Календарь обновлений
«    Май 2018    »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031 
24.04.18
Zver WPI v.5.3 (RUS/2018)Сборки софта
30.04.18
BELOFF 2018.5 Medium (RUS/2018)Сборки софта
24.04.18
Zver Windows 8.1 Pro 2018.4 (x64/RUS)Операционные системы
28.04.18
ФотоШОУ PRO 11.0 RePack by AzbukasoftaГрафические редакторы
30.04.18
AdminPE10 2.3 (RUS/2018)Операционные системы
25.04.18
O&O DiskImage Professional 12.1 Build 155 RePack by elchupacabraЖесткий диск / DVD / USB
27.04.18
Google Chrome 66.0.3359.139 StableИнтернет и Сеть
04.05.18
В. Скляренко, И. Рудычева, М. Панкова. Французская империя и республикаКниги и Журналы
03.05.18
McAfee Endpoint Security 10.5.4.4214 (Multi/Rus)Безопасность
04.05.18
Джоэл Норрис - Говорят серийные убийцы. Пять историй маньяковКниги и Журналы
27.04.18
ФотоШОУ PRO 11.0Графические редакторы
14.05.18
Zver WPI v.5.4 (2018/RUS/ENG)Сборки софта
06.05.18
Вед Георгий - Боевой робот ДусяКниги и Журналы
09.05.18
WinPE 10-8 Sergei Strelec 2018.05.09 (x86/x64/RUS)Операционные системы
24.04.18
Ant Download Manager Pro 1.7.7 Build 50074 FinalИнтернет и Сеть

Безопасность / UnHackMe 7.75.475 Portable
0

UnHackMe 7.75.475 Portable


Позволяет обнаруживать и удалять новое поколение троянских программ - невидимых троянов. Их еще называют "rootkits". Rootkit - группа программ, которые хакер использует, чтобы маскировать вторжение и получать доступ уровня администратора к компьютеру или компьютерной сети. Злоумышленник устанавливает rootkit на компьютеры, используя пользовательское действие, эксплуатируя известную уязвимость или взломав пароль. rootkit устанавливает "черный ход" дающий хакеру полный контроль над компьютером. Это позволяет скрывать файлы, ключи реестра, процессы и сетевые подключения.

Безопасность / UnHackMe 7.70.470 Portable
+1

UnHackMe 7.70.470 Portable


Позволяет обнаруживать и удалять новое поколение троянских программ - невидимых троянов. Их еще называют "rootkits". Rootkit - группа программ, которые хакер использует, чтобы маскировать вторжение и получать доступ уровня администратора к компьютеру или компьютерной сети. Злоумышленник устанавливает rootkit на компьютеры, используя пользовательское действие, эксплуатируя известную уязвимость или взломав пароль. rootkit устанавливает "черный ход" дающий хакеру полный контроль над компьютером. Это позволяет скрывать файлы, ключи реестра, процессы и сетевые подключения.