Download

Programy Antywirusowe 


Firewall


Monitoring Komputera 


Programy antyspyware 


Programy antyspamowe 


Pakiety zabezpieczające 


Ochrona prywatności


Szczepionki antywirusowe 


Szyfrowanie danych


Antydialery 


Sklep

Kup oprogramowanie

Avast, NOD32, Kaspersky, ArcaVir
Ostatnio dodane
Norton 360™ w ...
Hijackthis 2.0.4
Microsoft Security E...
McAfee PL
BitDefender Antiviru...
Panda Antivirus Pro ...
mks_vir 9.0 Build 583
Norton AntiVirus 201...
Avast Free Antivirus...
ComboFix(Combo Fix)
Sygate Personal Fir...
Sunbelt Personal Fir...
SafeCryptor 1.5
F-Secure Internet Se...
Panda Global Protect...
Norton Internet Secu...
Comodo Internet Secu...
Spamfighter
MailWasher Free 6.5.2
TrueCrypt 6.3
Spamihilator 0.9.9.44
Malwarebytes Anti-Ma...
IObit Security 360 1.30
Spyware Doctor 2010
Spybot - Search & De...
Koala AntyDialer 1.1
OsMonitor Monitoring...
Free Key Logger
Ashampoo FireWall Fr...
Vista Firewall Contr...
Outpost Firewall Pro...
ZoneAlarm 9.1
Avast Home Edition -...
Avira AntiVir Perso...
AVG Anti-Virus Free ...
Advanced System Clea...
ALPass 2.8 PL
Advanced System Clea...
Advanced Hide Folde...
CCleaner 2.21.940
Simple Machine Prote...
Szczepionki 1.011.05...
Narzędzie do usuwani...
Kaspersky Virus Remo...
Ad-Aware 2007 Free 7...
Spyware Doctor®...
PC Tools Firewall Pl...
G DATA AntiVirus + F...
CA Anti-Virus 2009
Kaspersky Anti-Virus...
Amazon Chmura usługi EC2
Ludzi, którzy uruchomić usługi EC2 Amazon chmur musi być szczęśliwy tydzień jest prawie nad.

Chmura oparte EC2 (Elastic Compute Cloud) została zatrzymana skoki mijającym tygodniu przez dwa wypadki: zagrożone wewnętrzne służby, które wywołały botnet i danych nie powiodła się centrum władzy w Wirginii.

W środę naukowcy bezpieczeństwa CA stwierdził, że wariant ten niesławny kradzież haseł bankowych trojana Zeus miał zainfekowanych komputerach klienckich po hakerzy byli w stanie zagrozić miejscu na EC2 i używać go jako własny C & C (dowodzenie i kontrola) operacji.

Don DeBolt, dyrektor ds. badań zagrożenia z HCL Technologies, że wykonawca nie badań nad bezpieczeństwem dla CA, CNET powiedział, że botnet pierwsze wyszło na jaw, gdy jego firma została przeglądając spam i stwierdził jeden z URL kawałek malware o nazwie xmas2. exe, opisane w blogu. Po zbadaniu sprawy, DeBolt odkrył to wariant bot Zeusa, że wzywał do domu komputer wewnątrz Amazon Web Services, w którym mieści EC2.

Jak keylogger, Zeus jest swoiście przechwytywania informacji o koncie bankowym zauważyć DeBolt, i starał się wykonać to samo przestępstwo w tej sprawie. Bot również próby raportu adresy IP wszystkich klientów, które zostały zakażone przez spam. Cyberprzestępcy podobno podkradał ich w sposób EC2 uzyskując dostęp poprzez witryny hostowane na usługi Amazon.

Gdy bot odkrył, DeBolt i jego zespół skontaktował Amazon, aby dostarczyć wszystkich informacji od swoich klientów na bazie analizy. Od tego czasu, plików, które służą do botnetu na stronie Amazon nie są już aktywne.
Dodane przez domanu dnia December 12 2009 00:34:24 · Czytaj więcej · 0 Komentarzy · 759 Czytań Drukuj
Pracownik Mozilla touts Bing przez Google, powołując prywatności
Google CEO Eric Schmidt jest najnowszą z Doliny Krzemowej CEO zwrócić gniew po co sugeruje, że ludzie szukają prywatność nie chcieć patrzeć do Internetu, aby go odnaleźć.

"Myślę, że sprawy wyroku," Schmidt powiedział, znajdujących się na CNBC "Jeśli masz coś, czego nie chcesz, aby kto wie, może nie należy robić to w pierwszej kolejności. Jeśli naprawdę potrzebujesz tego rodzaju ochrony prywatności, w rzeczywistości wyszukiwarek - w tym Google - nie zachować tę informację od jakiegoś czasu i ważne, na przykład, że wszyscy jesteśmy przedmiotem w Stanach Zjednoczonych do Patriot Act i możliwe jest, że wszystkie te informacje mogą zostać udostępnione organom ".

W pewnym sensie, Schmidt był ograniczając się do stwierdzenia prawdy o prawa amerykańskiego w jego obecnym brzmieniu. Jednak jego "być może nie należy robić to na pierwszym miejscu" uwagi, w szczególności, pojawiły się HACKLES adwokatów prywatności i inne.

Wśród reakcji najciekawsze delegowania na weterana Mozilla osobista strona WWW sugerujące, że użytkownik może chcieć, aby przejść do Bing ze względu na lepszą politykę prywatności.

"To był Eric Schmidt, CEO Google, mówiąc dokładnie to, co myśli o swoją prywatność," Mozilla Dyrektor Wspólnoty Rozwoju Asa Dotzler powiedział w swoim osobistym blogu, odnosząc się do uwag CNBC. "Nie ma wątpliwości, nie" wyrwane z kontekstu "tutaj. Obejrzyj wideo.



Dodane przez domanu dnia December 12 2009 00:32:49 · Czytaj więcej · 0 Komentarzy · 610 Czytań Drukuj
Trend Micro prognozy przyszłych zagrożeń
Cloud computing oraz wirtualizacji są tylko dwie technologie, że cyberprzestępcy pragną wykorzystać, prognoz raportu opublikowanego w środę przez sprzedawcę bezpieczeństwa Trend Micro.

Rocznym wyprzedzeniem oferuje nowe możliwości Cyberprzestępcy jak polują na bardziej cele i nowe wyzwania, jak ludzie starają się chronić, mówi Trend Micro 2010 Future Threat Report (PDF).

Cloud computing i wirtualizacji może być opłacalny. Ale ponieważ jesteśmy poza granicami własnych spółki, zapory, mogą być potencjalnie tereny otwarte dla cyberprzestępców do atakowania. Przerwy w październikowych danych Sidekick uwydatniło słabe Chmura, który Cyberprzestępcy mogą nadużycia, zgodnie z Trend Micro.

Sieci społecznościowe okazały się być atrakcyjny obszar źli, że zmiana Trend Micro uważa, że wzrosną za pomocą inżynierii społecznej. Cyberprzestępcy próbują wprowadzić wspólnot ludzi i gronem przyjaciół w miejscach takich jak Facebook, w celu kradzieży danych osobowych.

Wystąpienia złośliwego oprogramowania będzie przejście od globalnych krajobraz bardziej lokalnym, ukierunkowanych ataków, podobnie jak strategia zatrudnionych przez Conficker, które Trend Micro zwraca "starannie zaaranżowane i architektura ataku.

Dodane przez domanu dnia December 12 2009 00:31:10 · Czytaj więcej · 0 Komentarzy · 587 Czytań Drukuj
Norton Online Backup 2.0
Kilka lat temu napisałem post spływały najlepsze miejsca do przechowywania plików online. Spośród sześciu że pokryte, dwa od zamknięty sklep i jeden zmienił swoją nazwę.

To ciągle zmieniających miejsce. Od tamtej pory widzieliśmy wiele nowych podmiotów do przechowywania plików online oraz gry kopii zapasowej. Norton Online Backup jest stosunkowo nowy produkt, który staje się coraz bardzo silne upgrade środę wersję 2.0 swojego produktu. Nowa wersja zawiera wsparcie dla systemów Mac i Windows, 90-wersji pliku dzień i możliwość wysłania pliku do pobrania linki poprzez e-mail.

Norton Online Backup strony głównej pozwala na sprawdzanie statusu każdego komputera, na swoim koncie.


Norton zebrała bardzo solidne oferty z wersji 2.0 programu Norton Online Backup. Wprowadzany jest wsparcie dla Intel-oparty Mac po raz pierwszy w tym wydaniu. To jest ogromna, zwłaszcza, gdy firma stara się oferować rozwiązania dla całego gospodarstwa domowego. W przypadku większości innych przechowywania kopii zapasowych online lub usługi koncentrują się na obsłudze jednego użytkownika, Norton położyła nacisk na ochronę całej rodziny lub gospodarstwa domowego. Kiedy kupujesz roku usługi, mają prawo do zarządzania i tworzenia kopii zapasowych do pięciu komputerów na koncie. Jeff Kyle, menedżer grupy produktów w odniesieniu do produktu, powiedział, że wsparcie dla Ubuntu powinna nadejść około marca.

Wersji plików jest mile widziane oprócz Norton Online Backup. Pozwala to zobaczyć poprzednie wersje kopii zapasowych plików na okres do 90 dni. Oznacza to, że jeśli przypadkowo dokonać zmian, które nie chcą mieć, możesz po prostu wrócić do poprzedniej wersji. To jest podobne do funkcji, które oferuje Apple z Time Machine.

Ponadto Norton Online Backup 2.0 pozwala na przesyłanie plików za pośrednictwem poczty e-mail. Możesz wybrać kilka plików do wysłania, a zostaną one przedstawione do odbiorcy na łatwe do strony docelowej użytkowania. Możesz nawet hasło ochrony tych plików lub kontroli, jak długo będą one dostępne do pobrania.

Norton Online Backup strony docelowej do plików przesyłanych za pośrednictwem poczty e-mail.

Moje obecne rozwiązanie do przechowywania plików i tworzenia kopii zapasowych jest Live Mesh, która stale monitoruje komputer w poszukiwaniu zmian w kopii zapasowych plików i automatycznie przesłane im. Podczas tej funkcji jest wielki, może niekiedy powodować spowolnienie komputera, ponieważ wniosek zmierza do wykorzystania znacznej ilości zasobów. Norton Online Backup to klient jest bardzo lekki i pracuje w regularnych kopii zapasowej systemu, co oznacza, że kontrole w zakresie zmian w kopii zapasowych plików w wyznaczonym czasie i nie wszystko na raz. Powoduje to mniej napowietrznych w systemie.

Inne, drobniejsze elementy wyposażenia, w tym wydaniu są otwarte pliku kopii zapasowej, który potwierdza plików, nawet jeśli jest używany na komputerze, plik czyszczenie i uproszczony interfejs set-up/user.

Norton Online Backup ma 30-dniowy okres próbny i pełne koszty wersji $ 50 za jeden rok, co daje 25 GB pamięci i pozwala na maksymalnie pięciu komputerów na koncie.
Dodane przez domanu dnia December 12 2009 00:29:01 · Czytaj więcej · 0 Komentarzy · 629 Czytań Drukuj
Microsoft świece zero-dołkowe IE dni
Microsoft wydał we wtorek poprawki dla krytycznych luk w zabezpieczeniach programu Internet Explorer, w tym jeden, dla którego kod exploita została wydana.

Adobe, tymczasem było zaplanowane do wydania aktualizacji krytycznej wpływających Flash Player i Adobe AIR, po wiadomości o kod exploita są dopuszczane do luki w Illustrator CS3 i CS4 w systemie Windows i Mac w zeszłym tygodniu.

Regularne Patch Microsoft prasowa wtorek obejmuje sześć biuletynów bezpieczeństwa zajęcie 12 luk w przeglądarce Internet Explorer, Windows, Windows Server oraz pakietu Office.

Jednakże, należy dać pierwszeństwo do kumulacji biuletyn IE, która wpływa na wszystkie główne wersje systemu Windows, włącznie z Windows 7, IE 6, IE 7, IE 8. Ustala biuletyn pięć otworów, które może pozwolić atakującemu na zdalne przejęcie kontroli nad systemem drive-by download ataków. Również ustalenie adresów problem z kontrolka ActiveX zbudowany z Microsoft Active Template Library (ATL) nagłówki, która może umożliwić zdalne wykonanie kodu.

Dodane przez domanu dnia December 12 2009 00:27:45 · Czytaj więcej · 0 Komentarzy · 554 Czytań Drukuj
Pozywa Google za rzekome...
Google jest podjęcie działań prawnych, aby zatrzymać firm rzekomo za pomocą gigantycznych wyszukiwarki nazwę trick ludzi do płacenia za pracę ma-at-home zestawy reklamowane w Internecie oraz w e-mailach.

Firma złożyła pozew w poniedziałek w sądzie federalnym w Salt Lake City przed Pacyfiku WebWorks i innych, bezimiennych pozwanych zarzutu naruszenia znaku towarowego i rozcieńczeniu, nieuczciwej konkurencji, federalne cyberpiracy, naruszeniem praktyk sprzedaży konsumenckiej. Pozew może być zmienione, aby dodać nazwy dodatkowych oskarżonych są odkryte.

"Ta akcja ma na celu zatrzymać powszechne oszustwa reklamy internetowej, która jest oszukiwanie społeczeństwa poprzez nadużywanie znanej marki Google" garnitur mówi. "Scam represjonuje nieświadomych konsumentów wyraźnie wyświetlania sławnego znaku Google, sugerując sponsorowania przez powoda Google Inc, i wezwał konsumentów do uzyskania zestawu rzekomo pokazując im, jak zarabiać pieniądze pracując w domu z Google."

Wezwanie do Pacyfiku WebWorks o komentarz w sprawie zarzutów o oszustwa nie wrócił w poniedziałek.

Ten obrazek pokazuje jeden z fałszywych witryn wiadomości są wykorzystywane do oszukiwania ludzi do płacenia za pracę w zestawy do domu, że niby są oferowane przez Google. Nie ma programu Google Adwork.
(Credit: Google)

Ludzie są kierowane za pośrednictwem reklam, pop-upy, lub promocyjne e-maile, że informacje o obietnicy, jak zarabiać pieniądze pracując w domu. Reklamy zwykle wyświetlacz marki Google w widocznym miejscu i zawiera link do strony, co wygląda jak uzasadnionych artykuły, komentarze w blogu lub społeczne stanowisk sieciowych i witryn featuring referencje od osoby twierdzące, że dokonałem tysięcy dolarów miesięcznie z programu.

Dodane przez domanu dnia December 12 2009 00:24:55 · Czytaj więcej · 0 Komentarzy · 663 Czytań Drukuj
Studium: użytkownicy Facebook chętnie podawały danych
Użytkowników Facebook są zbyt chętne do udostępnienia swoich danych osobowych, bezpieczeństwa firmy Sophos znalazł.

Według australijskiego zespołu Sophos, która przeprowadziła badanie, w jaki sposób użytkownicy mogą Facebook miała zaoferować do informacji osobistych, od 41 do 46 procent z 100 osób Sophos kontakt "na ślepo akceptowane" friend requests z dwóch fałszywych użytkowników Facebook stworzony przez firmę ochroniarską .

Po zajściu znajomych z Sophos, firma ochroniarska była w stanie uzyskać dostęp do maksymalnie 89 procent pełnej użytkowników daty urodzenia, wszystkie ich adresy e-mail, gdzie chodził do szkoły i nie tylko. Połowa wszystkich użytkowników Sophos zaprzyjaźnił wyświetlane miasta lub dzielnicy, gdzie mieszkają. Oni nawet ofiarował informacji na temat rodziny i przyjaciół.

Młodsi użytkownicy byli bardziej "liberalny" w miejscu pracy lub szkoły informacji niż starszych użytkowników. "Obie grupy były bardzo liberalne ich adresy e-mail i swoje urodziny," firma ochroniarska napisał w blogu niedziela ogłoszeniu wyników. "Jest to niepokojące, ponieważ te dane zrobić doskonały punkt wyjścia dla oszustów i inżynierów społecznych".

Firmę ochroniarską dodał, że "10 lat temu, uzyskiwanie dostępu do tego rodzaju szczegółów prawdopodobnie miały con-artist lub zidentyfikować złodzieja kilka tygodni i wymaga on-the-spot z usług prywatnego detektywa. Niestety, te dni, wiele społecznego networkingu jest przekazanie ich historii życia na talerzu ".

Sophos "zaniepokojenie sposobem użytkowników Facebook są przechowywania informacji prywatnych jest na piętach oświadczenia wydanego w ubiegłym tygodniu przez założyciela Facebook Mark Zuckerberg dyskusji dlaczego użytkownicy Facebook potrzeby używania narzędzi prywatności jego firma stworzyła. W niedzielę, Facebook zapowiedział także utworzenie bezpieczeństwa doradczego, składa się z pięciu grup bezpieczeństwa Internetu.
Dodane przez domanu dnia December 12 2009 00:23:25 · Czytaj więcej · 0 Komentarzy · 558 Czytań Drukuj
Młodzieżowy telefon używany do nękania i szpiegowanie partnerów
Telefonów komórkowych i Internetu to wielkie możliwości dla romantycznych partnerów do pozostawania w kontakcie, ale w oparciu o najnowsze badania z 14 - do 24-latków, są one również wykorzystywane do szpiegowania i nękać znaczący inni.

Moje sprawozdanie z Associated Press i badania MTV o młodości cyfrowe nadużycie koncentrowała się głównie na sexting i młodzieży, jak reagować na cyberprzemocy. Ale było też kilka ciekawych danych na temat technologii jest używany do "Randki nadużycia".


Study (PDF) stwierdzili, że 22 procent młodzieży uczestniczących w romantyczny związek mówią, że czują się jak ich znaczących innych zastosowań telefonu komórkowego lub goes online, aby sprawdzić się na nich zbyt często. Badanie wykazało również, że "więcej niż 1 na 4 twierdzą, że ich chłopak lub dziewczyna ma sprawdzone wiadomości tekstowe na telefonie, bez zgody", a ponad 10 procent młodych ludzi powiedział, że chłopak i dziewczyna zażądała, że dają im hasło.

Czy przez przymus, czy nie, 26 procent przyznało, że wspólne hasło w sieci z kimś. Kobiety (31 procent) są bardziej skłonne do haseł akcji niż mężczyźni (22 procent). I choć niekoniecznie jest związek przyczynowy, 68 procent tych, którzy mają wspólne hasła raport ten został cel cyfrowe nadużycia w porównaniu z 44 procent tych, którzy nie mieli.


Dodane przez domanu dnia December 12 2009 00:22:41 · Czytaj więcej · 0 Komentarzy · 1046 Czytań Drukuj
PC Tools Internet Security 2010 przegląd
PC Tools 'Internet Security Suite dla 2010 wystąpią pewne właściwe rzeczy, i denerwująco upuszcza piłkę na innych. Trudno nie lubić zestaw funkcji, który jest solidny, a niedawno odznaka skuteczności Virus Bulletin. Jednak niektóre z problemów z łazienkami są jaskrawe i może przyczynić się przestraszyć świadomość użytkowników, którzy w przeciwnym razie mogłyby to dobre narzędzie bezpieczeństwa.
PC Tools Internet Security 2010 w obrazach

Strona docelowa domyślnie powinien odwołać się do tych, którzy lubią szybkie spojrzenia zapewnić wszystko odbywa się płynnie. Checkmarks zielone lub czerwone Xes ułatwiają sprawdzić, czy jesteś zagrożony. Wiercenie głębiej do ustawienia strony mogą być lepsze, choć. Zbyt często zwykły tekst czuł squished przez kawałki białego miejsca na prawo i uczynił z niego zbyt trudne do analizy logów i dostrajania kontroli jak alkohol lub zaawansowanych ustawień skanowania.

Wzorców nie było straszne, ale nie zachwyci, albo. Falling gdzieś w środku swoich konkurentów, a zwłaszcza wolne, szczególnie na uruchomieniu komputera razy, pakiet może być znacznie bardziej zwinny. Również irytujące jest to, że kiedy odbyła się przeciwko większości swoich konkurentów, Wersja testowa jest zauważalnie paraliżowana. Można mieć tylko 15 dni na podjęcie decyzji z łazienką, i nie będzie usuwać wszelkie wykryte zagrożenia.

Co fanów PC Tools będzie jak jest, że choć dwa wcześniejsze badania przez Virus Bulletin w tym roku wydał PC Tools Internet Security 2009 nie oznacza, pierwszy test nowej wersji zdał egzamin na Windows 7. Tak więc dla tych z nowych komputerów PC Tools 'nieco niższy punkt cenę 50 dolarów na trzy licencje na swój produkt premia może wyróżniać się dobry interes.
Dodane przez domanu dnia December 07 2009 23:58:20 · Czytaj więcej · 676 Czytań Drukuj
Google Chrome teraz w pakiecie z Avastem
Nie musiałby się spodziewać, ale Avast i Google Chrome może być kolejnym z masłem orzechowym i galaretką-kombi w świecie oprogramowania. Rodzących przeglądarki Google ma w połączeniu z jednym z najbardziej popularnych programów kosztuje bezpieczeństwo w świecie tak, że gdy użytkownicy uruchamiają Avast instalatora na komputerze, który nie Chrome, ani Avast, będą mieć szansę, aby zainstalować Chrome jednocześnie. Jest to pierwsze takie łączenia na Avast w jej 21-letniego istnienia.

Okno instalacji Chrome Avast instalator jest sprytnie uprzejmy.
(Credit: Screenshot przez Seth Rosenblatt / CNET)

Opcja Chrome Avast instalator robi dwie rzeczy inaczej niż bardziej znane opt-out dla użytkowników wielu programów, które przewidują w instalatorze, w zamian za finansowe sponsoringu. Z jednej strony okna Chrome tylko pojawia się, jeśli nie masz go zainstalowanego, ale, co ważniejsze, zmusza użytkowników do aktywnego wyboru instalacji. Ani "tak, zainstaluj" ani "nie, nie instaluj" przyciski opcji są domyślnie zaznaczone. Oczywiście, ludzie zmuszeni są do wyboru poza "nie", jeśli nie chcą, ale powinno to znacznie zmniejszyć częstość przypadkowych instalacji, które mają tendencję do dżumy inaczej-podobne instaluje piggybacking.


Avast / combo Chrome może uderzyć niektórych jako dziwna para, lub przynajmniej bardziej korzystne dla Avast niż Chrome, ale należy pamiętać, że Avast ma dwa razy więcej niż użytkowników, że Chrome ma. Google Vice President of Product Management Sundar Pichai powiedział Chrome miała ponad 40 milionów użytkowników na konferencji prasowej w OS Chrome pod koniec października, a do końca listopada widział NetApplications PEG Chrome na 3,93 procent rynku przeglądarek, wzrost 0,35 punktu procentowego . Tymczasem na stronie internetowej Avast nic, Czechy oparte sprzedawca zabezpieczenia przygotowuje się do podnoszenia jej 100-milionowy użytkownika do Pragi na opłacone wycieczki.
Dodane przez domanu dnia December 07 2009 23:57:03 · Czytaj więcej · 0 Komentarzy · 530 Czytań Drukuj
Niektórzy użytkownicy muszą odinstalować pliki...
Definicji wirusów Avast plik aktualizacji pod koniec środa przypadkowo oznaczona setki legalnych plików zagrożeń. Czechy oparte wydawcy Alwil zareagował szybko, wydawanie ustalić krótszy niż sześć godzin później, ale niektórzy użytkownicy nadal radzenie sobie ze skutkami.

Przywracanie plików nieprawidłowo oznaczony jako zagrożenia pracował dobrze na moim komputerze działa, ale nie w domu.
(Credit: Screenshot przez Seth Rosenblatt / CNET)

Przechodząc przez fora Avast nic, Avast, napisanym przewodnikiem dla ratowania plików fałszywie oznakowane jako zagrożenia powinny być całkiem proste. Force update Avast, a następnie z głównego interfejsu przejdź do Menu, a następnie Kwarantanna. Kliknij prawym przyciskiem myszy na pliku w klatce piersiowej chcesz reanimować, wybierz Skanuj, aby dokładnie sprawdzić, czy nie jest to zagrożenie, a następnie kliknij prawym przyciskiem myszy i wybierz ją ponownie przywrócić. Avast ostrzega, że jeśli to się nie powiedzie, można wybrać Extract umieścić plik z powrotem skąd ono pochodzi.

W niektórych przypadkach na 5 Avast Avast 4.8 beta i to nie działa. Najlepszym rozwiązaniem Znalazłem to najbardziej irytujące: uruchom plik instalacyjny ponownie. To na pewno trwa dłużej, ale teraz byłem w stanie znaleźć żadnego rozwiązania, które mogą być stosowane we wszystkich dziedzinach. Jeden łaską uświęcającą o ponowne jest, że przynajmniej do plików na moim komputerze domowym, które zostały dotknięte, nie trzeba przekonfigurować żadnych ustawień. KMPlayer, IObit Smart Defrag oraz znaleźć i uruchomić Robot zachowane poprzednie DLL i innych ustawień.
Dodane przez domanu dnia December 07 2009 23:55:58 · Czytaj więcej · 0 Komentarzy · 599 Czytań Drukuj
Strona 6 z 8 << < 3 4 5 6 7 8 >
Top Lista

http://www.programyantywirusowe.net/ico/avg.jpg1.AVG Anti-Virus PL
http://www.programyantywirusowe.net/ico/avast.jpg2.Avast Free PL
http://www.programyantywirusowe.net/ico/avira.jpg3.Avira AntiVir
http://www.programyantywirusowe.net/ico/adw.jpg4.Ad-Aware
http://www.programyantywirusowe.net/ico/kaspersky.jpg5.Kaspersky
 

Reklama
Ostatnio dodane newsy
Czy warto płacić 300 PLN za antywirus?
Co wybrać?
Uwaga – to przestępstwo.
Proste wirusy
Antywirusy
Coś dziwnego dzieje się z moim PC?
Złapałem wirusa, co zrobić?
Czy antywirus, będzie skuteczny w 100%?
Jaki antywirus online
MKS online
Partnerzy
Komputery , Pobierz nowe gry , Real Madryt
ooooooooooo