Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

qBittorrent 4.0.2 portable.zip

smialytedd / Programy Portable / qBittorrent 4.0.2 portable.zip
Download: qBittorrent 4.0.2 portable.zip

10,02 MB

0.0 / 5 (0 głosów)
obrazek
qBittorrent to wieloplatformowy (Linux, Mac OS X, Windows, OS/2, FreeBSD) i nowoczesny klient sieci BitTorrent. Napisany został przy użyciu języka C++ oraz bibliotek Qt. Za pomocą tego programu możemy łatwo i szybko pobierać pliki z internetu.

Cechy programu qBittorrent:
-obsługa plików ipfilter.dat do blokowania hostów
-kompaktowy i intuicyjny interfejs
-obsługa DHT (zdecentralizowanej sieci bittorent)
-wsparcie dla uwierzytelniania trackera
-zlokalizowany w ponad 20 językach
-obsługa kodowania w standardzie UTF-8
-wbudowana wyszukiwarka torrentów
-możliwość zaimportowania torrenta bezpośrednio ze strony www
-obsługa łączenia poprzez serwer proxy
-ikona w pasku systemowym
-system komunikatów OSD
-możliwość przeglądania plików podczas pobierania
-kompatybilność z popularnymi środowiskami graficznymi KDE, Gnome, Xfce.

Działa w systemach: Windows XP,Vista,7,8,10

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

obrazek
obrazek

obrazek

Inne pliki do pobrania z tego chomika
obrazek Audio/Video To Exe to narzędzie, które pozwala użytkownikowi konwertować formaty audio i wideo na inne rozszerzenia multimedialne, jak również zapisywać konwertowane pliki w formacie wykonywalnym /.exe/. Mając film przekonwertowany do pliku wykonywalnego możemy odtwarzać go praktycznie na każdym komputerze bez żadnych dodatkowych kodeków. Program obsługuje najpopularniejsze rozszerzenia, w tym 3GP, AAC, AC3, AIFF, ASF, AVI, FLAC, FLV, MKA,MKV, MOV, MP2, MP3, MP4, MPG, OGG, SWF, RM, VOB, WAB, WEBM, WMA, WMV. Czas konwersji może być różny, w zależności od rozmiaru pliku źródłowego i typu pliku wyjściowego. W przypadku konwersji niektórych plików wideo jakość obrazu może być niedoskonała, na przykład z powodu różnic w formatowaniu kompresji między AVI i MKV. Cechy aplikacji Audio/Video To Exe: -tworzenie samodzielnych plików „.exe” -konwersja do innych formatów -wbudowany odtwarzacz i narzędzia -program przenośny (portable) -konwersja wsadowa -edytor tagów -nagrywanie ze źródeł wejścia (np. kamera internetowa) -wielojęzyczny interfejs -proste użycie. Działa w systemach: Windows XP, Vista /32-bit/, 7,8,10 /32 i 64-bit/
obrazek Freeraser to narzędzie służące do całkowitego usuwania danych z dysku twardego. Zniszczy wszystkie dane, które mu wskażemy na dysku twardym pozbawiając szans specjalistyczne programy na ich odzyskanie. Freeraser oferuje trzy metody niszczenia nadpisując dane: -szybka – jednokrotne nadpisywanie -silna – trzykrotne nadpisywanie standardem DoD 5220.22M (standard Amerykańskiego Departamentu Obrony) -najsilniejsza – algorytmem Guttmana (wykorzystuje nadpisywanie danych 35 seriami wzorców). Program umiejscawia się w trayu, może startować razem z systemem, wyświetla na pulpicie kosz, któremu możemy ustawić przeźroczystość. Dane usuwamy na zasadzie przeciągania plików czy folderów. Jest możliwość zatrzymania procesu usuwania. INFO Pobieramy plik .exe, ale program zapyta nas, czy chcemy zainstalować, czy chcemy wersje portable. Spolszczenie po rozpakowaniu wrzucamy do folderu Languages. Uruchamiamy program Freeraser prawym przyciskiem myszy, klikamy na program (kosz) i wybieramy System > Language > Polski. Działa w systemach: Windows XP,Vista,7,8,10
obrazek F‑Secure Online Scanner skanuje komputer w poszukiwaniu szkodliwych obiektów, usuwa wirusy i złośliwe oprogramowanie. Natychmiast wykrywa najnowsze zagrożenia dla komputerów stacjonarnych i przenośnych z systemem Windows. Program nie wymaga instalacji. Szkodliwe obiekty (złośliwe i szpiegujące oprogramowanie, wirusy oraz konie trojańskie) mogą negatywnie wpływać na wydajność urządzenia i połączenia internetowego, zmniejszając ich użyteczność. Stanowią też ryzyko dla prywatności użytkownika. Poufne dane, takie jak hasła, mogą zostać wykradzione, umożliwiając przestępcom dostęp do internetowych kont bankowych, usług społecznościowych i innych danych osobistych. Oprogramowanie F‑Secure Online Scanner ułatwia pozbywanie się wirusów i oprogramowania szpiegującego, które mogą być przyczyną problemów, i działa nawet wtedy, gdy na komputerze jest zainstalowane inne rozwiązanie zabezpieczające. Oprogramowanie F‑Secure Online Scanner jest proste w obsłudze — wystarczy kilka kliknięć, aby je pobrać i uruchomić. A po zakończeniu działania nie zostaje po nim ślad na komputerze. Działa w systemach: Windows XP,Vista,7,8,10
obrazek recALL umożliwia szybkie odzyskiwanie haseł z ponad 270 programów (pocztowych, przeglądarek internetowych, komunikatorów, klientów FTP, sieci bezprzewodowych itp) oraz kluczy licencyjnych z ponad 2800 aplikacji. Program to pierwsza na świecie aplikacja, która umożliwia odzyskiwanie większości haseł i licencji również z uszkodzonych systemów operacyjnych, poprzez natywne wsparcie plików rejestru z systemów Windows. Dzięki unikalnej funkcji emulacji serwera FTP, POP3 oraz SMTP możesz odzyskać hasła z dowolnej aplikacji wspierającej te protokoły, nawet jeśli ten program nie jest jeszcze wspierany w recALL. Wszystkie funkcje w jednym programie. Najnowsza wersja programu umożliwia odzyskiwanie haseł z ponad 270 aplikacji, w tym najnowsze wersje Microsoft Edge oraz Microsoft Outlook 2016. Od wersji 15.11 możliwe jest odzyskiwanie pól autouzupełniania oraz historii z popularnych przeglądarek. Działa w systemach: Windows XP,Vista,7,8,10
obrazek Gdy trzeba zalogować się na stronie internetowej pojawi się pytanie, czy chcesz, aby zapisać dane logowania. Informacje te są przechowywane w przeglądarce Mozilla Firefox w menedżerze haseł, który prowadzi rejestr zapisanych haseł. Za pomocą narzędzia SterJo Firefox Passwords można ujawnić natychmiast wszystkie te szczegóły. Podobnie jak w przypadku większości innych przeglądarek, Mozilla Firefox może przechowywać dane logowania. SterJo Firefox Passwords działa na wszystkich platformach systemu Windows, począwszy od Windows XP do najnowszego systemu Windows 10, na którym zainstalowana jest przeglądarka internetowa Mozilla Firefox w wersji 32 i wyższej. INFO Po rozpakowaniu plik „Polish.lng” wrzucamy do folderu „Language” w programie. Działa w systemach: Windows XP,Vista,7,8,10
obrazek RoboForm2Go to wersja portable programu RoboForm (dawniej AI RoboForm). Można go użyć na dowolnym komputerze bez pozostawiania jakichkolwiek danych osobowych w systemie. Jest to narzędzie szyfrujące przechowujące loginy i hasła do stron internetowych, jak również dane formularzy. Można także tworzyć z nim szyfrowane notatki i przechowywać dane kontaktów. Dostęp do programu RoboForm zabezpieczamy swoim hasłem, a wiele innych haseł, które używamy program będzie pamiętał za nas. Aplikacja umożliwia szyfrowanie następującymi algorytmami: 3DES, AES, Blowfish, DES i RC6. Integruje się z przeglądarkami internetowymi oraz umiejscawia w pasku zadań. Kluczowe cechy programu: – automatyczne logowanie do własnych kont internetowych z wbudowanej przeglądarki – łatwo obsługuje logowania wieloetapowe – automatycznie zapisuje nowe dane logowania na strony internetowe – możemy przeglądać i edytować własne loginy, zakładki, kontakty czy tajne notatki – synchronizuje dane z wieloma komputerami i urządzeniami mobilnymi – wypełnia długie formularze internetowe za pomocą jednego kliknięcia – generuje silne, unikatowe hasła za pomocą wbudowanego generatora – importuje nasze loginy z takich aplikacji jak LastPass, Dashlane, 1Password i innych menedżerów haseł – pozwala drukować, archiwizować i przywracać hasła – ma wbudowaną funkcję wyszukiwania loginów. INFO Trzeba tu nadmienić ze wersja przenośna programu, czyli RoboForm2Go, działa z przeglądarkami Internet Explorer i Firefox. Natomiast wersja instalacyjna (RoboForm) obsługuje dodatkowo przeglądarki Chrome i Opera. Działa w systemach: Windows XP,Vista,7,8,10
obrazek Ghostpress to niewielkie, darmowe oprogramowanie umożliwiające ochronę przed zagrożeniami szpiegującymi typu keylogger (ang. „key” – klawisz, „log” – dziennik). Jest to rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika. Nawet jeżeli już w systemie umiejscowi się keylogger program Ghostpress ukrywa przed nim kombinacje wpisywanych liter przez nas przy pomocy klawiatury. Oprócz tego wspiera ochronę przed zagrożeniom niskopoziomowym. Wspomaga ochronę komputera bez ograniczeń dla innych aplikacji i zużywa minimalne zasoby systemowe komputera. Aby włączyć ochronę, wystarczy uruchomić program. Możesz kliknąć na ikonę aktywności, aby tymczasowo wyłączyć ochronę. Można używać widgetu na pulpicie, aby mieć kontrolę na status ochrony. W testach skuteczności (przy pomocy aplikacji Anti-Keylogger Tester) program skutecznie zablokował wszystkie popularne keyloggery. Podstawowe cechy programu to: mały rozmiar, zabezpieczenie klawiatury, łatwa konfiguracja, niskie wykorzystanie zasobów, program przenośny (portable), proste, ale skuteczne opcje. Działa w systemach: Windows XP,Vista,7,8,10
obrazek HitmanPro (dawniej Hitman Pro) to przenośny program, który ma na celu wykrycie i usunięcie złośliwych plików i wpisów rejestru z zainfekowanych komputerów, które mogą być rootkitami, trojanami, wirusami, robakami, spyware, adware, fałszywymi programami antywirusowymi i innym złośliwym oprogramowaniem. Nie sprawia konfliktów z zainstalowanym już na komputerze oprogramowaniem antywirusowym, natomiast jeśli chodzi o firewall, to jeżeli będzie blokował dostęp do serwerów producenta programu należy ustawić mu mniej restrykcyjne reguły. Podejrzane obiekty są analizowane poprzez połączenie internetowe z serwerami firmy SurfRight (autor oprogramowania), gdzie są analizowane przez silniki antywirusowe innych firm (np. Bitdefender, Kaspersky, Prevx, IKARUS, G Data, Dr. Web, Emsisoft). HitmanPro automatycznie aktualizuje poszczególne silniki antywirusowe. Program nie obciąża systemu, ponieważ definicje wirusów są analizowane zdalnie. HitmanPro ma trzy różne rodzaje skanowania: domyślnie skanowanie, szybkie skanowanie oraz usługę VirusTotal ( internetowy serwis umożliwiający skanowanie poszczególnych plików i przedstawienie wyników pod kątem zainfekowania przez malware). Domyślne skanowanie sprawdzi cały komputer (pamięć, rejestr, foldery i MBR) i wyśle podejrzane pliki do chmury. Szybkie, skanuje tylko wybrane pliki, całe foldery czy płyty CD/DVD. Natomiast usługa VirusTotal (trzeba założyć konto, a można to zrobić z poziomu programu wchodząc w ustawienia) została stworzona przez firmę Hispasec Sistemas i analizuje podejrzane pliki oraz adresy URL umożliwiając wykrycie wirusów, robaków, trojanów i wielu innych typów szkodliwego oprogramowania. Program oferuje również usługę wczesnego ostrzegania o zagrożeniach (włączamy w ustawieniach). Jest to usługa tylko dla zaawansowanych użytkowników, którzy potrafią odróżnić prawdziwe zagrożenie od nieszkodliwych plików. Może pomóc wykryć nieznane malware, np. zero-day. INFO Po uruchomieniu aplikacji zostaniemy zapytani, czy zainstalować program, aby mógł regularnie skanować komputer, czy chcemy przeprowadzić jednorazowe skanowanie. Wybór należy do Was. Po uruchomieniu aktualizuje się automatycznie do najnowszej wersji. UWAGA !!! Program udostępnia nam nieograniczone, darmowe skanowanie i w darmowej wersji 30-dni na usuwanie wykrytego złośliwego oprogramowania. Natomiast po upływie tego terminu będziemy mogli tylko przeskanować komputer i zobaczyć wykryte zagrożenia, bo opcja usuwania nie będzie działać. Zawsze możemy przeskanować nasz komputer, aby wiedzieć, jakie zagrożenia na nas czyhają. Jeśli ktoś dojdzie do wniosku, że oprogramowanie sprawdza się, możne zakupić licencję, która kosztuje 25 dolarów. Działa w systemach: Windows XP,Vista,7,8,10
obrazek Norton Power Eraser to bezpłatne narzędzie do usuwania wirusów, które można pobrać i uruchomić w celu wyeliminowania programów typu „spyware” i innych zagrożeń z komputera. Narzędzie to można uruchomić w celu przeprowadzenia skanowania w poszukiwaniu zagrożeń, nawet mając produkt firmy Symantec lub dowolny inny produkt zabezpieczający. Jeśli nie można uruchomić komputera w trybie normalnym, można uruchomić to narzędzie w trybie awaryjnym. Narzędzie Norton Power Eraser można łatwo pobrać i szybko skanuje ono komputer w celu wykrycia najagresywniejszych wirusów komputerowych. Narzędzia tego nie trzeba instalować. Norton Power Eraser usuwa głęboko ukryte i trudne do wykrycia programy typu „crimeware”, które często są pomijane przez tradycyjne mechanizmy skanowania antywirusowego. Narzędzie Norton Power Eraser jest zgodne tylko z komputerami, na których zainstalowano system operacyjny Microsoft Windows. Narzędzie nie działa na komputerach z systemem Mac OS X. Narzędzie stosuje agresywne metody wykrywania zagrożeń i możliwe jest, że wybierze do usunięcia nieszkodliwe programy. Przed usunięciem plików należy uważnie sprawdzić stronę wyników skanowania. Jeśli przypadkowo usuniesz prawidłowy program, narzędzie umożliwia sprawdzenie poprzednich sesji naprawy i wycofanie zmian. INFO Klikamy dwukrotnie plik NPE.exe, aby uruchomić narzędzie Norton Power Eraser. Program wyszuka i pobierze nową wersję, jeśli jest dostępna. Działa w systemach: Windows XP,Vista,7,8,10
obrazek Password Security Scanner to narzędzie to skanuje hasła przechowywane przez popularne aplikacje Windows (Microsoft Outlook, Internet Explorer, Mozilla Firefox i inne). Informacja o każdym haśle zawiera liczbę znaków, liczbę znaków numerycznych, liczbę znaków małych i wielkich liter, liczbę powtarzających się znaków i siłę hasła. Możesz użyć tego narzędzia w celu ustalenia, czy hasła wykorzystywane przez innych użytkowników są należycie zabezpieczone. Obecnie Password Security Scanner skanuje hasła z następujących aplikacji: – Internet Explorer 4.0 – 6.0 – Internet Explorer 7.0 – 11.0 – Mozilla Firefox (wszystkie wersje) – Google Chrome – Dialup/VPN (hasła systemu Windows) – MSN/Windows Messenger – Microsoft Outlook – Windows Live Mail – SeaMonkey Web browser. – Opera (wersja15 lub wyżej) Po uruchomieniu program skanuje system, a następnie wyświetla informacje na temat zabezpieczeń wszystkich znalezionych haseł w oknie głównym. Można też przejść do okna „Opcje zaawansowane” (F9) i wybrać wyświetla tylko niezabezpieczonych haseł z niską liczbą znaków lub o niskiej sile hasła. Info Po pobraniu i rozpakowaniu, plik z językiem polskim wrzucamy do folderu z programem. Działa w systemach: Windows XP,Vista,7,8,10
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności