أعلى البرمجيات إلى Windows 2000
يستخدم Ultimate ZIP Cracker العديد من الخوارزميات القوية لاستعادة كلمات المرور المفقودة ZIP و ARJ و MS-Word و MS-Excel. البرنامج سريع بشكل مثير للدهشة ، وقادر على اختبار أكثر من 4،500،000 كلمة مرور من نوع ZIP على Pentium III. دعم أربعة أنواع من الملفات ، يعتبر Ultimate ZIP Cracker إضافة لا تقدر بثمن إلى مربع أدوات...
BOOTPART يتيح لك إضافة أقسام إلى قائمة التشغيل المتعدد لـ Windows NT / 2K / XP. عادة ، سيكون لديك فقط إدخال MSDOS أو Windows 95 وواحد (أو عدة) إدخالات Windows NT في قائمة التمهيد هذه.
باستخدام BOOTPART ، يمكنك إضافة أي قسم إلى القائمة. يمكنك إضافة قسم تعدد أنظمة التشغيل OS / 2 ، أو قسم Linux (مع Lilo) إلى هذه...
VisNetic Firewall هو برنامج جدار حماية لتصفية الحزمة مصمم لحماية الخوادم المستندة إلى Windows ، ومستخدمي telecommuters / mobile ، ومحطات عمل LAN غير المحمية حاليًا بجدار ناري. يعد جدار الحماية VisNetic أكثر أمانًا من جدران الحماية الشخصية المستندة إلى التطبيقات ، ولكنه أقل تكلفة من جدران الحماية للبرامج المتطورة.
...
يقوم NotSoBig بتسجيل الدخول إلى حساب POP3 الخاص بك ، ومسح جميع متغيرات فيروس SoBig ، وحذفها من الخادم.
هل يحتوي بريدك الوارد على 5000 رسالة بريد إلكتروني من فيروس SoBig؟ سيقوم NotSoBig بتسجيل الدخول إلى حساب البريد الإلكتروني POP3 الخاص بك وحذف كل هذه من الخادم تلقائيًا.
NotSoBig يكتشف سلالات SoBig من A إلى F ،...
هل تحتاج إلى معرفة ما يفعله طفلك على الكمبيوتر؟ هل زوجتك تخونك؟ هل تحتاج إلى مراقبة ما يقوم به موظفوك أثناء ساعات العمل؟ هل يعبث شخص ما بجهاز الكمبيوتر أثناء غيابك؟ WinSpy هو برنامج متكامل لمراقبة الشبح يمكنه مراقبة جهاز الكمبيوتر المحلي والكمبيوتر البعيد. يتضمن WinSpy Software أيضًا التثبيت عن بعد. سيقوم برنامج...
تتوافق قوائم الويب ، التي يتم إنشاؤها بواسطة أزرار ويب XP ، تمامًا مع مكونات واجهة رسومية Windows. ولهذا السبب لن يضطر زوار موقعك لقضاء وقتهم من أجل التعرف على التنقل غير العادي. ومع ذلك ، فأنت لست محدودًا بمواضيع Windows القياسية ، وستكون قادرًا على لإنشاء الأزرار الأصلية الخاصة بك. التحكم الكامل في جميع معلمات...
يجب أن يعرف معظمكم كيف تعمل البوارج. يعمل هذا الإصدار تمامًا مثل لعبة اللوحة. لديك كل شبكة حيث تضع البوارج الخاصة بك في أماكن عشوائية. يجب عليك بعد ذلك تحديد كتلة على شبكة خصمك. إذا كان خصمك لديه سفينة في هذا الجزء ، فسيتم تدميره.
يمكن لعب سفن Everlong Battle ضد الكمبيوتر أو ضد لاعب آخر عبر الشبكة / الإنترنت. هذه...
يعد فحص PORT طريقة شائعة للقراصنة للبحث عن نقاط ضعف أمنية على آلاف أجهزة الكمبيوتر المتصلة بالإنترنت. من المحتمل أن يكون جهاز الكمبيوتر الخاص بك قد تم مسحه ضوئيًا في وقتٍ أو بآخر - دون علمك بذلك. هذا صحيح بشكل خاص إذا كان لديك اتصال مخصص. فرص اختراق جهاز الكمبيوتر الخاص بك هي في الواقع صغيرة جدا ، لكنها ما زالت ليست...
تم تصميم PC Restrictor بحيث يمنح المشرف مستوى عاليًا من التحكم في أجهزة الكمبيوتر الشخصية التي تعمل بنظام التشغيل Windows 95/98. يسمح PC Restrictor للمسؤول بتمكين أو تعطيل مجالات محددة من الوظائف نظام التشغيل. هيكل البرنامج عبارة عن معالج يمشي للمسؤول عبر عدة شاشات لتكوين إعدادات...
تعبت من إنشاء قوائم التشغيل وتحديثها؟ 1by1 هو مشغل صغير وسريع ومفيد وهو ليس صغيرًا فحسب ولكنه يوفر أيضًا مجموعة من الأدوات الفعالة للتعامل مع مجموعة ملفاتك والاستماع إلى مقاطعك...