pir.AVI
-
1 -
18-stka Justyny -
3 -
9th Wonder - God's Stepson Instrumentals -
Apogeum [2003] -
ARTI -
Ascetoholix -
Boney M -
Citroen c4 -
C-Mon & Kypski - Static Traveller [2004] -
Cukrzyca -
Dancingowe -
diadem -
disco polo -
disco polo 2 -
Disco-polo -
Eis - Gdzie jest Eis (2003) -
Fokus -
Fokus - Prewersje [2010] -
Ford Escort mk7 -
GZA - Liquid Swords Instrumental LP [1997] -
Instrumentale -
Jak szkolić psa (Mark00s) -
Kinezyterapia - A. Zembaty -
Klubowa -
Lata 70 80 90 -
Madlib - 250-300 [2005] -
Masaż -
Mika Urbaniak - Follow You (2012) -
Nazwij to sam [2000] -
Necro - I Need Drugs Instrumentals [2001] -
Nirvana - Bleach (1989) -
Nirvana-Nevermind -
Non Phixion - The Future Is Now Instrumental -
note12 -
Pezet - Muzyka Miejska [Mixtape] (2012) -
Pezet - Radio Pezet [2012] -
Płytka z 18-stki Patki -
POKAHONTAZ -
Pokahontaz - Rekontakt [2012] -
Różne -
Składanka -
Składanka 2 -
Słoń & Mikser -
Słoń & Mikser - Demonologia -
Słoń & Mikser - Wersy, Ludzie, Hip-Hop -
Sobotta - Atlas anatomii człowieka PL -
Terapia manualna -
Te-Tris - LOT 2011 -
Warszafski Deszcz - Powrócifszy
Pełna wersja programu po Polsku!!!
W paczce serial!!!
Nero jest najpopularniejszym programem do wypalania płyt.
Obsługuje on wiele formatów nagrywania. Potrafi z plików mp3 nagrać płytę audio. Z tym programem współpracują w zasadzie wszystkie dostępne nagrywarki. Atutem tego programu jest prosty w obsłudze interfejs, który rozgryzie nawet laik komputerowy. Nero radzi sobie także bez żadnego problemu z płytami bootującymi. Nagrywa najpopularniejsze obrazy plików, takie jak ISO, nri. Na uwagę zasługują aplikacje Nero BackItUp oraz Nero Showtime dostępne w pakiecie. Ta pierwsza to doskonały archiwizator danych, natomiast druga to odtwarzacz filmów DVD.
TrueCrypt to program służący do szyfrowania danych "w locie". Pozwala zarówno na szyfrowanie całych dysków, ich partycji i przenośnych dysków USB (pendrive'ów), jak i na tworzenie wirtualnych zaszyfrowanych dysków (także ukrytych) o określonej pojemności - w obu przypadkach zabezpieczonych hasłem przed nieautoryzowanym dostępem. Szyfrowanie odbywa się za pomocą bardzo silnych algorytmów szyfrujących AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami.