обеспечение имеет уязвимые места.

Сетевые сканеры предназначены для сканирования определенного сетевого адреса (IP-адреса) или адресов и выявления открытых и, возможно, небезопасных портов на исследуемом компьютере. Тем не менее такие программы применяются, как правило, хакерами для определения возможных уязвимостей и последующего взлома компьютера, а отнюдь не с целью обеспечения его безопасности. Получается, что безопасность и взлом хоть и антиподы по своей сути, но допускают использование одних и тех же средств.

17 авг 2010
SHOUTcast
SHOUTcast


Cоздать радио

У многих в детстве была мечта, создать свое радио, крутить на его волнах только ту музыку, которая нравится.

16 авг 2010
Strategy bux 2.0
Strategy bux 2.0


Очень популярный скрипт bux на проверенном движке 2.0

>> <<