Popular Posts

Nov 28, 2011

Ashampoo Software Pack [2011]

4252496e9ffc792fbe52014215eb0c47.jpg
Ashampoo Software Pack [2011] | 1,71 Gb


This archive includes the latest versions, with the latest updates to October 2011 from the developer Ashampoo. Programs are designed to perform the myriad of tasks: work with CD / DVD, optimization of the computer, antivirus protection, restoration of hard disk drives, editing text documents and many others.


Programs:
Ashampoo Anti-Malware 1.21
Ashampoo Burning Studio 10.0.15
Ashampoo ClipFinder HD 2.21
Ashampoo Core Tuner 2.01
Ashampoo Cover Studio 2.2.0
Ashampoo FireWall PRO 1.14
Ashampoo Gadge It 1.0.0 RePack
Ashampoo GetBack Photo 1.0.1
Ashampoo HDD Control 2.08
Ashampoo Home Designer Pro 1.0.0
Ashampoo Internet Accelerator 3.20
Ashampoo Magical Defrag 3.0.2
Ashampoo Magical Optimizer 1.22
Ashampoo Magical Snap 2.51
Ashampoo Movie Shrink and Burn 3.03
Ashampoo MP3 AudioCenter 1.70
Ashampoo Music Studio 3.51
Ashampoo MyAutoPlay Menu 1.0.5
Ashampoo Office 2010
Ashampoo Photo Commander 9.3.0
Ashampoo Photo Converter 1.0.1
Ashampoo Photo Optimizer 4.0.1
Ashampoo PowerUp 3.23
Ashampoo Red Ex 1.0.0
Ashampoo Registry Cleaner 1.00 RePack
Ashampoo Security Pack 2.00
Ashampoo Slideshow Studio HD 2.0.1.139
Ashampoo Snap 5.0
Ashampoo Undeleter 1.0 RePack
Ashampoo UnInstaller 4.20
Ashampoo UnInstaller Platinum
Ashampoo Video Styler 1.0.1
Ashampoo WinOptimizer 8.13

Download:


DriverPack Solution 11.9 + Drivers Backup Solution 2.4.11 RePack (10.09.2011) | 3.03 GB

bfa40b.jpg
DriverPack Solution 11.9 + Drivers Backup Solution 2.4.11 RePack (10.09.2011) | 3.03 GB

Assembling Driverpack Solution, containing everything drayverpaki for all modern family of OS Windows (XP, Vista, 7) as of 10/09/2011

Features RePack:
The basis of the shell is taken DriverPack Solution 10 R152, located at code.google.com. The assembly made easy cosmetic changes, the module is completely off the CPU temperature, which in the previous assembly, in some cases led to failure. The purpose of the retrofit assembly is to find alternatives which became cumbersome, original DriverPack Solution. This assembly does not contain advertising resources, widgets, social networking, installers and other programs. DriverPack Solution, in my opinion, should only install the driver. In an addendum to the assembly of integrated software for creating backup the installed drivers "DriversBackUp Solution", which may be useful when backing up the drivers before reinstalling the "live" operating system.
List of packages:
Windows 2000/XP/2003 (x86)
Bluetooth 9.10
Chipset 11.08
CPU 10.05
Graphics A 11.07
Graphics B 11.07
Graphics C 11.07
Graphics Languages ??11.07
Graphics PhysX 11.07
HID 11.05
LAN 11.01
LAN RIS 10.11
Mass Storage 11.08
Miscellaneous 11.08
Modem 11.01
Monitors 10.05
Runtimes for ATI 11.07
Sound A 11.05
Sound B 11.05
TVcard 10.05
Webcam 11.07
WLAN 11.01

Windows Vista / 7 (x86)
Audio 11.04
CableModem 10.01
Cardreaders 11.04.1
Chipset 11.05.1
Gaming 10.01
Graphics A 11.06
Graphics B 11.06
Graphics Mobile 11.06
LAN 11.04.2
Mass Storage 11.05.1
Miscellaneous 11.05.1
Modem 10.01
Monitors 10.01
Touchpad_Mouse 11.07
TVcard 10.01
Webcam 11.03
WLAN 11.04

Windows Vista / 7 (x64)
Audio 11.04
Cardreaders 11.04.1
Chipset 11.05.1
Gaming 8.12
Graphics A 11.06
Graphics B 11.06
Graphics Mobile 11.06
LAN 11.04.2
Mass Storage 11.05.1
Miscellaneous 11.05.1
Monitors 9.11
Touchpad_Mouse 11.07
Webcam 11.03
WLAN 11.04

System requirements:
Memory: 256 MB
Video card: 64 bits

Released: 2011
Version: 11.9
Platform: XP/Vista/7 (x86/x64)
Language: ML


Download Filesonic
http://www.filesonic.com/file/1983116081/D...11.9R.part1.rar
http://www.filesonic.com/file/1983118091/D...11.9R.part2.rar
http://www.filesonic.com/file/1983118411/D...11.9R.part3.rar
http://www.filesonic.com/file/1983126991/D...11.9R.part4.rar
http://www.filesonic.com/file/1983127021/D...11.9R.part5.rar
http://www.filesonic.com/file/1983127091/D...11.9R.part6.rar
http://www.filesonic.com/file/1983134541/D...11.9R.part7.rar

Unattended Soft Pack 20.11.11 (x32/x64)

51c9438fedc40dd35821ba70764f025e.jpg
Unattended Soft Pack 20.11.11 (x32/x64) | 4,92 Gb

Unattended Soft Pack - Collection of programs from fully automatic installation and registration. First of all this package is for those who do their own assembly WPI. This assembly is not the WPI, it is simply a collection of programs, fully packaged and prescribed keys "silent install". With this package you can create your own assembly or WPI used to update an existing one.

The assembly includes:
Acronis.Backup.Recovery.10.0.13762.Workstation
Acronis.Disk.Director.Home.11.0.2343.Final
Actual.Window.Manager.6.7.1
Advanced.SystemCare.Pro.5.0.0.152.Final
AMS.Greeting.Card.Studio.5.35
Animated.Wallpaper.Maker.3.0.0.RUS
Ashampoo.Burning.Studio.11.0.1.Beta
Ashampoo.ClipFinder.HD.2.22
Ashampoo.Undeleter.1.10
AVS.DVD.Authoring.1.3.4.56
Boilsoft.Video.Joiner.6.56.146
BurnAware.Free.4.2.Final
BurnAware.Pro.4.2.Final
BusinessCards.MX.4.62
CometPlayer.1.1
CyberLink.PowerDirector.Ultra.10.0.0.1012.ENG
CyberLink.PowerDirector.Ultra.10.0.0.1012.RUS
Download.Master.5.12.2.1287.Final
Driver.Genius.Professional.10.0.0.820
EASEUS.Partition.Master.9.1.Server
FileRescue.Pro.4.5.111
Generator.Calendarei.3.75
Google.Chrome.15.0.874.121
Hard.Drive.Inspector.3.94.425.Pro
ICQ.7.7.6082
IndigoRose.AutoPlay.Media.Studio.8.0.6.0.RUS
Internet.Download.Manager.6.07.15.Final.Retail
iTunes.10.5.1.42
MAXA.Cookie.Manager.Pro.5.2.0.1
Maxthon.3.2.2.1000.Final
Microsoft.Office.2003.SP3.Updated.15.11.11
Mozilla.Firefox.8.0.1
Mp3tag.2.49a.Final
OnOne.Perfect.Layers.2.0.0
OnOne.Perfect.Portrait.1.0.0
PC.Auto.Shutdown.5.0
PerfectRegistry.2.0.0.1822
Photo.Makeup.Editor.1.81
Photodex.ProShow.Producer.4.52.3053.RUS
Picture.Cutout.Guide.2.7.2
Punto.Switcher.3.2.6.72
QIP.2012.4.0.6783
Rapid.Typing.Tutor.4.2.Final
RealPlayer.15.0.0.198.Final
Registry.Fast.5.0.20111111
SecurityCam.1.1.0.8
Spoon.Studio.2011.9.5.2025.0
SWMole.Clone.Remover.Pro.3.9
TeraCopy.Pro 2.27.Final
The.Cleaner.2012.8.1.0.1109
TuneUp.Utilities.2012.12.0.2100.ENG
TuneUp.Utilities.2012.12.0.2100.RUS
UltraISO.Premium.9.5.2.2836
VMWare.ThinApp.4.7.0.519532
VMware.Workstation.8.0.1.528992
Windows.7.Manager.3.0.3.Final.RUS
WinUtilities.Pro.10.37
WinZip.Pro.16.0.9686.Final
XnView.1.98.5.Complete
Your.Uninstaller!. Pro.7.4.2011.12

Information about the software:
Year: 2011
Title: Unattended Soft Pack
Version: 20.11.11
Developer: SOFTPIR
Platform: Windows XP/2003/Vista/7
Bit: 32bit/64bit
Language: multi
Medicine: sew (Silent Installation)

Download:





Nov 25, 2011

ESET ஸ்மார்ட் செக்யூரிட்டி இலவசமாக 6 மாதங்களுக்கு பெறுவது எப்படி?

Eset-Smart-Security-5-400x311.png

Nod 32 நிறுவனம் தனது கணிணி வைரஸ் எதிர்ப்பான் மென்பொருள் ஆன ESET ஸ்மார்ட் செக்யூரிட்டி 5 .95 6 மாதங்களுக்கு இலவசமாக தருகிறார்கள். இந்த வாய்ப்பை அனைவரும் பயன்படுத்தி கொள்ளுமாறு கேட்டு கொள்ளகிறேன்.

Nod 32 நிறுவனம் ESET ஸ்மார்ட் செக்யூரிட்டி 5 .95 மென்பொருளை ஐக்கிய அமெரிக்கா மற்றும் பிரிட்டன் போன்ற நாடுகளில் இலவச வழங்குகின்றன. பிரிட்டன் மற்றும் ஐக்கிய அமெரிக்கா வெளியே உங்கள் நாடு  இருந்தால், நீங்கள் ப்ராக்ஸி அல்லது VPN பயன்படுத்தி இலவசமாக ESET ஸ்மார்ட் பாதுகாப்பு 5 பயனர் பெயர் மற்றும் கடவுச்சொல் பெற்றுக்கொள்ள முடியும். இயல்பான விலை ESET ஸ்மார்ட் செக்யூரிட்டி 1 ஆண்டு உரிமம் $ 59,99 என்ற விலையில் உள்ளது.

ESET ஸ்மார்ட் செக்யூரிட்டி மென்பொருளை கணினியில் இன்ஸ்டால் செய்யும்போது அதிக இடத்தை பிடித்துகொள்ளது அது மட்டும் இல்லாமல் கணினியின் வேகத்தை குறைக்காது. இந்த ESET வைரஸ் இணைந்த மென்பொருள், எதிர்ப்பு ரூட்கிட், எதிர்ப்பு-ஸ்பைவேர், பெற்றோர் கட்டுப்பாடு, ஃபயர்வால் மற்றும் எதிர்ப்பு ஸ்பேம்.
 
ESET ஸ்மார்ட் செக்யூரிட்டி இலவசமாக 6 மாதங்களுக்கு பெறுவது எப்படி?
ESET-Smart-Security-5-6-Months-License-300x163.png

Visit ESET Smart Security 5 promo page here: ESET promo page. The promo page valid only for USA and UK IP. So if your country outsite the Both country, you can use proxy server.

முதலில் eset promo page என்பதை கிளிக் செய்யவும்.கிளிக் செய்தவுடன் மேலே உள்ள படத்தை பார்க்கவும். இதைபோன்ற வெப் பேஜ் வந்தவுடன் விளம்பர பக்கத்தில் படிவத்தை பூர்த்தி செய்த பிறகு "கோரிக்கை டிரையல்" (Request Trial) பொத்தானை கிளிக் செய்யவும்.
நீங்கள் ஒருமுறை ஆன்லைன் படிவத்தை சமர்பித்தபின் ஒரு சரிபார்ப்பு (Conformation) பெற்றுக்கொள்ள வேண்டும். நீங்கள் மின்னஞ்சல் உரிமையாளர் என்றால் சரிபார்க்க மின்னஞ்சல் உறுதிப்படுத்தல் இணைப்பை சொடுக்கவும்.ஒருமுறை மின்னஞ்சல் சொடுக்கும் போது , நீங்கள் இலவச 6 மாதங்களுக்கு பயனர்பெயர் மற்றும் ESET ஸ்மார்ட் செக்யூரிட்டி 5 கடவுச்சொல்லை பெற்றுக்கொள்ள முடியும்.

ESET ஸ்மார்ட் செக்யூரிட்டி 5 மென்பொருள் ஆனது விண்டோஸ் 2k, விண்டோஸ் எக்ஸ்பி, விஸ்டா, விண்டோஸ் 7 மற்றும் முகப்பு சேவையகம் (HOME SERVER) இல் மட்டும் நிறுவ முடியும். ESET ஸ்மார்ட் பாதுகாப்பு 5 பின்வரும் இணைப்பிலிருந்து பதிவிறக்கம் செய்யலாம்:

32 பிட் விண்டோஸ் பதிப்புக்கு ESET ஸ்மார்ட்
செக்யூரிட்டி 5 பதிவிறக்க இங்கு கிளிக் செய்யவும்.
64 பிட் விண்டோஸ் பதிப்புக்கு ESET ஸ்மார்ட்
செக்யூரிட்டி 5 பதிவிறக்க இங்கு கிளிக் செய்யவும்.

Nov 22, 2011

Torrent File களை IDM மூலம் Download செய்யலாம்..!

நீங்கள் அனைவரும் Torrents பற்றி அறிந்திருப்பீர்கள். பொதுவாக மென்பொருட்கள், திரைப்படங்கள் போன்றவற்றை தரவிறக்கம் செய்துகொள்ள Torrents பக்கங்களின் ஊடாகTorrent கோப்புகளை UTorrents, Bit Torrents போன்ற மென்பொருட்களை பயன்டுத்தி தரவிறக்கம் செய்வோம். 

இவை இலகுவாக இருப்பினும்  இவற்றின் தரவிறக்க வேகமானது seedersleechersinternet connection போன்றவற்றில் தங்கியிருக்கின்றன. வேகமான internet connection  இருப்பின்இதற்கு பிரச்சினை இல்லை... சற்று குறைவான வேகமானால் IDM னை பயன்படுத்தி தரவிறக்கம் செய்வதே இலகுவானதாகும்.
இணையத்தில் பல்வேறு முறைகள் காணப்பட்டாலும் இதுவே இலகுவான வழியாகும். 
  • முதலில்  www.torrentz.eu என்ற தளத்திற்கு சென்று உங்களுக்கு  Downloadசெய்துகொள்ள வேண்டிய torrent file யை Search செய்து தெரிவு செய்யுங்கள்.
  • பின்னர் தெரிவுசெய்த கோப்பினை  Download செய்து கொள்ளுங்கள். 
  • Download செய்த பின்னர்  www.torcache.net என்ற தளத்திற்கு செல்லுங்கள். தரவிறக்கிய கோப்பை உருவில் காட்டப்பட்டுள்ளவாறு cache பொத்தானை அலுத்தி upload செய்து கொள்ளுங்கள். 
  • இங்கு உங்களுக்கு  generate செய்யப்பட்டு புதிய  torrent link தரப்படும் அதனை copyசெய்து கொள்ளுங்கள்.
  • இப்பொழுது  www.torrific.com தளத்திற்கு செல்லுங்கள் முதலில் இங்கு register ஆக வேண்டும் (இலவசம்).
  • copy செய்த சுட்டியை  paste செய்து get பொத்தானை அழுத்துங்கள்.
  • இப்போழுது அனைத்து தரவிறக்க சுட்டிகளையும் காணலாம் அதில் initiate bittorrent transmission பொத்தானை Click செய்யுங்கள்.
  • தற்போது காட்டப்பட்டுள்ள torrent file களில் உங்களுக்கு தேவையான கோப்பின் மேல்  click செய்தால் போதும் IDM window தேன்றும். 
Torrent கோப்புகளை IDM இல் Download செய்ய தொடங்குங்கள்.

நன்றி : ரவி:4thepeople

Nov 16, 2011

Network tutorials Security & Ethical Hacking with 3 CD in one

875511loa.jpg

Network tutorials Security & Ethical Hacking with 3 CD in one
Filseonic | 442 MB

CD1 Contents
===========

Quote: 1. Introduction to Information Security & Ethical Hacking
2. Basics of Networking (Tutorial for beginners)
3. Introduction
4. Hacker Vs Cracker
5. Ethical Hacking
6. Precautions
7. Current Cyber Threats
8. Desktop and Server Security
9. Windows Security
10. Hacking into Windows XP, NT
11. SAM (Security Accounts Manager)
12. Registries
13. Counter Measures
14. Linux Security
15. Hacking into Linux
16. Keyloggers – Hardware & Software
17. Anti Keyloggers
18. Trojans or Remote Administration Tools
19. Spywares
20. Viruses and Worms Introduction
21. Classification of Viruses and Worms
22. Examples of Viruses and Worms
23. Countermeasures
24. Anti Virus
25. LAN Security
26. Threats to LAN
27. Countermeasures
28. Network and File Sharing
29. Firewalls
30. Anti Virus
31. Anti Spywares
32. Network Scanners
33. Introduction to Firewalls
34. Working of a Firewall
35. Types of Firewalls
36. Packet Filters
37. Proxy Gateways
38. Network Address Translation
39. Intrusion Detection
40. Logging
41. Network Tools and Commands (Tutorial)
42. TCP/IP Commands
43. ARP Command
44. Trace route Command
45. Netstat Command
46. Finger Command
47. Ping Command
48. Nbtstat Command
49. Ipconfig Command
50. Telnet Command
===========
CD 2 Contents:
===========
Quote: 1. Internet Security
2. IP Addresses
3. Finding an IP Address
4. Through Instant Messaging Software
5. Through Internet Relay Chat
6. Through Website
7. Through Email Headers
8. Through Message Board Postings
9. Proxies Servers
10. Transparent Proxies
11. Anonymous Proxies
12. Distorting Proxies
13. Elite Proxies
14. Free Proxy Servers
15. Analysis of Email Headers
16. Yahoo Email
17. Google Email
18. SSL (Secure Sockets Layer)
19. IP Spoofing
20. Information Gathering for a Remote System
21. Daemon Grabbing
22. Port Scanning
23. ICMP Messages
24. Banner Grabbing
25. Sockets
26. Detection of TCP Port Scan TCP SYN Scanning
27. Detection of SYN Scans
28. SYN/ACK Scanning
29. Detection of SYN/ACK Port Scan
30. TCP FIN Scanning
31. TCP XMAS tree scanning
32. ACK Scanning
33. UDP Ports
34. Utility
35. Fingerprinting
36. OS Fingerprinting
37. Remote OS Fingerprinting
38. Attacking the System
39. Nontechnical Attacks
40. Network Infrastructure Attacks
41. Operating System Attacks
42. Technical Attacks
43. Denial of Services attacks (DOS Attacks)
44. Threat from Sniffing and Key Logging
45. Trojan Attacks
46. HTTP Request Smuggling g
47. IP Spoofing
48. Cross site scripting (XSS)
49. Buffer Overflows
50. Format Bugs
51. SQL Injection s
52. Input Validation
53. Viruses & Worms
54. Spy Ware Software
55. Password Cracking
56. All other types of Attacks
57. Password Cracking
58. Password Guessing
59. Dictionary Based Attacks
60. Brute-Force Attacks
61. Default Passwords
62. Attacks on LOG files
63. Sniffer Attacks
64. Wireless & Bluetooth Security (Tutorial only) (Introduction Only*)
65. Penetration Testing
66. Definition
67. Methodology
68. Basic Approaches
69. Google Hacking
70. Terminologies
71. Basic Search Techniques
72. Basic Keyword searching
73. Phrase search
74. + Operator search
75. – Operator search
76. Range search
77. Advanced Search Techniques Site
78. Intitle, allintitle
79. Inurl, allinurl
80. Link .
81. Phonebook
82. Rphonebook
83. Bphonebook
84. Daterange
85. Cache
86. Filetype .
87. Robots.txt
============
CD 3 Contents:
============
Quote: 1. Encryption & Cryptography (Introduction Only*)
2. Introduction to Cryptography
3. Private Key Encryption
4. Public Key Encryption
5. DES Algorithm
6. RSA Algorithm
7. Hash Functions
8. MD5 HASH algorithm
9. Digital Signatures
10. Encyptorsetup
11. Computer Forensics (Introduction Only*)
12. Introduction to Forensics
13. Digital Evidence
14. Requirements for Forensics
15. Steps taken in Forensics investigation
16. Acquisition
17. Identification
18. Evaluation
19. Presentation
20. Forensic Toolkit
21. Steganography and Data Hiding
22. Introduction
23. Digital Watermarking
24. Types of Steganography
25. In band Data Insertion
26. Data Algorithmic
27. Overt based grammar
28. Out-band Data Insertion
29. Overwriting Data Insertion
30. Steganography Tools & Applications
31. Catching Criminals
32. Cyber Terrorism
33. Forms of Cyber Terrorism
34. Factors & Reasons
35. Countermeasures
36. Challenges
37. Honey Pots
38. Definition
39. Research Honey Pots
40. Production Honey Pots
41. Low Involved Honey Pots
42. High Involved Honey Pots
43. Pros & Cons
44. Famous Honey Pots
45. Cyber Laws & IT Act India (Introduction Only*)
46. IT Act 2000
47. Domain Name Disputes
48. Definitions and Laws
49. Cyber Crimes & penalties
50. Security Auditing (Introduction Only*)
51. Audit Objectives
52. Risk Analysis
53. Auditing Steps
54. Previous Check
55. Planning & Organisation
56. Network Control – Policies / Stds
57. Network Control – Hardware / Software
58. Network Data Standards and Data Access
59. Hardware and Software Backup and Recovery
60. Software Communications
61. Access to Network Operating Systems Software and Facilities
62. Data Encryption and Filtering
63. Internet Applications
64. Password Protection

LinkWithin

Related Posts with Thumbnails

முந்தய பக்கங்கள்