Взломать запороленный WinRAR архив проще простого!!!!!
Взлом Rar архивов за 20 минут это лекго просто....
Поборка интересностей от Softlander.ru
Война миров. Вторжение в Нью-Йорк Symantec Endpoint Protection 11.0.2010.25 Retail MyUSBOnly 4.11 build 980 DJ Selection Vol 180 (Dance Invasion Vol 48) (2008) Windows XP SP3 2008 - ...
Tайны Духов
Отважный капитан отправляется на таинственный остров, чтобы отыскать древние сокровища. Однажды храбрый капитан Джон Тэйлор, встретил в одном из портовых кабаков старца, который рассказал ему легенду ...
Юмористические таблички для дома и офиса
Прикольные юмористические таблички для дома и офиса
Проклятие Монтезумы v1.0 (RUS)
Загадочная страна Монтесумы продолжает удивлять все новыми секретами. В этой игре вы отправитесь в непроходимые джунгли, чтобы отыскать Фонтан Юности, священные воды которого остановят эпидемию ...
Mass Downloader 3.5.740
Download-менеджер, позволяющий ускорять загрузку файлов за счет одновременной закачки нескольких его частей. Уникальная особенность - возможность предварительного просмотра ZIP-архива и закачки ...
UnHackMe 4.8.4.290
UnHackMe - позволяет обнаруживать и удалять новое поколение троянских программ - невидимых троянов. Их еще называют "rootkits". Rootkit - группа программ, которые хакер использует, чтобы маскировать ...
RaimaRadio Pro 2.14
RaimaRadio обладает большим набором возможностей, обеспечивая комфортное прослушивание радиостанций и удобную запись транслируемых данных. Программа содержит множество станций рассортированных на ...
Ad Muncher 4.7.1 RUS-Correct
О программе: Ad Muncher - утилита для удаления всплывающих окон и баннерной рекламы. Главная особенность - небольшой размер. Работает из системной панели, интегрируется практически со всеми ...
Flight Simulator Screensaver 1.1
Заставка на тему фильма-трилогии "Матрица"
This essential resource for Oracle DBAs has been completely updated to cover the new features of Oracle Database 11g, the industry standard Web-enabled enterprise database system. Oracle Database 11g DBA Handbook details each topic with an emphasis on the big picture, enabling you to achieve effective and efficient database management . . .
Очередное творение, в качестве справочника по опциям BIOS, но заслуживающее внимания. В книге приведен алфавитный список опций BIOS, с описанием данной опции и других подбных. При изучении настроек BIOS желательно сначала бегло прочитать соответствующую главу, а затем переходить к описаниям опций.
Microsoft Office Communications Server (OCS) 2007 is Microsofts latest version of Live Communications Server 2005. The product provides management for all synchronous communications that takes place in real time. This includes instant messaging (IM), Voice over IP (VoIP), and audio conferencing and videoconferencing. It will work with your companys existing telecommunications systems without major hardware upgrades. This means your business can deploy advanced VoIP and conferencing without tearing out its preexisting legacy telephone network . . .
`…Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…`. Именно так охарактеризовал данное издание один из американских журналов . . .
Protect your Web 2.0 architecture against the latest wave of cybercrime using expert tactics from Internet security professionals. Hacking Exposed Web 2.0 shows how hackers perform reconnaissance, choose their entry point, and attack Web 2.0-based services, and reveals detailed countermeasures and defense techniques. You'll learn how to avoid injection and buffer overflow attacks, fix browser and plug-in flaws, and secure AJAX, Flash, and XML-driven applications. Real-world case studies illustrate social networking site weaknesses, cross-site attack methods, migration vulnerabilities, and IE7 shortcomings . . .
Prevent catastrophic network attacks by exposing security flaws, fixing them, and ethically reporting them to the software author. Fully expanded to cover the hacker's latest devious methods, Gray Hat Hacking: The Ethical Hacker's Handbook, Second Edition lays out each exploit alongside line-by-line code samples, detailed countermeasures, and moral disclosure procedures. Find out how to execute effective penetration tests, use fuzzers and sniffers, perform reverse engineering, and find security holes in Windows and Linux applications. You'll also learn how to trap and autopsy stealth worms, viruses, rootkits, adware, and malware . . .
Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.
Книга посвящена вопросам практического применения автоматизации тестирования, которое является одним из важнейших аспектов обеспечения качества программных продуктов . . .
ASP.NET 3.5 Unleashed is the most comprehensive book available on the Microsoft ASP.NET 3.5 Framework, covering all aspects of the ASP.NET 3.5 Framework--no matter how advanced . . .