Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Process Lasso Professional 3.80.3.rar

monmar123 / Programy / Process Lasso Professional 3.80.3.rar
Download: Process Lasso Professional 3.80.3.rar

1,33 MB

0.0 / 5 (0 głosów)
obrazek

Process Lasso jest aplikacją umożliwiającą sprawne zarządzanie procesami w systemie Windows. Program wyświetla szczegółowe informacje na temat uruchomionych w systemie procesów i umożliwia przydzielenie im określonego dostępu do mocy obliczeniowej procesora. Program posiada wiele zaawansowanych ustawień i trybów pracy takich jak "Game Mode", automatyczne zarządzanie procesami "ProBalance" czy schematy zasilania nastawione na oszczędzanie energii bądź wysoką wydajność. Program umożliwia także przypisanie konkretnych ustawień wybranym aplikacjom, przez co po jednorazowej konfiguracji Process Lasso może działać w pełni automatycznie.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Free Tube Finder - bardzo dobry program który pobiera filmiki z najbardziej znanych serwisów takich jak: YouTube, DailyMotion, Google Videos, Metacafe, Spike, iFilm, Veoh, Yahoo, Crackle, Broadcaster, ZippyVideos, MySpace, Revver, LiveLeak, EyeSpot, CollegeHumor, SevenLoad, Break, CrunchyRoll, Blip.tv, lulu.tv, archive.org, TinyPic, EbaumsWorld, Uncut AOL, Guba, Youku, Tudou. Wystarczy wkleić link do danego filmiku i wybrać w jakim formacie ma zostać zapisany film na dysku, a do wyboru mamy sporo formatów: Avi, Ipod, iphone, flv, WMV, 3GP albo sam dźwięk. Dodatkową zaletą jest wbudowana wyszukiwarka dzięki której nie musimy przeglądać wszystkich stron aby znaleźć interesujący nas filmik, wystarczy wpisać co nas interesuje a program przeszuka zasoby wyżej wymienionych stron w poszukiwaniu filmu. Warto wspomnieć że program jest w języku polskim który wybieramy podczas pierwszego uruchomienia, oraz to że jest darmowy.
AVG Internet Security PRO 8.5 698509k19uza.jpg40794672w22a.png integrowana Ochrona * Antywirus: ochrona przeciwko wirusom, robakom internetowym i koniom trojańskim * Anty-Spyware: zwalcza oprogramowanie szpiegujące i reklamowe (tzw. spyware i adware) * Anty-Rootkit: ochrona przed ukrytymi zagrożeniami (rootkity) * Ochrona Sieciowa i Skaner Linków (technologia LinkScanner): blokuje strony internetowe zawierające złośliwy download Łatwość obsługi Ochrona w czasie rzeczywistym, automatyczne aktualizacje, dyskretne działanie w tle i natychmiastowe usuwanie (lub przenoszenie do kwarantanny) zainfekowanych plików zapewnia maksymalny poziom bezpieczeństwa. Cały ruch między Twoim komputerem a internetem jest na bieżąco monitorowany, więc nic nie przedostanie się do systemu bez Twojej wiedzy. AVG skanuje w czasie rzeczywistym: * Wszystkie pliki, w tym: dokumenty, zdjęcia i aplikacje * Pocztę e-mail (współpracuje z najpopularniejszymi klientami pocztowymi, takimi jak MS Outlook i Mozilla Thunderbird) * Komunikatory internetowe i łączność P2P * Pobieranie plików i transakcje elektroniczne * Wyniki wyszukiwania i linki odnalezione w treści odwiedzanych stron Bezpieczeństwo internetowe Nowa ochrona internetowa sprawdzi każdy link, na który klikniesz, aby upewnić się, że docelowa strona nie zawiera wirusów “pobieranych w locie” ani innych exploitów. Wszystkie wyniki wyszukiwania Google, Yahoo i MSN są na bieżąco analizowane, a ich obecny status podawany jest zanim odwiedzisz daną stronę. Łatwe zarządzanie systemem Nowe narzędzia pozwalają na dostosowanie indywidualnych opcji prywatności, połączeń i wtyczek przeglądarki internetowej. Najlepsza ochrona dla systemu Windows – zaufanie milionów użytkowników Wielokrotnie nagradzana technologia antywirusowa AVG chroni miliony komputerów na całym świecie. Posiada certyfikaty wszystkich ważnych organizacji antywirusowych (VB100%, ICSA, West Coast Labs Checkmark). Ważna informacja: Wplikach są klucze aktywacji w formacie [Dokumentu texstowego] Dzieki temu otrzymujesz pełna wersje do roku 2018
obrazek Wszechstronny program antywirusowy, posiadający kilka modułów umożliwiających kompleksowe zabezpieczenie przed wirusami i groźnymi programami. Oprócz standardowego skanera, program posiada skaner działający w linii komend, zaawansowany interfejs uzytkownika, ochronę w czasie rzeczywistym, opcję blokowania skryptów, uaktualnienie inicjalizowane przez serwer firmy (a nie przez sam program). Aplikacja wykrywa wszelkiego rodzaju wrogie programy i automatycznie aktualizuje definicje wirusów (niezbędny jest dostęp do Internetu).
obrazek SpyHunter - aplikacja do wykrywania i usuwania programów szpiegujących korzystająca z najnowszych technik wykrywania. SpyHunter znajdzie i usunie z naszego komputera spyware/adware, z którymi nie poradzą sobie inne programy zabezpieczające. Program posiada bardzo szybki i skuteczny skaner, dodatkowo zapewnia ochronę procesów systemowych, rejestru, składników ActiveX, ustawień internetowych i innych składników systemu. Korzyści z SpyHunter v.3 : * Wykrywa, usuwa i blokuje spyware, adware, keyloggers, cookies, trojans, worms i innych rodzajów malware. * Usuwa programy spyware spowalniające komputer. * Najnowsze aktualizacje baz chroniących przed: trojanami i programami szpiegującymi. * Interaktywna pomoz z obsługą klienta usługi. * Skanowania całego komputera - nowych programów szpiegujących definicje dodaje co tydzień. * Łatwy w użyciu interfejs z inteligentną automatyczną ochroną. * Specyficzne ustawienia dla rozwiązań anty spyware * SpyHunter jest jednym z najbardziej wiarygodnych w wykrywaniu, usuwaniu i ochrony anti-spyware/anti-trojan programy w internecie. * Wykorzystywane przez miliony na całym świecie! Ochrona przed: Spyware, Adware, Spyware Trojans, Keyloggers, Identity Theft, Hijackers, Tracking Threats, Malware, Worms, Rogue Anti-Spyware, Unwanted Software, Phishing, Popups and Bad Websites.
obrazek KeyScrambler - zabezpiecz się przed keyloggerami Jednym z największych zagrożeń prywatności w Internecie są obecnie keyloggery. Mały program, ukryty w systemie przechwytuje każde wciśnięcie klawisza, zapisuje do pliku i wysyła go bez naszej wiedzy najczęściej do twórcy keyloggera. I nigdy nie dowiesz się, kiedy wykradnie ci wpisywane w komputerze numery kart kredytowych, haseł bankowych, haseł logowania do kont e-mailowych lub internetowych stron takich jak nasza-klasa czy Allegro. Jak się przed nimi bronić? Keyloggery wykrywane są z różnym skutkiem przez programy antywirusowe i anty-spyware ale tylko te znane, natomiast Key Scrambler ochroni cię przed wszystkimi, również tymi nieznanymi. Jest to rozszerzenie do przeglądarek Firefox i dodatek do Internet Eksplorera. W czasie rzeczywistym szyfruje wszystko to co wpisujesz na swojej klawiaturze, w formularzach dostępnych na stronach internetowych, w oknie adresu przeglądarki lub wyszukiwarki oraz innych oknach, wymagających wpisywania tekstu. W ten sposób nawet jeśli masz nie wykrytego keyloggera w systemie, wyśle on najwyżej zaszyfrowane dane, bez wartości dla nieuczciwego odbiorcy. KeyScrambler uaktywnia się wraz z uruchomieniem przeglądarki do ikonki widocznej w zasobniku systemowym (tray-u). Tam też możesz go wyłączyć lub ustawić opcje, których nie ma dużo i w zasadzie dotyczą tylko sposobu powiadamiania i wyglądu.
obrazek Security Administrator to bardzo ciekawy program, który pozwala nam na pełne zarządzanie dostępnością do niemal wszystkich komponentów naszego systemu operacyjnego. Aplikacja pozwala na zablokowanie dostępu do właściwości pulpitu, paska narzędzi, panelu sterowania, sieci, kont, drukarek i opcji internetowych . Możemy również ukrywać poszczególne ikony na pulpicie i pasek zadań, a dodatkowo monitorować lub całkowicie zablokować dostęp do Internetu . Program sprawdzi się nie tylko w publicznych komputerach, ale również wtedy gdy będziemy chcieli ograniczyć korzystanie z komputera naszym pociechom czy pracownikom. Security Administrator tworzy również statystyki, które później możemy swobodnie przeglądać, a dzięki temu, że jego interfejs jest bardzo intuicyjny każdy powinien poradzić sobie z obsługą i konfiguracją.
obrazek Gili File Lock to potężne oprogramowanie do szyfrowania plików, które może szybko i bezpiecznie zabezpieczyć i ukryć dowolne pliki, foldery i napędy, oraz pozwala na użycie 256-bitowego szyfrowania AES, aby zabezpieczyć Twoje pliki na dysku twardym lub dowolnym innym przenośnym urządzeniu, jak napęd USB.
obrazek Shadow Defender jest programem, który oferuje pełną wirtualizacje dysków (nie tylko partycji systemowej ale również pozostałych partycji widocznych w systemie, a nawet dysków USB typu pendrive). Po uruchomieniu/włączeniu trybu Shadow Mode (tryb Ochrony), dla wybranych partycji Shadow Defender pokazuje swój potencjał - od tego momentu cokolwiek zrobisz, skasujesz, dodasz, zainstalujesz etc, zostanie usuniete przy kolejnym restarcie komputera i system bedzie pracowal tak samo jak w momencie gdy wlaczales tryb wirtualizacji (tryb Ochrony). Dodatkowo program ten posiada Listę wyjątków (exclusion list), ktora pozwala wybrac te foldery i pliki ktore nie beda poddane wirtualizacji - np w przypadku AV ktory aktualizuje swoja baze sygnatur, gdy dodasz wyjatek, bedzie ona w systemie pomimo restartu. Aby wlaczyc tryb Ochrony nie trzeba restartowac komputera, tylko przy wychodzeniu z trybu wirtualizacji ta czynnosc jest konieczna. Bedac "zawirtualizowanym" mozesz nawet usunąć caly katalog WINDOWS, zainstalowac mase niebezpiecznych plików - wystarczy restart i masz system w takim stanie w jakim był w momencie wprowadzania go w tryb wirtualizacji (ochrony). Ponadto, program ma funkcjonalnosc o nazwie Zastosuj Teraz - jest ona dostepna zarowno w oknie glownym programu jak i poprzez klikniecie PPM (prawy przycisk myszy) na dany plik lub folder. Uzycie opcji Zastosuj Teraz podczas trybu Ochrony, daje nam mozliwosc fizycznego zapisania okreslonego przez nas pliku lub katalogu na dysku/partycji - po wyjsciu z trybu Ochrony plik zapisany w ten sposob nadal bedzie obecny fizycznie na okreslonym dysku/partycji. Jest to przydatne w przypadku np. zapisywania dokumentow tworzonych w trybie Ochrony, gdy mamy pewnosc ze dany plik/folder jest pewny/zaufany, tzn. nie zawiera w sobie zadnego zlosliwego kodu.
obrazek Najlepsza ochrona. Maksymalna wydajność. Pakiet G Data InternetSecurity 2010 zawiera nowoczesne mechanizmy zabezpieczające komputer przed spamem, niebezpiecznymi programami, hakerami, stronami wykradającymi prywatne dane. Moduł kontroli rodzicielskiej chroni dzieci przed nieocenzurowaną treścią oraz ogranicza dostęp do komputera podczas nieobecności rodziców. ------------------------------------------------------------------------------ Nowości • podgląd obciążenia systemu • ergonomiczny i intuicyjny interfejs użytkownika - OneClick • listy zaufanych programów - Whitelisting • szybkie skanowanie - Fingerprinting Funkcje • Skuteczna ochrona przed wirusami, trojanami, rootkitami, spyware • Szybkie skanowanie plików - Fingerprinting i ParallelScan • Unikatowa technologia 2 skanerów antywirusowych - DoubleScan • Sprawdzanie zawartości danych http - dodawanie wyjątków • Cichy tryb pracy - Silent Firewall • Niespotykana jakość rozpoznawania i separacji spamu • Nadzór nad dostępem dziecka do komputera • Blokowanie stron o nieocenzurowanej treści • Rozpoznawanie spamu w 10 różnych językach • Płyta bootowalna do wielopłaszczyznowego skanowania plików • Cogodzinne aktualizacje przez 12 miesięcy Korzyści • Pełna przepustowość łącza internetowego • Minimalizowanie strat transferu danych BlueConnect, iPlus • Wysoki komfort pracy w Internecie - blokada reklam, banerów • Ochrona dzieci przed niepożądaną treścią • Zwiększenie wygody pracy dzięki filtrowaniu spamu • Stabilna praca systemu i zainstalowanych programów • Darmowe przejście do najnowszej wersji programu
obrazek SecurStar to niemiecki producent dostarczający jedno z najlepszych rozwiązań szyfrujących dane przechowywane na komputerach: pakiety DriveCrypt oraz DriveCrypt Plus Pack. Podstawowymi zaletami aplikacji w konfrontacji np. z darmowymi usługami EFS (Encrypting File System) wbudowanymi w Microsoft Windows, są: możliwość wyboru algorytmu stosowanego do szyfrowania danych możliwość wyboru długości klucza szyfrującego (obecnie do 1344 bitów!) możliwość szyfrowania powierzchni całego dysku (włącznie z systemem operacyjnym i aplikacjami) możliwość wymuszenia identyfikacji użytkownika przed uruchomieniem systemu operacyjnego możliwość stosowania różnego rodzaju nośników jako repozytoriów szyfrowanych danych: dysków, płyt CD-ROM i DVD, dyskietek, ZIP, Jazz itd. możliwość stosowania technik steganograficznych pozwalających ukrywać krytyczne dane, np. w plikach dźwiękowych WAV. DriveCrypt Podstawowa wersja oprogramowania DriveCrypt umożliwia szyfrowanie danych przechowywanych na dyskach komputerów pracujących pod kontrolą Microsoft Windows. Aplikacja udostępnia szyfrowanie z wykorzystaniem kluczy o maksymalnej długości 1344 bitów i najskuteczniejszych algorytmów kryptograficznych, m.in. AES, Blowfish, Tea 16, Tea 32, DES i 3DES. Podstawowym atutem aplikacji, w porównaniu z innymi narzędziami tego typu, jest łatwość obsługi. Zaszyfrowane dane przechowywane na dysku przy każdej próbie odczytania przez autoryzowanego użytkownika są automatycznie odszyfrowywane "w locie" podczas wczytywania do pamięci. Jednocześnie w odróżnieniu od innych aplikacji DriveCrypt nie odczytuje od razu całego pliku, a tylko te jego fragmenty, do których dostępu żąda aplikacja. DriveCrypt pozwala wybrać zarówno szyfrowanie całej partycji dyskowej, jak również stworzenie wirtualnego dysku, na którym zapisywane są wszystkie szyfrowane dane. Taki wirtualny dysk to w rzeczywistości plik zapisany w dowolnym folderze na dysku lub też na mediach przenośnych, np. dyskietkach ZIP, Jazz, CDROM-ach, itd. (Maksymalny rozmiar takiego pliku może sięgać 2 TB, a jego aktualny rozmiar może być zwiększany stopniowo w miarę wzrostu objętości szyfrowanych danych). Jego zaletą jest to, że nie udostępnia postronnym osobom jakichkolwiek wskazówek odnośnie tego, że stanowi repozytorium informacji zaszyfrowanych z wykorzystaniem DriveCrypt (nie ma żadnego nagłówka, opisu itd). Weryfikacja tożsamości użytkownika dokonywana może być z wykorzystaniem haseł, jak i za pośrednictwem rozmaitego rodzaju zabezpieczeń sprzętowych: czytników linii papilarnych, czytników SmartCards oraz tokenów USB. Aplikacja pozwala użytkownikowi zdefiniować dwa poziomy haseł: hasła podstawowe wykorzystywane przez zwykłych użytkowników oprogramowania oraz hasło nadrzędne (typu master) umożliwiające administratorowi dostęp do danych w przypadku, gdy użytkownik np. zapomni swoje hasło lub też zdecyduje się opuścić firmę nie ujawniając hasła.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności