Linkownia

1 – Linux

20 Linux System Monitoring Tools Every SysAdmin Should Know
Top 20 Linux Server Performance Monitoring Tools To Solve Server Bottlenecks Issues related to CPU, Memory, Disk, and networking subsystems.
Bash Customizations
Best Linux Software
On this page, you will find the best 100 Linux applications for all your needs. We’ve taken the effort to categorize the apps and picked
Clonezilla: darmowa alternatywa dla Norton Ghost do kopiowania dysków
Blog poświęcony darmowemu oprogramowaniu i moim pasjom. Znajdziesz tu alternatywy na komercyjne aplikacje, opisy konfiguracji programów i porady komputerowe.
Co warto wiedzieć o GRUB 2 – edycja ustawień i ciekawostki | Ubuntu – Linux – Newsy – How to
Debian User Forums • View topic – Eye Candy – Adding SWIRL to MOTD and ISSUE
Desura – platforma gier na Linuksa | OSWorld.pl
Od długiego czasu na rynku możemy spotkać usługi cyfrowego kupowania gier, m.in. bardzo popularny Steam. Klient taki instaluje nam się w systemie i pozwala wybierać spośród dziesiątek różnych gier, zarówno tych płatnych, jaki i w pełni darmowych.
digiKam – Photo Management Program | Manage your photographs as a professional with the power of Open Source
Easy way to enable font smoothing in Wine – Ubuntu Forums
Easy way to enable font smoothing in Wine Wine
Free CAD software * for your DWG files: DraftSight – Dassault Systèmes
Free CAD software * for your DWG files: Your software. Your vision. Your community. A new 2D CAD product that provides professional CAD users, students and educators with a better way to read, write and share DWG files.
Full Circle Magazine
Full Circle is a free, independent, monthly magazine dedicated to the Ubuntu family of Linux operating systems. Each month, it contains helpful how-to articles and reader submitted stories.
Gmount-ISO in Launchpad
HOWTO: Creating a Dynamic MOTD in Linux « Parker Samp
How to: Change / Setup bash custom prompt (PS1)
How to Reset Change the MySQL root password in Linux OSX Command Line
If you have forgot, can’t remember or want to break in….. how to change the mysql root password from the command line in either Linux or OS X: Stop My
Kdenlive | Free and open source video editor for GNU/Linux, Mac OS X and FreeBSD
Kdenlive is a free open-source video editor supporting DV, AVCHD and HDV editing. Hundreds of effects and transitions. A complete solution, from basic video editing to semi-professionnal work. Watch online tutorials and discover your creative power.
LinuxCommand.org: Learn the Linux command line. Write shell scripts.
LinuxCommand.org is a web site devoted to helping users of legacy operating systems discover the power of Linux.
linux.howto.pl
Serwis poswiecony konfiguracji systemow Linux
Linux System Administration and Configuration
YoLinux: Linux systems administration and configuration for server and desktop computers. Linux Information Portal includes informative tutorials and links to many Linux sites. The YoLinux portal covers topics from desktop to servers and from developers to users
Main Page – Linux Shell Scripting Tutorial – A Beginner’s handbook
Newbie [Linux.pl] :: DivX w 3 minuty, czyli kodowanie MEncoderem
Newbie – [Linux.pl] – Linux dla początkujących
nixCraft: Linux Tips, Hacks, Tutorials, And Ideas In Blog Format
Linux blog by Vivek – Includes news, help, tutorials, programming, tips and how-to guides for Linux, UNIX, and BSD.
OpenShot Video Editor | View Screenshots
A simple, powerful, and free open-source video editor for Linux with a focus on usability, flexibility, and style.
osworld.pl
Sorry, we are currently missing dns information for osworld.pl Also check www.osworld.pl.
PhotoRec – CGSecurity
Screenshots | Shutter – Feature-rich Screenshot Tool
Well, Shutter at its best: grabbing screenshots ;-) There are even more Screenshots available showcasing the different features of Shutter: {list}
SMART – Instalacja i konfiguracja SAMBY – DEBIAN
TestDisk – CGSecurity
thecamels.org :: linux, open source, administracja serwerami, hosting, newsy
thecamels.org jest serwisem, którego celem jest promowanie Open Source. Jesteśmy odpowiednikiem Distrowatch w Polsce. Znajdziesz tutaj nowości na temat dystrybucji Linuksa, artykuły, bashowisko oraz książkę kucharską – Linux Man Cook. Oferujemy darmowe certyfikaty CACert.
The Linux Portal – openDesktop.org
The Linux Portal – openDesktop.org Community Portal for OpenSource Desktop, Artwork and Applications
The Linux System Administrators’ Guide
Untangle Platform Screenshots
winetricks – The Official Wine Wiki
YoLinux: Linux Tutorials Index
YoLinux Tutorials Index. Linux Information Portal includes informative tutorials and links to many Linux sites.
Linux PDF editor for manipulating PDF documents
How to Edit PDF Files in Linux using Free and Open Source PDFEdit software. You can write and export PDF files with this tool.
MS Project Viewer- Project Management Software
Notification page for RationalPlan project management software by Stand By Soft.
MS Project Viewer- Free MOOS Project Viewer download
viewer for Microsoft Project, viewer for MS Project, viewer for MSProject, MOOS Project Viewer, mpp viewer, mpp reader, mpt, xml, project management software, Gantt, resource sheet, task sheet
darktable | the photo workflow software
KompoZer – Easy web authoring
Hydrogen | advanced drum machine for GNU/Linux
Synfig Studio :: Home
ardour – the digital audio workstation
Cinelerra :: a video editor and compositor for Linux
Konfiguracja Irssi » UW-Team.org
Strona o tematyce security, linux, hack – posiada rozbudowane forum.
20 Linux Server Hardening Security Tips
Top 20 Linux hardening tutorial and tips to secure the default installation of RHEL / CentOS / Fedora / Debian Linux servers.
Download – ffDiaporama
Linux Essentials | Linux Professional Institute (LPI)
Montowanie dysków, partycji, pendrive, dyskietek, .iso itp.
Archiwum kategorii: ‘Poradniki’ :: Czytelnia Ubuntu
Aktualności, poradniki, refleksje
How to switch from alsa to OSSv4 « Martin Baselier’s Blog
Phoronix Test Suite – Open-Source Benchmarking Software
The Phoronix Test Suite is the most comprehensive testing and benchmarking platform available that provides an extensible framework for which new tests can be easily added.
Securing Debian Manual – The hardening process step by step
Hardening – Debian Wiki
Securing Debian Manual
GRUB 2 bootloader – Full tutorial
Extensive tutorial about how to setup and configure GRUB 2 (version 2, the next generation) bootloader with multiple operating systems, including GRUB legacy and GRUB 2 mix, dual-boot and triple-boot real-life testcases, customization, and troubleshooting
Home — Ralph
Overview — Sphinx 1.1.3 documentation
OCS Inventory NG | Demo
OCS Inventory NG, an OpenSource computer inventory and package deployement system for Win32 and Unix
http://gnome-look.org/CONTENT/content-files/77242-conkyrc
conky_orange GNOME-Look.org
conky_orange GNOME-Look.org Community Portal for Gnome Themes Wallpapers Icons Screenshots Schemes Skins Skinz Screensavers GTK Linux
Psensor | wpitchoune
Downloads | PowerTOP
System performance benchmark
SysBench system performance evaluation benchmark
Linux4U – Pliki PDF
Strona dla początkujących uzytkowników Linuxa
Ciekawe i gotowe skrypty bash dla wszystkich!
66 / issues / LinuxMagazine.pl – Linux Magazine
Content Management System
Sztuczki z SSH » JakiLinux
Red Hat Certified Linux Geek: konfiguracja interfejsów sieciowych centOS
Red Hat System Administration I Tutorial Training Video Part 2 – K Alliance – YouTube
Learn about storage management in this Red Hat System Administration I training video. Contact K Alliance for more info. http://www.kalliance.com/ – 1.800.33…
Strona domowa – CUPS 1.4.4
[Phoronix] AMD Radeon Catalyst Performance: Windows 7 vs. Ubuntu 12.04 LTS
Phoronix is the leading technology website for Linux hardware reviews, open-source news, Linux benchmarks, open-source benchmarks, distribution screenshots, interviews, and computer hardware tests.
Benchmark | YADIFA
Linux Benchmarks
Latest Performance Report for: http://niebezpiecznik.pl/ | GTmetrix
Latest Performance Report for: http://niebezpiecznik.pl/
Wget – nie tylko dla początkujących | OSWorld.pl
Wget – narzędzie do ściągania plików z internetu. Obsługuje protokoły HTTP, HTTPS oraz FTP. Jest to bardzo wygodne narzędzie, które ma olbrzymią
Install Proxmox VE on Debian Squeeze – Proxmox VE
Powiadomienie o logowaniu SSH « snejkczif
administracja « snejkczif
Posts about administracja written by snejkczif
Fora – PlayOnLinux – Run your Windows applications on Linux easily!
PlayOnLinux will allow you to play your favorite games on Linux easily
Świetne zestawy Conky dla Ubuntu, Minta i Fedory | Ubuntu – Linux – Newsy – How to
Compare Versions
Lightworks NLE official webpage
Debian — Szczegóły pakietu iputils-tracepath w gałęzi sid
Tools to trace the network path to a remote host
Working with apt-get, apt-cache and aptitude
Article introducing the powerful APT package management utility mainly for Debian-based Linux distributions, including aptitude, apt-get, apt-cache and other tools
Is running Ubuntu One on Debian ‚possible’? – Ask Ubuntu
Iperf
BB-Server.pl – Konfiguracja polaczenia sieciowego IFCONFIG Linux, route linux, Jak ustawic neta w linuksie, Jak ustawic polaczenie z Internetem.
Połączenie systemu linux do internetu z konsoli.
Linux4U – Konfiguracja sieci
Strona dla początkujących uzytkowników Linuxa
Kurs Bash’a: Strona Główna
Kurs programowania w shellu: bash, opis składni, przykłady.
Linux – skrypty powłoki przykłady – Design Concept
Przykładowe i przydatne skrypty bash.
Linux SHELL-SKRYPTY(1)
Przydatne proste skrypty dla linuxa / linuksa / unixa / uniksa; LINUX – skrypty powłoki / shella, zastosowanie i przykłady, bash, perl, sed, awk.
Przydatne proste skrypty shellowe dla systemów operacyjnych linux / unix.
Jesień Linuksowa 2012 | OSWorld.pl
Dzień 1 Budujemy własną centralę telefoniczną Łukasz Krzyżak, Adam Kraczkowski Przykład zastosowania Linuxa i oprogramowawania OpenSource do budowy
Setting up snort – Linux.org
Linux.org . How to Linux guide explains what is Linux. Find articles and
tutorials. Learn about Linux and contribute by adding your own comments.
Advanced Bash-Scripting Guide
Griffon’s IT Library » Ubuntu » How to remote desktop into ubuntu 12.10 using xRDP
configuration – How do I modify the power options? – Ask Ubuntu
GRUB 2 – konfiguracja linuksowego bootloadera | OSWorld.pl
GRUB 2, to zaawansowany bootloader i następca długo stosowanego GRUB Legacy. Nazwa jest skrótem od GRand Unified Bootloader. Za jego pomocą możemy uruchomić wiele systemów operacyjnych, ze wsparciem dla wielu systemów plików.

 

2 – Windows

CrystalXP.net – First Community of Crystallizers
Display Calibration – DisplayCalibration.com – Calibrate your computer display or monitor online for optimal viewing. Brightness, contrast, color depth, resolution and freeware software downloads.
hyperdesk
K@ » [TRILLAN] trillian (jabber.dll) (Kawiarenka Internautów » Komunikatory » Inne – zagraniczne)
JoeUser.com – JoeUser.com: How To Make Windows Look Like A Mac
Mac Emulation Articles » Emulation Manuals – A complete guide on how to change your Windows XP to Mac OS X
Mac Emulation Downloads » Applications
Mac Emulation Downloads » Themes
PurePC.pl | :: Modding :: Overclocking :: Cooling ::
Samurize.com – Downloads
Samurize.com – Downloads
smog.pl – Upadek Mazocha
Turn your PC into a Mac – Engadget
Tutorial – Make Windows Look Like a Mac – a guide made by me – Aqua-Soft Forums
Vista Discussion [Archive] – Aqua-Soft Forums
Joost – Download for Windows
Start downloading Joost. To run Joost beta on Windows, you need a PC running Windows XP or Windows Vista, as well as a broadband internet connection.
Combined Community Codec Pack
The CCCP : Combined Community Codec Pack is a filter pack specifically built for playing videos (including mkv).
Foobar2000 Blog » FofR Version 0.9
News, tips, guides, tutorials and help with customizing your foobar audio player experience.
How To Compile A Kernel – Debian Etch | HowtoForge – Linux Howtos and Tutorials
How To Compile A Kernel – Debian Etch
Enermax Power Supply Calculator
Enermax Power Supply Calculator
Foobar Configurations – Dyskusja Foobar Users – Last.fm
Grupa Foobar Users ma 14074 członków na Last.fm. For those that enjoy the most flexible, customizable, and advanced audio player for Windows. foobar2000.org
Free Portable Software USB Flash Drive Applications | Pendriveapps
Winstep Xtreme
HCSL
Best Windows Software
On this page you will find the best 117 free Windows programs for all your needs. We’ve taken the effort to categorize the apps and
Welcome to ZipGenius.com – ZipGenius.com
Microsoft | VG247
Windows Sysinternals: Documentation, downloads and additional resources
Microsoft Windows Sysinternals: Library, learning resources, downloads, support, and community. Evaluate and find out how to install, deploy, and maintain Windows with Sysinternals utilities.
Microsoft Technology Training | Microsoft Certification | Microsoft Learning
Microsoft Learning provides online computer certification, classroom training, and online computer training courses along with the exams required to achieve Microsoft Certification.
Microsoft Certifications | Prometric
Prometric delivers certification exams for Microsoft Certified Systems Administrator (MCSA), Microsoft Certified Database Administrator (MCDBA), Microsoft Certified Systems Engineer (MCSE), and more.
Download Utilities Provided by ESET | ESET Greece and Cyprus :: Detail
ESET software provides advanced proactive antivirus protection. Download the award-winning ESET NOD32 Antivirus or ESET Smart Security now!
Desktops
This new utility enables you to create up to four virtual desktops and to use a tray interface or hotkeys to preview what’s on each desktop and easily switch between them.
EFI Problem z dyskiem podczas instalacji

 

3 – Open Source

EGroupware – EPL Demo [Kalendarz - Widok Dzienny: Meeting room 1: Czwartek, 1. Lipiec 2010]

 

EGroupwareISP Admin – 3.44SourceForge.net: Download and Develop Open Source Software for FreeSourceForge.net. Fast, secure and free downloads from the largest Open Source applications and software directory

Quick.Cart – Manual – startphpScheduleIt : Open Source Web Based Resource SchedulingphpScheduleIt is an Open Source web-based resource and reservation scheduling system. It provides management of unlimited reservations on unlimited resources of any kind.

System AdministrationMunin – zbieranie informacji o serwerze | OSWorld.plAdministracja serwerami to nie tylko konfigurowanie usług, reagowanie na nieprzewidywane sytuacje, to również monitorowanie i zbieranie informacji o serwerze w czasie jego normalnej pracy.

Phoronix Test Suite – DownloadThe Phoronix Test Suite is the most comprehensive testing and benchmarking platform available that provides an extensible framework for which new tests can be easily added.

Reporting issues – Qcadoo – Getting involved – Qcadoo WikiMRTG – The MRTG 2.17.1 Linux/Unix Installation GuideUse a NetFlow & sFlow traffic analyzer to help solve network problemsNetFlow and sFlow reporting solutions from Plixer provide insight into network bandwidth usage. Report on Cisco NetFlow, sFlow, jFlow, IPFIX and more.

Homepage of LinuxStat – Webbased Info about Linux SystemsLinuxstat is webased

TurnKey 11.2, free micro instances, EBS backed cloud servers | TurnKey Linux BlogPlay For Free! GRYTeam Collaboration | Feng OfficeFeng Office is a commercial Open Source web based solution aimed to enhance collaboration and productivity

InterSect Alliance – HomeInterSect Alliance provides software and services relating to audit log/eventlog/event log collection, analysis, reporting, distribution and archive, primarilly through the SNARE series of tools. Snare provides infrastructure that you can use to meet local and federal security requirements such as DCID/DIAM, GBLA, NISPOM Chapter 8, C2/CAPP, Sarbanes Oxley, HIPAA, ACSI 33, Danish Standard DS-484:2005, and California Senate Bill 1386

Piwik 1.6 | OSWorld.plWydano Piwik 1.6 – darmowy, otwarto-źródłowy program do zbierania danych statystycznych ze stron www.

Jahshaka is back! | JahshakaWelcome to the new home of the jahshaka editing and effects platform! Jahshaka is back and we are working on getting it up and running as quickly as possible, please bear with us while with pull things together! We have a lot of work to do over the coming months, but we are sure that [...]

Ignite Realtime: Openfire ServerTsungOpenStreetMap | Publiczne ślady GPSOpenStreetMap is the free wiki world map.

Open Source Education Center – kim jesteśmyOpen Source Education Center to profesjonalne centrum rozwoju twoich kompetencji, zogniskowane wokół wolnych rozwiązań i otwartych standardów.

 

4 – IDS

http://csrc.nist.gov/publications/PubsITLSB.html

 Techniques for Security Risk Analysis of Enterprise NetworksThis is the introduction page to the Techniques for Security Risk Analysis of Enterprise Networks.

http://poradnik.2lo.elblag.pl/800/ochrona_danych-td/ochrona_danych-td.htmlBezpieczeństwo w systemach operacyjnych – IDS / IPSPrezentacja Bezpieczeństwo w systemach operacyjnych.

The Open Information Security Foundation – Suricata DownloadsOpen Information Security Foundation

systemy ids – Szukaj w GoogleFaceted DBLPMucusMucus traffic generator

mucus ids – Szukaj w GoogleA modeling and simulation framework … – Ashish Garg, State University of New York at Buffalo – Google BooksDuring the design of an IDS, attack and detection models are built to identify and understand the philosophy of system design vs. possible system vulnerabilities. To improve the quality of these models so that they provide coverage for a comprehensive set of scenarios, it is necessary that these models are tested before implementation. The first part of this dissertation addresses this problem by providing a platform for modeling and simulation of various attack scenarios. This is done by developing attack and detection libraries for common intrusions and testing them with a large number of scenarios. This assures that these models after development will be able to perform well and provide a wide coverage. Another advantage of modeling and simulation is that the detection rates can be improved in the design phase itself.

Penetration Testing Procedures and … – Course Technology – Google BooksThe Security Analyst Series from EC-Council | Press is comprised of five books covering a broad base of topics in advanced penetration testing and information security analysis. The content of this series is designed to expose the reader to groundbreaking methodologies in conducting thorough information security analysis, as well as advanced penetration testing techniques. Armed with the knowledge from the Security Analyst series, along with proper experience, readers will be able to perform the intensive assessments required to effectively identify and mitigate risks to the security of the organization’s infrastructure. The series prepares readers for the EC-Council Certified Security Analyst (E|CSA) certification. Penetration Testing: Network and Perimeter Testing. Network and Perimeter Testing coverage includes firewall and ids penetration testing as well as penetration testing of laptops, PDA’s, cellphones, e-mail, and security patches.

Computer and information security … – John R. Vacca – Google BooksThis book presents information on how to analyze risks to your networks and the steps needed to select and deploy the appropriate countermeasures to reduce your exposure to physical and network threats. It also imparts the skills and knowledge needed to identify and counter some fundamental security risks and requirements, inlcuding Internet security threats and measures (audit trails IP sniffing/spoofing etc.) and how to implement security policies and procedures. In addition, this book also covers security and network design with respect to particular vulnerabilities and threats. It also covers risk assessment and mitigation and auditing and testing of security systems. From this book, the reader will also learn about applying the standards and technologies required to build secure VPNs, configure client software and server operating systems, IPsec-enabled routers, firewalls and SSL clients. Chapter coverage includes identifying vulnerabilities and implementing appropriate countermeasures to prevent and mitigate threats to mission-critical processes. Techniques are explored for creating a business continuity plan (BCP) and the methodology for building an infrastructure that supports its effective implementation. A public key infrastructure (PKI) is an increasingly critical component for ensuring confidentiality, integrity and authentication in an enterprise. This comprehensive book will provide essential knowledge and skills needed to select, design and deploy a PKI to secure existing and future applications. This book will include discussion of vulnerability scanners to detect security weaknesses and prevention techniques, as well as allowing access to key services while maintaining systems security. Chapters contributed by leaders in the field cover theory and practice of computer security technology, allowing the reader to develop a new level of technical expertise. This book’s comprehensive and up-to-date coverage of security issues facilitates learning and allows the reader to remain current and fully informed from multiple viewpoints. Presents methods of analysis and problem-solving techniques, enhancing the readers grasp of the material and ability to implement practical solutions.

Penetration Tester’s Open Source Toolkit – Chris Hurley – Google BooksPenetration testing a network requires a delicate balance of art and science. A penetration tester must be creative enough to think outside of the box to determine the best attack vector into his own network, and also be expert in using the literally hundreds of tools required to execute the plan. This second volume adds over 300 new pentesting applications included with BackTrack 2 to the pen tester’s toolkit. It includes the latest information on Snort, Nessus, Wireshark, Metasploit, Kismet and all of the other major Open Source platforms. . Perform Network Reconnaissance Master the objectives, methodology, and tools of the least understood aspect of a penetration test. . Demystify Enumeration and Scanning Identify the purpose and type of the target systems, obtain specific information about the versions of the services that are running on the systems, and list the targets and services. . Hack Database Services Understand and identify common database service vulnerabilities, discover database services, attack database authentication mechanisms, analyze the contents of the database, and use the database to obtain access to the host operating system. . Test Web Servers and Applications Compromise the Web server due to vulnerabilities on the server daemon itself, its unhardened state, or vulnerabilities within the Web applications. . Test Wireless Networks and Devices Understand WLAN vulnerabilities, attack WLAN encryption, master information gathering tools, and deploy exploitation tools. . Examine Vulnerabilities on Network Routers and Switches Use Traceroute, Nmap, ike-scan, Cisco Torch, Finger, Nessus, onesixtyone, Hydra, Ettercap, and more to attack your network devices. . Customize BackTrack 2 Torque BackTrack 2 for your specialized needs through module management, unique hard drive installations, and USB installations. . Perform Forensic Discovery and Analysis with BackTrack 2 Use BackTrack in the field for forensic analysis, image acquisition, and file carving. . Build Your Own PenTesting Lab Everything you need to build your own fully functional attack lab.Free

Network Tools | Free Network Security SoftwareNsasoft offers free port scanner and network security scanner, free network monitoring software and internet security programs.

packEth for WindowsComputer Immune Systems – Data Sets and SoftwareMucus Experiment IDs Cold Culprits – ABC NewsLosing your voice can be like losing an arm. Experts examine several remedies for laryngitis — in some cases resulting from a cold or flu — including lemon water, tea, hot toddies, whispering (or not talking) and slippery elm.

IDS: Building and Installing Snot and MucusCore Security Technologies | Core Impact Pro Penetration Testing SoftwarePenetration testing « Core Security TechnologiesChapter 3. UsageCiteSeerX — A Methodology for Testing Intrusion Detection SystemsCiteSeerX – Document Details (Isaac Councill, Lee Giles, Pradeep Teregowda): Intrusion Detection Systems (IDSs) attempt to identify unauthorized use, misuse, and abuse of computer systems. In response to the growth in the use and development of IDSs, we have developed a methodology for testing IDSs. The methodology consists of techniques from the field of software testing which we have adapted for the specific purpose of testing IDSs. In this paper, we identify a set of general IDS performance objectives which is the basis for the methodology. We present the details of the methodology, including strategies for test-case selection and specific testing procedures. We include quantitative results from testing experiments on the Network Security Monitor (NSM), an IDS developed at UC Davis. We present an overview of the software platform that we have used to create user-simulation scripts for testing experiments. The platform consists of the UNIX tool expect and enhancements that we have developed, including mechanisms for concurrent scripts and a record-and-replay …

Mucus Experiment IDs Cold Culprits – ABC NewsLosing your voice can be like losing an arm. Experts examine several remedies for laryngitis — in some cases resulting from a cold or flu — including lemon water, tea, hot toddies, whispering (or not talking) and slippery elm.

ACID: Installation and ConfigurationThis is the authoritative site for
the latest news, information, and documentation about the
Analysis Console for Intrusion Databases (ACID) application
developed for Snort.

Common Intrusion Detection FrameworkSystemy wykrywania włamań do sieci Networld.plSystemy wykrywania włamań (IDS – Intrusion Detection System) należą do stosunkowo nowych zabezpieczeń sieciowych. Wykorzystuje się je głównie jako uzupełnienie ochrony realizowanej przez zapory ogniowe. Zapory ogniowe stanowią pierwszą linię obrony sieci, a systemy wykrywania włamań drugą, gdzie stosuje się metody wykrywania prób nielegalnej penetracji sieci i reaguje na takie działania.

Systemy wykrywania włamań do sieci – strona 7 Networld.plSystemy wykrywania włamań (IDS – Intrusion Detection System) należą do stosunkowo nowych zabezpieczeń sieciowych. Wykorzystuje się je głównie jako uzupełnienie ochrony realizowanej przez zapory ogniowe. Zapory ogniowe stanowią pierwszą linię obrony sieci, a systemy wykrywania włamań drugą, gdzie stosuje się metody wykrywania prób nielegalnej penetracji sieci i reaguje na takie działania.

Network Security Articles for Windows Server 2003, 2008 & VistaWindowSecurity.com provides Windows security news, articles, tutorials, software listings and reviews for information security professionals covering topics such as firewalls, viruses, intrusion detection and other security topics.

Intrusion Detection Systems (IDS) Part I – (network intrusions; attack symptoms; IDS tasks; and IDS architecture)Due to a growing number of intrusions and since the Internet and local networks have become so ubiquitous, organizations increasingly implementing various systems that monitor IT security breaches. Intrusion Detection Systems (IDS) are those that have recently gained a considerable amount of interest. This is an introductory article to this topic. It gives an overview of several types of detectable attacks, symptoms that help in intrusion detection, describes IDS tasks, different architectures and concepts in this field.

Intrusion Detection Systems (IDS) Part 2 – Classification; methods; techniquesDue to a growing number of intrusion events and also because the Internet and local networks have become so ubiquitous, organizations are increasingly implementing various systems that monitor IT security breaches. This is the second article devoted to these systems. The previous article dealt with IDS categorization and architecture. At this point we will provide further in depth guidance. This includes an overview of the classification of intrusion detection systems and introduces the reader to some fundamental concepts of IDS methodology: audit trail analysis and on-the-fly processing as well as anomaly detection and signature detection approaches. We will also discuss the primary intrusion detection techniques.

NIST SP300-31 – Intrusion Detection SystemsIDS vs. IPS ExplainedFocus FYI gives professionals a look at trending topics in business, marketing, and technology through the use of infographics and engaging articles.

ids testing environment – Szukaj w GoogleCVE – Towards a Common Enumeration of VulnerabilitiesCommon Vulnerabilities and Exposures (CVE) is a list or dictionary that provides common names for publicly known information security vulnerabilities and exposures. CVE common names make it easier to share data across sep
arate network security databases and tools that are CVE-compatible.
CVE also provides a baseline for evaluating the coverage of an organization’s security tools. CVE content is determined by the CVE Editorial Board, composed of experts from the international information security community. The MITRE Corporation maintains
CVE and manages the Editorial Board.

P Fragmentation and Fragrouterfragroutehttp://www.networkcomputing.com/1023/1023f1.htmlThrough a For IT, By IT editorial filter, Network Computing connects the dots between architectural approach and how technology impacts the business, applications, and network.

http://www.networkcomputing.com/1217/1217f2.htmlThrough a For IT, By IT editorial filter, Network Computing connects the dots between architectural approach and how technology impacts the business, applications, and network.

Network Intrusion Prevention System Comparisons & Reviews – Learn More!Network intrusion prevention systems can be an important & costly investment, & increasingly challenging to evaluate. Take advantage of our unbiased research reports now!

Buyer’s guide: How we did itIntrusion-detection products grow upLast year, intrusion-detection systems were difficult to install, performance was lackluster and management was raw. Things have changed.

a modeling and simulation framework for evaluation of intrusion detection pdf – Google SearchAutomatic copy paste from Google Books. – Python | DaniWebPython @ DaniWeb – How do you copy and paste the text from every page of a book from Google books View plain text

intrusion detection testing – Google SearchIntrusion Detection Systems List and Bibliography | Lehrstuhl Rechnernetze und KommunikationssystemeIntrusion detection systems with Snort: advanced IDS techniques using Snort … – Rafeeq Ur Rehman – Google BooksNetwork security has become an important part of corporate IT strategy and safeguarding all the nooks and crannies of your network can be timely and expensive. This book provides information about how to use free Open Source tools to build and manage an Intrusion Detection System. Rehman provides detailed information about using SNORT as an IDS and using Apache, MySQL, PHP and ACID to analyze intrusion data. The book contains custom scripts, real-life examples for SNORT, and to-the-point information about installing SNORT IDS so readers can build and run their sophisticated intrusion detection systems.SNORT is your network’s packet sniffer that monitors network traffic in real time, scrutinizing each packet closely to detect a dangerous payload or suspicious anomalies.NSS Group, a European network security testing organization, tested SNORT along with intrusion detection system (IDS) products from 15 major vendors including Cisco, Computer Associates, and Symantec. According to NSS, SNORT, which was the sole Open Source freeware product tested, clearly outperformed the proprietary products.Part of the Bruce Perens’ Open Source Series

Information Security Management Handbook, Sixth Edition – Harold F. Tipton, Micki Krause – Google KsiążkiA comprehensive compilation of the fundamental knowledge, skills, techniques, and tools required by all information technology professionals, Information Security Management Handbook, Sixth Edition features new developments in information security and the Common Body of Knowledge. It contains new information on identity management, intrusion detection, role-based networking, legislative and privacy requirements, compliance and governance, risk assessment and management, and forensics. The Handbook has become the standard on which all IT security programs and certifications are based, making it.

Complete Snort-based IDS Architecture, Part One | Symantec Connect Communityby Anton Chuvakin and Vladislav V. Myasnyankin Introduction Intrusion detection systems (IDS) are one of the fastest growing technologies within the security space.

Complete Snort-based IDS Architecture, Part Two | Symantec Connect Communityby Anton Chuvakin and Vladislav V. Myasnyankin Complete Snort-based IDS Architecture, Part Two by Anton Chuvakin, Ph.D. and Vladislav V. Myasnyankin last updated November 19, 2002 Many companies find it hard to justify acquiring the IDS systems due to their perceived high cost of ownership.

architecture detection system amoroso – Szukaj w GoogleIntrusion Detection Systems – Downloads – Free Templates & Other Resources | TechRepublicIntrusion Detection Systems- TechRepublic’s Download Directory has free tech resources & templates for knocking out IT tasks, keyboard shortcuts, glossaries, career pointers, and other tips and techniques

SANS: Intrusion Detection In-DepthSANS network intrusion detection course to increase understanding of the workings of TCP/IP, methods of network traffic analysis, and one specific network intrusion detection system (NIDS) – Snort.

Methodology of Network Intrusion Detection System Penetration TestingWhat is intrusion detection (ID)? – Definition from Whatis.comIntrusion detection (ID) is a type of security management system for computers and networks. An ID system gathers and analyzes information from various areas within a computer or a network to identify possible security breaches, which include both intrusi

Methodology of Network Intrusion Detection System Penetration Testing | Mendeley(2008) Liu, Li. The Ninth International Conference on WebAge Information Management 2008 WAIM08. Read by researchers in: 100% Computer and Information Science. Type: journal. Pages: 546–551. DOI: 10.1109/WAIM.2008.69.

IEEE Xplore – Methodology of Network Intrusion Detection System Penetration TestingIEEE Xplore – Sign InIEEE Xplore – Haystack: an intrusion detection systemCiteSeerX — Automated Audit Trail Analysis and Intrusion Detection: A SurveyCiteSeerX – Document Details (Isaac Councill, Lee Giles, Pradeep Teregowda): Today’s computer systems are vulnerable to both abuse by insiders and penetration by outsiders, as evidenced by the growing number of incidents reported in the press. Because closing all security loopholes from today’s systems is infeasible, and since no combination of technologies can prevent legitimate users from abusing their authority in a system, auditing is viewed as the last line of defense. What is needed are automated tools to analyze the vast amount of audit data for suspicious user behavior. This paper presents a survey of the automated audit trail analysis techniques and intrusiondetection systems that have emerged in the past several years. 1 Introduction The last few years have seen a sudden and growing interest in automated security analysis of computer system audit trails and in systems for real-time intrusion detection. There is a growing number of research activities devoted to the subject, and some operational systems and even a few commercial products have …

Intrusion Detection SystemsDebian / Ubuntu Linux Install Advanced Intrusion Detection Environment (AIDE) SoftwareExplains how to use aide – an intrusion detection system for checking the integrity of files under Debian / Ubuntu Linux servers.

Systemy wykrywania włamań – Aleksander LudyniaCyber Defense Knowledge BaseUntitled DocumentUntitled DocumentUnix Host and Network Security ToolsArchitectural Issues of Intrusion Detection Infrastructure in Large EnterprisesIDS Reading ListA modeling and simulation framework for evaluation of intrusion detection … – Ashish Garg, State University of New York at Buffalo – Google KsiążkiDuring the design of an IDS, attack and detection models are built to identify and understand the philosophy of system design vs. possible system vulnerabilities. To improve the quality of these models so that they provide coverage for a comprehensive set of scenarios, it is necessary that these models are tested before implementation. The first part of this dissertation addresses this problem by providing a platform for modeling and simulation of various attack scenarios. This is done by developing attack and detection libraries for common intrusions and testing them with a large number of scenarios. This assures that these models after development will be able to perform well and provide a wide coverage. Another advantage of modeling and simulation is that the detection rates can be improved in the design phase itself.

Metasploit Penetration Testing Software | Metasploit Framework | Metasploit ProjectMetasploit helps IT security professionals identify security issues, verify vulnerability mitigations, and manage security assessments.

Metasploit Framework, Part 3 | Symantec Connect Communityby Pukhraj Singh, K.K. Mookhey Translation note: This article was kindly translated (PDF) into French by Jerome Athias. 1.

The Stanford Collective GroupNeSSi²The Bro Network Security MonitorBro Intrusion Detection System – Bro FAQhttp://www.networkcomputing.com/1023/1023f1.html?greturn=trueThrough a For IT, By IT editorial filter, Network Computing connects the dots between architectural approach and how technology impacts the business, applications, and network.

OSSEC v2.6.0 documentationSnort :: Home PageSourcefire Cybersecurity |Sourcefire is a world leader in intelligent cybersecurity solutions, and is transforming the way Global 2000 organizations and government agencies manage and minimize network security risks. Cybersecurity solutions from Sourcefire include Next-Generation Intrusion Prevention Systems (NGIPS)—based on an open architecture backed by Sourcefire VRT rules—providing contextual awareness for network behaviors, applications, and user identity; with highly automated operations for precise tuning, impact assessment, as well as centralized command and control.

SNORT: Sourcefire VRT Labsvol5issue6SANS: Intrusion Detection FAQ: Reconnaissance Techniques using Spoofed IP AddressesIntrusion Detection and Prevention — FileTraffic.net

Intrusion Detection Systems — FileTraffic.net<div class=”tail”><div align=”center”>Intrusion Detection Systems is an edited volume by world class …

How To Configure A Snort IDS Intrusion Detection System On Debian LinuxNetwork perimeter security using an Intrusion Detection System Snort IDS and Oinkmaster on Debian Linux

http://www.networkcomputing.com/1217/1217f26.htmlThrough a For IT, By IT editorial filter, Network Computing connects the dots between architectural approach and how technology impacts the business, applications, and network.

DO pierwszefo rozdziału IDSUsing the ‚snort’ Intrusion Detection SystemTips for a Debian GNU/Linux System Administrator.

Free Intrusion Detection (IDS) and Prevention (IPS) SoftwareFree intrusion detection (IDS) and prevention (IPS) software to help you identify and respond to malicious or suspicious network activity on your network and stop any hackers, viruses, trojans or other malware from spreading

Download Data Sets – testyMIT Lincoln Laboratory: Communication Systems and Cyber Security: Cyber Systems and Technology: DARPA 98 i 99Intrusion battleground evolvesThe future of intrusion detection is hybrids of network- and server-based products, faster speeds and improved event correlation and analysis. But prices won’t fall.

Packet Analyzer: 15 TCPDUMP Command Examplestcpdump command is also called as packet analyzer. tcpdump command will work on most flavors of unix operating system. tcpdump allows us to save the

tcpreplay – Tcpreplaytcpdump for Dummies – Alex on LinuxTable of contents[[notoc]] [[toc]] Introduction In this article I would like to talk about one of the most useful tools in my networking toolbox and that is tcpdump. Unfortunately mastering this tool completely is not an easy task.

CANVAS GeneratorCORE IMPACT Pro Evaluation RequestPenetration Testing Tools | Blackbuntu LinuxSecTools.Org Top Network Security ToolsSANS: Intrusion Detection FAQ: How to Evaluate Network Intrusion Detection Systems?http://www.networkcomputing.com/1010/1010r1.html?ls=NCJS_1023bt&greturn=trueThrough a For IT, By IT editorial filter, Network Computing connects the dots between architectural approach and how technology impacts the business, applications, and network.

http://www.networkcomputing.com/1217/1217f211.htmlThrough a For IT, By IT editorial filter, Network Computing connects the dots between architectural approach and how technology impacts the business, applications, and network.

http://www.networkcomputing.com/1217/1217f2report2.htmlThrough a For IT, By IT editorial filter, Network Computing connects the dots between architectural approach and how technology impacts the business, applications, and network.

http://www.networkcomputing.com/1217/1217f2report3.htmlThrough a For IT, By IT editorial filter, Network Computing connects the dots between architectural approach and how technology impacts the business, applications, and network.

snort as HIDS -HARD CORE SECURITY LAB: Automatyczni strażnicy systemuIDSStrona poświęcona tematyce bezpieczeństwa sieciowego systemów IDS, oraz innym zagadnieniom informatycznym Wykorzystanie opensource , unix, Laboratorium z bezpieczeństwa sieciowego opis narzędzi wykorzystywanych przez administratorów Prawo polskie a pobieranie plików z sieci. Wykorzystanie narzędzi Whois ,tracert i innych

OSSEC – Centrum Informatyczne ŚwierkBackBox WikiStonesoft identifies new ways to evade intrusion detection systems | Security – InfoWorld

Security OnionSlide e materiale da conferenze e seminariSeagull: an Open Source Multi-protocol traffic generatorProtocol Testing – Theory, Test Suites, Tools, Formal Methodsostinato – Packet/Traffic Generator and Analyzer – Google Project HostingPage 2 – Intrusion Defense: A Layered Plan: Computer Security Articles at BrightHub.comDiscover Computer Security articles and technology reviews, such as this 4-page article entitled Intrusion Defense: A Layered Plan at BrightHub.com, a writers community that provides information and insight into how science and technology interacts with and impacts our work, our play, our lives.

1. Introduction – Penetration Testing with Cobalt Strike – YouTubeThis lecture introduces the penetration testing process and offers an introduction to the Metasploit Framework, Armitage, and Cobalt Strike. You’ll learn how…

CCIE.pl :: View topic – QoS, generator pakietow i proba symulacji sieci klientaDARPA 98/99 – WAZNEFree Network Tools | Free Network Security SoftwareNsasoft offers free port scanner and network security scanner, free network monitoring software and internet security programs.

packEth for WindowsUbuntu 1.9.2 without RVM by Eric Peters · Snorby/snorby Wiki · GitHubsnorby – Ruby On Rails Application For Network Security Monitoring

 

5 – Sieci – CISCO, itp

CCIE.pl :: Forum index

 Trouble with WIC-2T C2811 router – Cisco Support CommunityDiscussion Sharing

http://www.ietf.org/rfc/rfc1918.txt(nieoficjalny) Cisco FAQ PLGNS3 | Graphical Network SimulatorGNS3, a free powerful network simulator based on Cisco IOS

Recovering Catalyst Fixed Configuration Switches from a Corrupted or Missing Image – Cisco SystemsThis document explains how to recover Cisco Catalyst fixed configuration switches from a corrupt or missing system image or an incorrectly set boot variable. The Catalyst fixed configuration switches that this document describes include the 2940, 2950/2955, 2970, 3550, 3560, 3750 and the 3750 Metro series switches.

Pomoc przy konfiguracji Catalysta 3550 – forum na grupie Cisco – GoldenLine.pl

Cisco – forum – strona 2 – GoldenLine.plForum – strona 2 – Cisco. O sprzęcie i konfiguracji tegoż.

HiPath 4000 – PL – Siemens Open CommunicationsSiemens Open Communications – A vision of unified communications and collaboration including the HiPath 4000 package; perfect for medium to large enterprises and those with high demands on safety, flexibility and services

Search Results – Cisco Systemshttp://www.ripe.net/The RIPE NCC is one of five Regional Internet Registries (RIRs) providing Internet resource allocations, registration services and coordination activities that support the operation of the Internet globally.

Catalyst Switched Port Analyzer (SPAN) Configuration Example – Cisco SystemsT

Catalyst 2960 Switch Software Configuration Guide, Rel. 12.2(37)SE – Configuring SPAN and RSPAN [Cisco Catalyst 2960 Series Switches] – Cisco SystemsMateriały « Polish Network Operators GroupTESTCV.COM – Administracja sieciami

Catalyst 2960 Switch Software Configuration Guide, 12.2(25)SEE – Configuring SPAN and RSPAN [Cisco Catalyst 2960 Series Switches] – Cisco Systems

 

6 – Bezpiecznestwo

Anonymouse.org

 AnonymouseFiles downloaded by IP 192.168.0.1 | You Have Downloaded – We show what you downloadedFiles downloaded by IP 88.156.80.5 | You Have Downloaded – We show what you downloaded

HACK.pl – Hacking Forum – Bezpieczeństwo sieci – Security – Linux – Hakerzy – IT – komputery – WindowsForum dyskusyjne portalu HACK.pl. Zapraszamy – hack, hacking, bezpieczeństwo, IT, sieci, security, antywirus, windows, linux, microsoft

Information Security information, news and tips – SearchSecurity.com

Skanowanie portów, fingerprinting i techniki zapobiegania (nmap, nikto, p0f, httprint)

Twitter-anonymous

https://www.e24cloud.com/static/casestudy

 

7 – Webdesign, hosting, itp

Flash Banner Maker, Banner Design, Flash Banner Creator

Friko.pl – Panel administracji usługamiTents – Quick.Cart – fast and simple shopping cartFreeware, fast, simple, and multilingual shopping cart system. It is based on Flat Files, uses templates system, valid XHTML 1.1 and WAI

Piwigo is an open source photo gallery software for the web | piwigo.orgx10Hosting PortalFree Plugins | PremiumCodingThis is a collection of free WordPress plugins.

Dynamic Web Pages from your Photoshop Designs in Seconds! | psd 2 CSS OnlineDynamic web sites and themes from your photoshop designs in seconds

Blog | Blog o wszystkim i o niczymAdmin – Handmade – pracownia rękodziełaQuick.Cart – Manual – instructionAddThis – My AnalyticsAddThis is a free way to boost traffic back to your site by making it easier for visitors to share your content.

Popular WordPress Files | ThemeForestFree Web Hosting AreaFree Web Hosting Area provides unmetered traffic and free web space for domain or subdomain with php, mail, mysql, ftp support, no adsdarmowy hosting z cronemposzukuje darmowego hostingo z cronem, na google niestety nie idzie znajeźć :/

000webhost.com Members AreaWordPress Themes, Free, Premium, WordPress Templates, Joomla Templates, WordPress Themes Download – FreeThemeLayoutsThe World’s Largest Collection of Premium Free WP Themes. Download Amazing & Best WordPress Themes, WordPress Templates Today!

Photoblogs and Galleries « WordPress Codex101 Best Free Premium WordPress Themes 2012WordPress is the best choice and popular blogging software. WordPress themes lets you to start your blog or website immediately. Ge the best free premium wordpress themes 2012.

BEST Free WordPress Themes 2012Stop wasting your time & find the BEST Free WordPress Themes of 2012 in ONE place!

Free WordPress Themes 2012 – Download High Quality Free WordPress ThemesFreeWpThemes.co provides high quality and daily updated gallery with new free WordPress themes. Our gallery is well organized and always updated with latest free WordPress themes

WordPress Themes of all kinds – Theme4PressDownload WordPress Themes of all kinds

Google Analytics Opt-out Browser Add-on – Thanks for DownloadingDefault Web Site PageGTmetrix | Website Speed and Performance OptimizationGTmetrix is a free tool that analyzes your page’s speed performance. Using Page Speed and YSlow, GTmetrix generates scores for your pages and offers actionable recommendations on how to fix them.

V8 Benchmark SuiteSunSpider 0.9.1 JavaScript Benchmark Results (sunspider-0.9.1 test suite)WordPress › Smooth Slider « WordPress PluginsWordPress › Slideshow Gallery « WordPress PluginsWordPress › FancyBox for WordPress « WordPress PluginsWordPress › DM Albums « WordPress PluginsWordPress › GRAND FlAGallery « WordPress PluginsWordPress › Lightbox Gallery « WordPress PluginsWordPress › Dynamic Content Gallery « WordPress PluginsWordPress › Lazyest Gallery « WordPress PluginsWordPress › NextGEN Gallery « WordPress PluginsWordPress › Page Flip Image Gallery « WordPress PluginsWordPress › GRAND FlAGallery « WordPress Plugins

 

8 – Ogólne

jakdojade.pl – Wyszukiwarka połączeń i rozkłady jazdy komunikacji miejskiej – Wrocław

 ProLine.pl Najlepszy Internetowy Sklep Komputerowy Wrocław – Laptop, Pamięci, Notebook, Komputery, Drukarki, GPS, laptopy, monitory, Aparaty Cyfrowe, notebooki, Głośniki, karty graficzne, procesory, Monitory LCD, Odtwarzacze MP3, twarde dyski, płyty główne, palmtop

www.Wroclaw.pl

Multimedia

.:: Napisy24 ::..

 ImageShack®
IMDb

Meczyki.pl – EURO na żywo, Mistrzostwa Europy w TV, Polska vs Niemcy online, ME Austria & Szwajcaria live, mecze na żywo, darmowe skróty meczów, F1 na żywo, NBA, Orange Ekstraklasa, OE, mecze na satelicie, soccer live, vs, wrestling, wwe raw, darmowe transmisje wideo, piłka nożna live online, w TV przez internet, skoki narciarskie, f1, koszykówka, nhl, sport, mecze w internecie online, jak oglšdać mecze przez sopcast, meczyki przez antenę satelitarnš

KRONEHITNationales Privatradio für Österreich. KRONEHIT – Wir sind die meiste Musik! Die besten neuen Hits gemixt mit den KRONEHIT Greatest Hits!

F1Live Sport TV – Mecze na żywo w internecie. Sport w internecie na żywo. Mecze na żywo przez internet. Sport na żywo przez internet. Internetowa Telewizja p2p. Mundial na żywo w internecie. Mistrzostwa Świata live. Transmisje sportowe. Jak oglądać mecze pr

Do It Yourself | HTPC Reviews, Home Theatre, Media PC Guide

HTPC Projects 2011Jak zbudować komputer do kina domowego cz. 2 – instalacja XBMC – KOMPUTERY – Inne – Trochetechniki.pl
Starting a web browser in XBMC for Ubuntu 9.10 | Mark Brewster’s Blog[ubuntu] NVIDIA, VDPAU, tearing and an XBMC solution? – Ubuntu Forums[ubuntu] NVIDIA, VDPAU, tearing and an XBMC solution? Multimedia & Video

Janet Devlin – Your song – Full Audition -The X Factor UK 2011 – YouTubeJanet Devlin’s audition – Your song – The X Factor 2011

Projekt Lubań – YouTubeEssential Killing (2010) – FilmwebTrwa wojna w Afganistanie. Mohammed (Vincent Gallo) zabija trzech amerykańskich żołnierzy, wkrótce zostaje schwytany przez Amerykanów. Trafia do jednej z tajnych baz w Europie, gdzie jest przesłuchiwany. Bohaterowi udaje się uciec z …

Michel Teló – Ai Se Eu Te Pego (Assim você me mata) ! – YouTubeMichel Teló – Ai Se Eu Te Pego (Assim você me mata) !

Timelapse – Quebec city winter 2010 on VimeoTimelapse I shot in and around my hometown of Quebec city from January to April 2010. Follow me at: twitter.com/D0minicB To contact me : dom@dominicboudreault.com Music is from Bernard Herrmann. /////// Timelapse de et des alentours de la ville de…

Przemysł tytoniowy – Historia spisku – YouTubehttp://www.vismaya-maitreya.pl/teorie_spiskowe.htmlCompare VersionsLightworks NLE official webpage

YouTube – Broadcast Yourself.Kanał użytkownika C4rolineCosta – YouTube☺ Caroline Costa ☺
http://www.caroline-costa.net/parias-wzorowyTrzeci klip Projektu Parias z albumu Parias do utworu Wzorowy. Pozdro dla kumatych!

Kompania braci (Serial TV 2001- ) – Filmweb„…w sklepie jakiś facet powiedział mi, że powinniśmy iść do wojska… Co takiego?… Odparł: Stany Zjednoczone walczą z Japonią… Nie mogliśmy uwierzyć… Zaatakowano nasz …

Gra o tron – Odcinki – FilmwebSiedem rodzin szlacheckich walczy o panowanie nad ziemiami krainy Westeros. Polityczne i seksualne intrygi są na porządku dziennym. Pierwszorzędne role wiodą rodziny: Stark, …

Spartakus: Zemsta – Odcinki – FilmwebSpartakus: Zemsta (2012) – informacje o serialu w bazie Filmweb.pl. Oceny, sezony, odcinki, obsada, dyskusje wiadomości, ciekawostki oraz galeria.

Rzym (Serial TV 2005-2007) – FilmwebAkcja serialu rozpoczyna się w 52 r. p.n.e. Gajusz Juliusz Cezar po ośmioletniej wojnie, podczas której dokonał mistrzowskiego podboju Galii, przygotowuje się do powrotu. …

Walking Dead, The – Odcinki – FilmwebEkranizacja kultowego komiksu pod tym samym tytułem. Serial opowiada o grupie ludzi starającej się przeżyć w świecie opanowanym przez zombie. Dowodzi nimi policjant Rick Grimes.

BULDOG – Do Generałów – YouTubeTeledysk „Do generałów” – utwór pochodzący z płyty Buldoga „Chrystus Miasta”. http://www.buldog.pl Realizacja: http://www.ostro-video.com

Röyksopp – What Else Is There? (HD) – YouTubeMusic video for „What Else Is There?” performed by „Röyksopp” The girl that appears in the video is Marianne Schröder, a Norwegian model whereas the actual s…

Wojny na stadionach – Polska (Cały dokument) – YouTubeZobacz inne części!!!

Lukasyno & Kriso – Mój świat feat. Miss God „CZAS VENDETTY” Official Video – YouTubePROSZĘ O NIE UMIESZCZANIE NA INNYCH KANAŁACH. ALBUM DO NABYCIA NA: http://www.lukasyno.pl/ http://www.rapportal.pl/ Strona grupy http://www.nonkoneksja.com.p…

Gusttavo Lima – Balada (Tchê tcherere tchê tchê) – YouTubeDé Zomerhit van 2012 Gusttavo Lima heeft met zijn single ‚Balada’ een dikke vette zomerhit in handen. De 22-jarige Lima brak afgelopen jaar door en is moment…

ATB feat. Ramona Nerra – Never Give Up (Official Video HD) – YouTubeATB – Sunset Beach DJ Session 2 The New ATB Mix Compilation – feat. 6 Brand New ATB Tracks incl. New Single „Never Give Up (feat. Ramona Nerra)”. OUT NOW – a…

Revolution – Desperate Times, Desperate Measures – Video – NBC.comJust like her mom, Charlie calls on her inner reserves of strength to survive.

AVS HD 709 – Blu-ray & MP4 Calibration – AVS ForumAVS HD 709 – Blu-ray & MP4 Calibration Display CalibrationFajtsWalka Adrenalina Rozrywka Sport Bójki MMA Boks Street Najlepszy

Compare VersionsLightworks NLE official webpage

 

10 – Fotografia

Brushes-OD

Brushes» Pluginy do Photoshopa – do fotografii czarnobiałej – Michał Dulemba – portrety, zdjęcia tańca i modyAdobe Premiere dla początkujących animatorów – Animuj.plAkademia Morska – Technika Cyfrowa

deviantART:Digital JuiceGrafixgobartDesigning Personal Web Page Layout – Adobe Photoshop Web LayoutFotopolis.pl: Adobe Lightroom – wersja beta 2Free Graphics World – Royalty-free buttons, backgrounds, dividers, bullets, banners, iconsFree Web Templates – Get free website templates and page layouts, flash templates, business templates and morePhotoshop CS3 Beta – Riddle’s JoggerplStyle.plPrzetwarzanie obrazowUsuwamy cienie pod oczami « Photoshop tutorial na gobart.plTutorial, czyli lekcja – jak zrobić retusz w programie Photoshop – Usuwanie cieni pod oczami.

Wyniki Szukania w Grafice Google dla http://xo.typepad.com/blog/images/photoshop.jpgplStyle.pl – fotografia efekty – tutoriale, grafika, polskie tutoriale, photoshop, adobe photoshop, grafika komputerowaTutoriale wykonane w programie graficznym z serii Adobe Photoshop. Zbiór polskich tutoriali, download, czcionki, tekstury, brushe. Możliwość dodania własnego tutoriala lub znalezionego w sieci.

PHOTOSHOP – tutoriale, porady, czcionki, pliki, ps center, grafika komputerowa, pomocNajwiększy polski serwis o programie Adobe Photoshop. Wiele tutoriali, filmów instruktażowych, porad oraz plików do ściągania. Obszerne forum graficzne dla początkujących! !

Marek ArcimowiczAdobe PHOTOSHOP – tutoriale, forum, porady, webdesign, cs Illustrator, InDesign, FlashNajwiększy i najstarszy polski serwis oraz forum o programie Adobe Photoshop. Tu znajdziesz tutoriale, porady, pomoc oraz spotkasz najlepszych użytkowników Photoshopa.

Dragan EffectTutoriale Photoshop, Flash – Zapraszamy na stronę która zawiera najlepsze tutoriale do photoshopa, flasha. Tutoriale Photoshop, Flash pod ręką tylko na plStyle.pl

Kamil Czaja Fotografia Ślubna

Photography Blog,Photoshop Tutorials,Reviews,Photographers,Cameras,Models,Flash,Lighting,Video etc at DigitalPixels.netDigital and film photography blog.Camera reviews, useful resources, photoshop tutorials, photographer portfolios, flickr blogging, models,studio, lighting, camera’s, lenses, reviews, etc

lovely panties: ArchiveDxO Optics Pro – IntroductionDxO Labs – Image Science

FUJIFILM – Zamawianie odbitek onlineInternetowe Studio Fotograficzne – Najwyższej jakości zdjęcia przez internet, zamów odbitki w jednym z autoryzowych Laboratoriów Fujifilm

Fotojoker. Aparaty cyfrowe w dobrych cenach. Odbitki cyfrowe oraz fotoksiążki | Informacje o ofercieInformacje o ofercie

Elegancki kremowy album na 200 zdjęć 13 x 18 (1739570490) – Aukcje internetowe AllegroAllegro – największe aukcje internetowe, najniższe ceny! Kup i sprzedaj!

albumy samoprzylepne pod folięPolecamy albumy fotograficzne, wyjątkowe ramki do zdjęć oraz albumy na zdjęcia ślubne i dziecięce.

Album Life Granatowy (60 stron pod folię)Album Life Granatowy (60 stron pod folię) – Ciemna, granatowa okładka wykonana została laminowanego kartonu.

Jakub Kaźmierczyk Fotografia

 

11 – Photoshop

Cyfrowa obróbka twarzy w Photoshopie – podsumowanie [wideoporadnik] « Fotoblogia.pl

Retusz zdjęć – tutoriale w PhotoshopieRetusz zdjęć – bardzo szczegółowe tutoriale w Photoshopie. Dostępne też filmy instruktażowe do pobrania z serwisu GobArt.pl.

 

12 – Nauka

 


 

dlastudenta

 CSS Design Templates – Free Website Templates & WordPress Themese-ZSTEiT :: DownloadEiT :: Download test kukwaEiT :: DteletransmisjaEiT :: Strona GłównaEiT dla inżynierówEzeniGoogle ScholarPracownia Sieci Telekomunikacyjnych dydaktyka_laboratorium_cyfrowa2Pracownia Sieci Telekomunikacyjnych dyplomy_indeksPracownia Sieci Telekomunikacyjnych IndeksPracownia Sieci Telekomunikacyjnych Indeks

SSWIN

Alarmy GEPARD – systemy alarmowe, centrale alarmowe, alarmy samochodowe, akcesoria alarmowe, czujniki, monitoring, telewizja przemysłowa – Katalog produktów
Alarmy GEPARD – systemy alarmowe, centrale alarmowe, alarmy samochodowe, akcesoria alarmowe, czujniki, monitoring, telewizja przemysłowa
LISTA PRAC DYPLOMOWYCH
Przygotowanie pracy licencjackiej/magisterskiej w systemie LaTeX: klasa wzmgr
R O Z D Z I A Ł I WPROWADZENIE
Starmach.pl | ::auto alarm,centralny zamek,układy sterowania,szyby elektryczne,alarmy samochodowe
: Firma poleca::auto alarm,centralny zamek,układy sterowania,szyby elektryczne,alarmy samochodowe
4safe.pl – alarmy – BAZA WIEDZY – telewizja przemysłowa, przetargi, zabezpieczenia, systemy alarmowe, monitoring, firmy, cctv
alarmy, ██ PORTAL BRANŻY ZABEZPIECZEŃ, ochrona, telewizja przemysłowa, przetargi, normy, monitoring, norma, baza firm, artykuły, forum, instrukcje, wiadomosci, instalacje, biometryka,cctv, sswin, popoz, ssp, kamery, prawo
K-Bausysteme – Systemy przeciwpożarowe
Systemy przeciwpożarowe i systemy oddymiania
Ogólne wiadomości o czujnikach dymu Weber-Systems.pl Weber Security Systems
Ogólne wiadomości o czujnikach dymu
Telewizja przemysłowa
Telewizja przemysłowa Czym jest telewizja przemysłowa? Telewizja przemysłowa (CCTV) jest to specjalny system przekazywania obrazu i dźwięku z określonych pomieszczeń w systemie odbiorczym, służący przede
Monitoring IP
Monitoring IP to obecnie zdecydowanie najczęściej wykorzystywane rozwiązanie w budowie systemów telewizji przemysłowej. Chcąc dobrze zrozumieć genezę powstawania nowoczesnych systemów monitoringu IP należy cofnąć się
Cyfrowe systemy CCTV
Cyfrowe systemy CCTV to nowoczesne aplikacje dozorowe cechujące się przede wszystkim ogromnymi możliwościami. Według powszechnej opinii cyfrowe systemy CCTV są aplikacjami zdecydowanie droższymi niż tradycyjne
Zasilanie kamer przemysłowych
Zasilaniu w systemach telewizji przemysłowej poświęca się bardzo mało uwagi, jednakże w praktyce zasilanie ma bardzo duży wpływ na prawidłowe działanie systemów telewizji przemysłowej. Zasilanie
SATEL INDIGO Akustyczna cyfrowa czujka zbicia szkła
SATEL S-4 Czujka magnetyczna
SATEL S-3 Czujka magnetyczna
SATEL K-1 Czujka magnetyczna
SATEL GPRS-T2 Moduł monitoringu GPRS/SMS
SATEL – Systemy Sygnalizacji Włamania i Napadu
Artykuły 2: Telewizja przemysłowa, CCTV , GeoVision, BOSCH
Artykuły 2: Telewizja przemysłowa , rejestratory cyfrowe DVR , monitoring przemysłowy , BOSCH , GEOVISION , PARADOX, YOKO, TAYAMA
Elektronika – ceny systemów alarmowych – SolidnyDom.pl
W skład system alarmowego mogą wchodzić w zależności od założonej szczelności
ochrony i cech chronionego obiektu takie lub inne elementy w mniejszej lub większej
liczbie. Do zbudowania najprostszego
Elektronika – klasy systemów alarmowych – SolidnyDom.pl
Z ostatnich danych: PN Systemy Alarmowe została wycofana z obowiązkowego stosowania
Z dniem 31 marca 1994 roku w związku z wprowadzeniem Polskich Norm „Systemy
Alarmowe” do obowiązkowego stosowania (
przewody i akcesoria alarmowe
Słownik synonimów
Stefan Jerzy Siudalski – Publikacje dotyczące ochrony mienia, spis
Wrocławskie Centrum Badań EIT+ – nauka innowacje edukacja na Dolnym Śląsku gospodarka oparta na wiedzy
WCB EIT+ tworzymy na Dolnym Śląsku gospodarkę opartą na wiedzy, nasze obszary działania to: nanotechnologia i zaawansowane materiały, biotechnologia i zaawansowane technologie medyczne, technologie informatyczne i komunikacyjne, badania wykorzystywane w przemyśle, Europejski Instytut Innowacji i Technologii
EiT – Indeks
EiT – Indeks

Serwer pocztowy PWR

StOPKa3 – ePortal Wydziału Informatyki i ZarządzaniaW październiku 2008 StOPKa3 przejęła dydaktyczną rolę StOPKi2.Autorką bucika – aktualnego motywu graficznego jest Joanna Zysiak.informatyka2010.pl • Zobacz temat – MaterialyKGB’s site

Projekt USM

MaxMind – GeoLite City | Free Geolocation Database
The Weekly Source Code 37 – Geolocation/Geotargeting (Reverse IP Address Lookup) in ASP.NET MVC made easy – Scott Hanselman
Scott Hanselman on Programming, User Experience, The Zen of Computers and Life in General
Free IP Location Lookup
Find City, Country and other location data of IP address.
Geolokalizacja – Praktyczny skrypt
geoipdns | news

Centrum egzaminacyjne Prometric | Compendium CE

Compendium Centrum Edukacyjne posiada status autoryzowanego centrum egzaminacyjnego Prometric (APTC Authorized Prometric Testing Center)
Project Management Certification
Project management certification with 1-on-1 coaching online at your pace and schedule.
Witamy w portalu IT Szkolenia
IT Szkolenia

Edytor JAVA – NetBeans

Welcome to NetBeansjEdit – Programmer’s Text Editor – overviewReverseCraft

Nauka


+CMS Strony internetowe, open content management
angielski – Szlifuj swój angielski – testy, jezyk, nauka jezyka angielskiego, FCE, CAE, CPE
Antylameriada.net
Arkiva – prace mgr itd
dlastudenta
CSS Design Templates – Free Website Templates & WordPress Themes
CSS i HTML ::WEBHELP:: kurs html i css
e-ZST
EiT :: Download
EiT :: Download test kukwa
EiT :: Dteletransmisja
EiT :: Strona Główna
EiT dla inżynierów
Ezeni
Google Scholar
Pracownia Sieci Telekomunikacyjnych dydaktyka_laboratorium_cyfrowa2
Pracownia Sieci Telekomunikacyjnych dyplomy_indeks
Pracownia Sieci Telekomunikacyjnych Indeks
Pracownia Sieci Telekomunikacyjnych Indeks
HTML 4.01 Specification
http://www.3cx.pl/centrala-telefoniczna/product-tour.php
http://www.crowley.pl/mainpage.dhtml
Forum Politechniki Wrocławskiej :: Zaloguj
Definition of the Artist’s Book || The Book Arts Web
engbook.eu – Repetytorium leksykalne
First Certificate in English – FCE – Onet.pl Portal Wiedzy
Howstuffworks „Electronics Channel”
Język HTML w przykładach: elementy div i style w praktyce
K.Herman
Kodowanie: Symulator kodera-dekodera
Książki Online
ktl.swf (Obiekt application/x-shockwave-flash)
Kurs HTML – CSS – Tło
Kurs języka HTML – poradnik webmastera: Struktura dokumentu
Kurs: Kodowanie i kryptografia – inżynierskie
Kurs: Podstawy komutacji
matejkoo.tk
mgr inż. Krzysztof Herman
MOP
Podstawy techniki cyfrowej
Podstawy techniki cyfrowej
Pourquoi – grupa fotograficzna
porneL – geekowa strona domowa
Scelt homepage – projektowanie stron
Steve’s free website templates
Ściąga – eduseek
Technika cyfrowa
Telegraph | Digital Life
tc2_01.jpg (Obrazek JPEG, 1275×1753 pikseli) – Skala (46%)
Tłumacz – Onet.pl Portal wiedzy
TMS-forum kierunku
Tul wykłądy
Validation Results – W3C Markup Validator
Zymic ¨ Free Templates & Tutorials
Zakład Systemów Komputerowych
WebPL – Wortal Webmastera / Skrypty PHP, MySQL, CGI, ASP, Avatary HTML, CSS, JS, Flash, Grafika, Szablony www, PHotoShop, Czcionki, PHP, SQL, HTML, XML, XHTML, Java, CGI, Perl, Windows, DHTML, Flash, Postgres, MySQL, SSI, serwer, apache, linux, JavaScript, FAQ, Photoshop, bazy danych, reklama, marketing, e-biznes, biznes, rynek, sms
W3C Core Styles
VOA News – Flight to Service Hubble Telescope Could Take Place in Early 2008
VOCAL PROCESS for Belting, Musical Theatre and Singing and the Actor training
Vocal Process, run by Gillyanne Kayes and Jeremy Fisher, gives training in healthy voice use in any genre. Premier providers of Estill information, our courses, books and CDs are used by singers, actors and SLTs thoughout the UK. Books: Singing and The Actor, and Successful Singing Auditions, CD: Basic Vocal Functioning
Weebls Stuff – Toons
Wielkopolska Biblioteka Cyfrowa – Strona główna
Wiki
Wirtualne Studium
Witamy – Webmaster, Porady PHP, Porady HTML i CSS, HTML, CSS, XHTML, PHP, Java Script, Tutoriale Photoshop
Witryna Czasopism.pl
WWW.EBOOK.INT.PL -> Sieci & AdministracjaWWW.EBOOK.INT.PL – Darmowe E-booki informatyczne – FORUM
STUDENT – serwer pocztowy
Green grass
Politechnika Wrocławska – Rekrutacja

Adrianna Kozierkiewicz-Hetmańska strona domowa

Hiszpański

Preterito Indefinido – Czas przeszły dokonany | Hiszpański

nadar – Odmiana Czasownika Hiszpańskiego – Koniugator. | Hiszpański

jugar – Odmiana Czasownika Hiszpańskiego – Koniugator.CAN, COULD, BE ABLE TO DO | Angielski – Nauka języka angielskiego online.plagiat.pl | system antyplagiatowyPortal firmy Plagiat.pl Sp. z o.o., twórcy i posiadacza jedynego ogólnopolskiego systemu antyplagiatowego dla uczelni wyższych. Strona zawiera materiały dotyczące elektronicznego porównywania tekstów oraz opis procedur związanych z wdrażaniem systemu antyplagiatowego na uczelniach wyższych, w wydawnictwach i innych firmachPolska Wszechnica InformatycznaPortal wiedzy informatycznej dla studentów, wykładowców oraz absolwentów wydziałów informatyki polskich uczelni wyższych.World of innovation 2012 | Konferencja organizowana przez Politechniką Wrocławską poświęcona jest zarządzaniu projektami. Swoimi doświadczeniami w tym zakresie podzielą się przedstawiciele znanych na całym świecie marek.Konferencja organizowana przez Politechniką Wrocławską poświęcona jest zarządzaniu projektami. Swoimi doświadczeniami w tym zakresie podzielą się przedstawiciele znanych na całym świecie marek.Scrum.org | Training, Assessments, Certifications – Scrum.orgScrum.org is the official Home of Scrum and your source for Scrum training, Scrum assessment, Scrum certification, and the Scrum Guide.VirtualStudy.pl News PLVirtualStudy.pl – portal na temat wirtualnej nauki, egzaminów, materiałów szkoleniowych, szkoleń informatycznych.

 

13 – Techniczne

SecurityFocus

 SecurityFocus is designed to facilitate discussion on computer security related topics, create computer security awareness, and to provide the Internet’s largest and most comprehensive database of computer security knowledge and resources to the public. It also hosts the BUGTRAQ mailing list.All of Connect | Symantec ConnectTomasz TopaTomasz Topa – bloger, webmaster, właściciel kilku serwisów, entuzjasta Google i internetowych nowinek. Mieszkaniec Trójmiasta. Na blogu: internetowe newsy, usługi Google, web development, gadżety, nowe technologie, nowe media, reklama, Web 1.0, 2.0 a nawet 3.14 beta. Bieżące wydarzenia z Trójmiasta, kraju i zagranicy, wirtualne i nie tylko. Po trochu wszystkiego co mnie interesuje.

Dark Side of ITCheck Point UTM-1 Edge WTrochetechniki.pl – z nami się nie zgubisz! Poradniki wideo, Instruktaże, Forum, EksperciBaza profesjonalnej i rzetelnej wiedzy na każdy technologiczny temat. Poradniki, instruktaże, wideo tutoriale, ciekawe artykuły. Społeczność najlepszych doradców.

Gizmodo, the Gadget GuideUNetbootin – Homepage and DownloadsUNetbootin allows for installation of Ubuntu, Fedora, openSUSE, and various other Linux distributions from Windows or Linux without a CD

IT Blog – Onet.pl BlogTech-portal.pl – Adresy prywatne i publiczne IPv4Tech-portal – technologie sieciowe., Adresy publiczne i prywatne IPv4

Miesięcznik Telekabel

Cable Modem Troubleshooting Tips: CM diagnostics and signal levelsTechnical tips for troubleshooting a cable modem connection.Top Technology News, Videos and Images – Apple, Design, Gadgets and MoreTop Technology News, Videos and Images as voted on by the Digg community. Latest news on Apple, Design, Gadgets and more.

ZESTAWIENIE GPU – największe zestawienie i porównywarka procesorów graficznychZestawienie procesorów graficznych portalu benchmark.pl

http://www.plfon.pl/pl/w_domu/numery_telefonw/id_1/75/IMT-Advanced – Wikipedia, wolna encyklopedia

 

14 – Praca

15 – Śmieszne

 

AwkwardFamilyPhotos.combash.org.pl: hityFree Funny Ecards and Greeting Cards for Birthdays, Valentine’s Day, Flirting, Dating, Friendship, Weddings, Anniversaries, Current Events, Sports, News and more at someecards.comFurTVFurTV.PL.S01E02.TVRip-XviD-DM – 1FUR TV – Brudne, zniszczone marionetki | FurTV.plJoe MonsterSafety Graphic Funsafety graphics with funny comments.smog.pl – Komentarz sportowyŚmieszne Filmy : Baby Girl – Whassup – maXior.pl – najlepszy humor i rozrywkaŚmieszne Filmy : Baby Girl – Whassup – maXior.pl – najlepszy humor i rozrywkaŚmieszne Filmy : Duże dzieci – Idealna dziewczynka – maXior.pl – najlepszy humor i rozrywkaŚmieszne Filmy : Łapu Capu- Jaka to melodia<hahaha> – maXior.pl – najlepszy humor i rozrywkaŚmieszne Filmy : Rosyjski gołąbek – maXior.pl – najlepszy humor i rozrywkaŚmieszne Zdjęcia : Poobiedni sen – maXior.pl – najlepszy humor i rozrywkaYouTube – Kazakhstan Hit no. 1 ReMiXYouTube – outofspaceYouTube – Pistolet Anics – reklama archiwalna!Historyczna, bo z 2002 roku, reklama pistoletu wiatrówki ANICS. Rzecz dzieje się na Wyspach Kanaryjskich choć nie tylko…….Wykop.pl – Zobacz: Jak zalogować się do Windowsa lub Linuksa bez znajomości hasła?Zobacz wykop: Niezwykle interesujący sposób na zalogowanie się (bez znajomości hasła) do najpopularniejszych systemów operacyjnych z wykorzystaniem modyfikacji jądra systemowego.EBOOK | DupeDB – Part 3Biertijd.com // Media » Server Problems?YouTube – Beardyman lets his random side out!http://www.rowntrees-randoms.co.uk<br /><br />Let you random side out™ with ROWNTREES RANDOMS®. Visit us at www.rowntrees-randoms.co.uk<br /><br />Uploaded for Rowntree’sNagios WRZUTA – Coca-cola- up and down – mp3Coca-cola- up and down na Wrzuta.pl. Dodany przez użytkownika w894 i oznaczony tagami: down, coca, cola, mp3. Coca-cola- up and down i inne nagrania na Wrzuta.pl.BŁĄD: Żądany URL nie może zostać sprowadzonyMuglets – Customised online e-cards and phone picseCards by JibJab – Birthdays, anniversaries, holidays and more.There’s a JibJab Sendables eCard for any occasion. Whether it’s a Birthday, New Born Baby, Anniversary or just for fun. Why send a plain old eCard when you can send a JibJab Sendables eCard instead?JibJab Sendables – Video shared by TomekRockin’ around the Christmas tree is even more fun when you rock with a couple of friends! You know what they say, the more the merrier!Katzen scheitern – YouTubeSie haben nach eigenen Angaben sowohl Grazie als auch Erhabenheit erfunden. Aber auch Katzen greifen manchmal ins Klo. Speziell auf glatten Untergründen entz…Pornodemotywatory – Strona główna – 1 | Pornodemotywatory.pl:: Joe Monster :: P O W A G A Z A B I J A P O W O L IDzień z życia – Joe MonsterTysiące internautów, setki klipów, jeden dzień, You Tube i reżyser – zdobywca Oskara. Zachęceni przez Ridleya Scotta, nakręcili jeden dzień z życia (swojej cząstki) planety. Film trafił oficjalnie do internetu, gdzie de facto powstał. Film dostęMistrzowie.org – Najlepsze komentarze i cięte riposty z polskich forów oraz zaskakujące skriny z innych stronMistrzowie.org – Najlepsze komentarze i cięte riposty z polskich forów oraz zaskakujące skriny z innych stronIs Anyone up?YouTube – brooobroNyan Cat 10 hours (original) – YouTubeFirst and best edition of longest Nyan Cat video on Youtube. Feel free to watch whole video.. Original video: http://www.youtube.com/watch?v=QH2-TGUlwu4 Crea…wybuchajace auto Zimowe wypadki – kompilacja 2012 – Joe MonsterGłównie zimowa kompilacja wypadkowa, większości oczywiście pochodzi z Rosji.xkcd: Friendsxkcd: Car ProblemsEwolucja dziewczyn na okładkach Sports Illustrated – Joe MonsterSport Illustrated to słynny amerykański tygodnik sportowy, który raz do roku ma…MyFaceWhen.com — Reaction Pictures & Emoticons on Steroids! Page 2Lindsey Stirling – Dubstepowe skrzypce – Joe MonsterCo zrobić, żeby dubstepu dało się słuchać? Wystarczy fajna dziewczyna i trochę lodu. Aha, no i skrzypce.Welcome…did you know?Welcome to did you know. A fun blog with a collection of awesome, interesting, weird and fun stuff to tickle your brain. Please click on the image/note count to read sources (this will open the post…Cleverbot.com – a clever bot – speak to an AI with some Actual Intelligence?Cleverbot – Chat with a bot about anything and everything – AI learns from people, in context, and imitatesŻenujące reklamy z udziałem polskich celebrytów – komediowo.plNajgorsze reklamy z udziałem polskich aktorów, sportowców celebrytów. Śmieszne czy straszne?Pierwsze polskie reklamy: hit czy kit? – komediowo.plJózefowicz w reklamie?! – zdjęcie 1 z 6. Dziś przypominamy Wam kilka przezabawnych filmików z czasów, kiedy polska reklama telewizyjna dopiero raczkowała. Jest rok 1988. W sklepach możemy podziwiać puste półki, więc i po co reklamować je w telewizji. Ale, ale! Jest przecież niezawodna Baltona, w której osoby posiadające dewizy (czyli głównie marynarze, piloci i tzw. VIP-y, a także wszyscy ci, którzy w tajemniczy sposób weszli w ich posiadanie) mogą kupić niemal wszystko, czego dusza zapragnie. Nie wiemy niestety, komu zlecono wykonanie reklam zachwalających towary Baltony. Wiemy natomiast, że twórcy tych spotów idealnie trafili w gusta Polaków. Oto i pierwszy przykład. W trwającym niespełna 18 sekund spocie znajdziemy wszystko to, co tygryski lubią najbardziej: inteligentne dialogi, podkład muzyczny niczym z filmów Hitchcocka, pouczający morał, a także (lub przede wszystkim) tzw. &bdquo;nagą babę&rdquo; i przystojnego faceta. W roli Kaziutka &ndash; UWAGA, UWAGA &ndash; sam Janusz Józefowicz! Wtedy jeszcze mało znany aktor teatralny. Musicie to zobaczyć! Poczuj się jak gwiazda!Books We Love: Cooking for Geeks Teaches the Science Behind Cooking – How-To GeekWe don’t do a whole lot of book reviews around here, but after buying this book and reading it, there was no way I could keep from sharing it with you, the geeky readers. Even if you don’t cook, you definitely eat, and you’re a geek, right? Read on!How-To Geek – Computer Help from your Friendly How-To GeekThe How-To Geek provides helpful articles covering Windows, Linux, Office, and anything else.Lubelski Full – YouTubeVery funny song. Old school climate :D

 

17 – Magazyny

Linux+ DVD :: Linux+ pl

 

Linux+ to magazyn przeznaczony dla początkujących i zawansowanych użytkowników Linuksa. Nasi czytelnicy to specjaliści IT, technicy a także ci, którzy szukają alternatywy dla MS Windows. Dużym zainteresowaniem wśród czytelników cieszą się stałe działy pisPHOTOSHOPRETTOUCHMAG :: photoshopretouchmagPhotoshop Retouch magazine is a quarterly magazine for Photoshop users and professionals. Each issue contains easy to follow step-by-step tutorials, useful tips on how to retouch a photo as well as…Business Coaching ::ekskluzywny magazyn szkoleniowy dla kadry menedżerskiejCały magazyn to szkolenie praktyków zarządzania w oparciu o kompetencje.BimagKwartalnik Business Intelligence to magazyn poświecony szeroko pojętemu oprogramowaniu wspomagającemu procesy podejmowania decyzji. Jest to pismo typu Business to Business skierowane do Prezesów Zarządów, Dyrektorów ds. technicznych, DyrektoróDarmowe artykuły o coachingu, rozwiązaniach biznesowych i podnoszeniu kompetencji

 

16 – Gry

Udostępniono grę Black Mesa – pierwszego Half-Life w bardziej współczesnym wydaniu :: PCLab.pl

 

Zespół tworzący projekt Black Mesa udostępnił do pobrania finalną wersję gry, a raczej jej pierwszy ukończony fragment. Nazwa projektu nie bez powodu kojarzy się z grą Half-Life — Black Mesa to konwersja legendarnej produkcji Valve korzystająca z silnika Source, użytego między innymi w Half-Life 2.WARFACE – Crytek’s AAA4Free social FPS SERVICEWarface is the first free-to-play online FPS with next gen graphics that runs in CryEngine 3! Coming soon.Hardcore Tactical Shooter by Christian Allen, Serellan LLC — KickstarterChristian Allen, Serellan LLC is raising funds for Hardcore Tactical Shooter on Kickstarter!

Join the game designer of GRAW and Halo Reach to help create the spiritual successor to the original Rainbow Six and SWAT4.

GOG.comClassic PC video games, free or cheap, downloaded direct to your desktop from GOG.com. Look at our catalog of 300+ games from many different publishers.Downloads | J.U.L.I.A. – video gameMirrors: Mirror 1: GameFront Mirror 2: AtomicGamer Mirror 3: GamesDot.org Mirror 4: Softpedia Mirror 5: Onet.PlikiCommand & Conquer Tiberium Alliances: Play4FreeThe official site for Electronic Arts free online games. Join hundreds of thousands of players and play games for free.Half-Life – #1 Top Video Game Worlds – IGNHalf-Life made it all the way to number 1 on IGN’s Top 50 Video Game Worlds. Check out which moment made it to number 1!EA Gun Club | A community for shooter fans!Welcome to the EA Gun Club! Rewards, badges, challenges, and community for Battlefield, Medal of Honor, Mass Effect, Dead Space, Crysis, and more!Bullet Run – Get StartedWelcome to Bullet Run, the killer new Free-to-Play multiplayer online first person shooter. Set in the near future, Bullet Run is the hottest new reality TV game show. Contestants battle to the death with real ammo, real weapons and real attitude. Time to step up, dress it up and take ‚em out! Are you ready?Artykuły – StrefaGier.pl – Gry na PC, Gry na konsole, Gry mobilneStrefaGier.pl – Gry na PC, Gry na konsole i Gry mobilne – Wszystko w jednym miejscu dla twojej wygodyRockAloneTwitchUNITY: Download and Start Creating GamesDownload Unity, the fastest way to create the best game you can imagine for the web, Windows, Mac, iPhone, Android, Wii, XBox, Playstation and more.Firefall ForumsHome of Firefall by Red 5 Studios

 

19 – Hardware

D-Link DIR-600vB / 300vB – DD-WRT Wiki

 

Obudowa NZXT H2 – wyciszona biała :: NZXT.PLCooler Master ELITE RC-310-WBN1 • ProLine.pl Najlepszy Internetowy Sklep Komputerowy WrocławCooler Master ELITE RC-310-WBN1 • Internetowy Sklep Komputerowy ProLine WrocławAerocool SIXTH ELEMENT W • ProLine.pl Najlepszy Internetowy Sklep Komputerowy WrocławAerocool SIXTH ELEMENT W • Internetowy Sklep Komputerowy ProLine Wrocław

 

20 – Software

Free Network Tools | Free Network Security Software

 

Nsasoft offers free port scanner and network security scanner, free network monitoring software and internet security programs.packEth for WindowsMozilla Firefox Web Browser — Do Not Track — mozilla.orgMozilla Firefox, free web browser, is created by a global non-profit dedicated to putting individuals in control & shaping the future of the web for the public good.Disable third-party cookies in Firefox to stop some types of tracking by advertisers | How to | Firefox HelpSome advertisers use these types of cookies to track your visits to the various websites on which they advertise. This article explains how to disable them.How do I turn on the Do-not-track feature? | How to | Firefox HelpFirefox has a feature that lets you tell websites not to track your browsing behavior. Learn what tracking is, how the feature works and how to turn it on.Jak trzykrotnie przyspieszyć działanie Firefoksa, Chrome, Skype i Thunderbirda? Oto sposób – Tech – WP.PLFirefox, Chrome i Skype działają za wolno? Tracisz swój czas, a używanie przeglądarki internetowej i komunikatora to prawdziwy koszmar? Mamy na to sposób. Rozwiązaniem problemów może być proste narzędzie SpeedyFox, które podobno potrafi przyspieszyć ich uruchamianie nawet trzykrotnie!Download Tcpreplay 3.4.4 for Linux – A set of Unix tools which allows the replaying of captured network traffic in pcap format. – SoftpediaTcpreplay A set of Unix tools which allows the replaying of captured network traffic in pcap format.

countdown.swf (Obiekt application/x-shockwave-flash)

Zbiory NAC on-line – prototypScire.pl » Analityk Systemowy – łącznik dwóch światówSPAN and Ingress traffic on 3750 – comp.dcom.sys.ciscoShould the ingress option allow me to connect to the host on the destination port with SPAN enabled. It isn’t Session 1 ——— Type … 207518Klamstwa Tuska Wysmiane – YouTubeSlimCleaner – oczyść swój dysk i zoptymalizuj Windows. Godny konkurent CCleanera? – Tech – WP.PLJeśli chciałbyś oczyścić swój komputer ze zbędnych plików i przeprowadzić optymalizację działania systemu Windows, mamy coś dla ciebie. Ten program ma wszystko, czego potrzebujesz. Jest szybki, ma przejrzysty interfejs graficzny i wykorzystuje modna ostatnio technologię chmury.UPC Phone – mobilny telefon stacjonarny nawet za granicą – Tech – WP.PLUPC Polska przygotowało dla swoich klientów telefonii stacjonarnej bezpłatną usługę – UPC Phone. Pozwoli ona na wykonywanie i odbieranie połączeń przychodzących na telefon stacjonarny UPC w każdym miejscu, bez dodatkowych kosztów. Dzięki UPC Phone nie zapłacimy za roaming prowadząc rozmowy zagranicą. Wystarczy smartphone i zasięg sieci WiFi lub 3G, by połączyć swobodę telefonu komórkowego z oszczędnościami telefonii stacjonarnej.Zafreeco – Regulamin świadczenia usługWebPlatform Docscdp.pl – Poniżej 10złCD Projekt

SNORT

How to Configure Snort | eHow.com
How to Configure Snort. Snort is a command line-based intrusion detection tool for the Unix, Linux and Windows operating systems. It is used to perform real-time traffic analysis and packet logging. It can be used to detect buffer overflows, port scans, CGI attacks, and many other attacks and probes. It is used by both system administrators and…
Snort – Sieciowy System Wykrywania Włamań
Download – Phusion Passenger application server
Snorby – All About Simplicity
Snorby – All About Simplicity
Install and Configure a Ubuntu 11.04 Snort-MySQL Honeypot « The Tech Tutorial
Just a blog of free technology tutorials
Penetration Testing with SAINT Exploit Tools
Nessus Plugins | Tenable Network Security
Tenable Network Security is the premier provider of Unified Security Monitoring (network security products, solutions and services) and is the innovator and owner of the Nessus vulnerability scanner.
Setting up a penetration testing lab | Metasploit Project
Learn how to set up your own penetration test lab.
How to test your system with Pytbull?-Victoria Expert IT Solution – INDONESIA
Public PCAP files for download
A list of publicly available pcap files / network traces that can bee downloaded for free
CloudShark brings your CAPTURE FILES to the cloud
Capture Repo :: openpacket[.]org
Index of /traces
Tomahawk, your IDS/Firewall Best Friend
file:///C:/WINNT/Profiles/bsmith/Desktop/tomahawk/TUTORIAL.txt
National Vulnerability Database Home
Comprehensive CVE vulnerability database that integrates all U.S. Government publicly available vulnerability resources. Repository of information technology security content automation.
Top 10 External and Internal Vulnerabilities | Qualys, Inc.
The top 20 external and internal vulnerabilities are dynamic lists of the most prevalent and critical security vulnerabilities in the real world.
Security Tools Benchmarking: The 2012 Web Application Scanner Benchmark
SMB Login Check – Metasploit Unleashed
Hakipedia
HACKING AND CRACKING TOOLS: Virus Creators
Welcome to your place of all the best hacking and cracking tools on the web
Ethical Hacking
Computer Network Defence Ltd brings you the SecurityWizardry vendor neutral Security products directory
The Mole v0.3 Released For Download – Automatic SQL Injection Exploitation Tool | Darknet – The Darkside
The Mole is an automatic SQL Injection exploitation tool. All you need to do is provide a vulnerable URL and a valid string on the site you are testing and …
Testy penetracyjne aplikacji WWW — Securitum
Artykuł przedstawiający tematykę testów penetracyjnych aplikacji www oraz audytu bezpieczeństwa. W tekście zobrazowane zostały etapy testów, oraz praktyczne informacje dotyczące testów penetracyjnych aplikacji webowych.
Tiger – The UNIX Security audit and intrusion detection tool
The TIGER security tool Homepage
sectool – Security Audit Tool & IDS | Darknet – The Darkside
sectool is a security tool that can be used both as a security audit as well as a part of an intrusion detection system. It consists of set of tests, …
Penetration Testing Framework 0.59
Fast-Track 4.0 – Automated Penetration Testing Suite | Darknet – The Darkside
The latest big buzz is Fast-Track released recently at ShmooCon by Securestate, basically Fast-Track is an automated penetration suite for penetration testers. For those of you new to Fast-Track, Fast-Track …
THC-AMAP – fast and reliable application fingerprint mapper
Security Power Tools – O’Reilly Media
What if you could sit down with some of the most talented security engineers in the world and ask any network security question you wanted? Security Power Tools lets you do exactly that! Members of Juniper Networks’ Security Engineering team and a fe…
HSC – Tools – IDSwakeup
Home page of the IDSwakeup tool.
Tcpreplay
fragroute
Poznaj swego wroga – Sniffing – polish:Elite:board
Poznaj swego wroga – Sniffing Witam w pierwszym i być może nie ostatnim artykule z serii „poznaj swego wroga”. W tej części pragnę omówić
Haker czat – oficjalny serwis czatu haker
Haker czat – oficjalny serwis czatu haker
Network Traffic Generator and Monitor – CNET Download.com
The Network and Traffic Generator and Monitor was designed to generate and monitor IP/ICMP/TCP/UDP traffic from clients to servers to stress test routers, servers and firewalls under extreme network loads.
Network Traffic Generator | Free System Administration software downloads at SourceForge.net
This project generates TCP/UDP traffic from client(s) to server(s) to stress test routers/firewalls under heavy network load.
WAN Killer Tool | Test Traffic Generator | SolarWinds
Set your desired circuit bandwidth and the percent of load needed and WAN Killer will generate random traffic. One of over 50 great tools in Engineer&#39;s Toolset.
Traffic Generators for Internet Traffic
brute – High performance network traffic generator – Google Project Hosting
Traffic generation model – Wikipedia, the free encyclopedia
nemesis.sourceforge.net – Packet injection tool suite
security research
..:: D-ITG, Distributed Internet Traffic Generator ::..
D-ITG – Distributed Internet Traffic
Generator
Tomahawk Test IDS Tool
Nping – Network packet generation tool / ping utiliy
Nping is an open source tool for network
packet generation, response analysis and response time measurement. It is free
and open source and runs on Linux, *BSD, Windows and Mac OS X.
Systemy wykrywania włamań – Aleksander Ludynia
Openpacket.org – example.com PCAP files « An alchemists view from the bar
I am in the process of uploading a load of pcap files to openpacket.org from my “example.com” collection. Because openpacket doesn’t provide an interface to include supporting data, below is network map that should help anyone who needs to use these pcaps. They were sniffed from a test network I built and should contain a…
w3af – Web Application Attack and Audit Framework
w3af is a Web Application Attack and Audit Framework
Netsparker, False Positive Free Web Application Security Scanner – Mavituna Security
LanTraffic V2 :: Download
Download LanTraffic V2 trial version
Packet generator – Wikipedia, the free encyclopedia
LAN Analyzer and Protocol Decoder – CommView – How to Purchase CommView
Most Effective Malware-Related Snort Signatures
nebula – An Intrusion Signature Generator

~/hog-vim/snort.conf.html

Jak nie zabijać akumulatora? :: PCLab.plUżytkownicy notebooków, których wśród nas wciąż przybywa, coraz częściej spotykają się z problemem utraty pojemności akumulatora. Co jest najdziwniejsze, dotyka to nie tylko tych, którzy pojemność akumulatora wykorzystują często i „do oporu”, ale także tych, dla których praca na baterii jest „wydarzeniem”, zdarzającym się raz na kilka miesięcy. Dlaczego w ciągu roku eksploatacji akumulator notebooka potrafi stracić połowę nominalnej pojemności?Szukaj Serial – FilmwebFilmweb – ponad 32 tysięce seriali online, Dr House, Skazany na śmierć, Zagubieni, Przyjaciele, Dexter, Gotowe na wszystko, Chirurdzy, Herosi, Californication.Become a Programmer, MotherfuckerZarządzanie procesami w Windows 7, czyli rzecz nie tylko dla adminów :: PCLab.plKażdy program w systemie Windows jest reprezentowany przez co najmniej jeden proces. Wiedza o tym, czym są procesy, jak je przeglądać i jak zdobywać o nich szczegółowe informacje, może uchronić przed przykrymi konsekwencjami niestabilności jakiegoś programu. Przedstawiamy kilka narzędzi ułatwiających zarządzanie procesami w systemie Windows 7, wyjaśniamy istotne terminy i obalamy kilka pseudoporad.Bezpieczna optymalizacja Windows :: PCLab.plWielu użytkowników unika optymalizacji systemu Windows. Gdy pojawiają się problemy z systemem i aplikacjami, idą po linii najmniejszego, jak się wydaje, oporu i po prostu ponownie wszystko instalują. To rozwiązanie tylko z pozoru jest proste. W rzeczywistości oznacza pracochłonne przywracanie wcześniejszej konfiguracji oraz instalowanie wszystkich zestawów serwisowych i łat opublikowanych po kompilacji umieszczonej na płycie z systemem. To ostateczność. Zawsze można – i warto – spróbować innych metod optymalizacji, zwłaszcza że przeznaczonych do tego narzędzi programowych jest sporo.Free Skype RecorderScribie.com provides a free recorder for Skype; ideal for recording podcasts and interviews; no limits; free for personal and business usemylazyeye’s soup – anna mendrunAvermedia AVerTV CaptureHD HDMI (2709368306) – Allegro.pl – Więcej niż aukcje. Najlepsze oferty na największej platformie handlowej.Allegro – najwięcej ofert w jednym miejscu. Radość zakupów i 100% bezpieczeństwa dla każdej transakcji. Kup Teraz!Największy darmowy katalog torrent – TnT TorrenTNajwiększy darmowy katalog torrent. Najlepsze i najbardziej torrentowe torrenty – gry, muzyka, filmy, programy.Cloud CXFree Online Storage HiDrive – Mobile AppsHiDrive App for Android Phones & Tablets, iPhones & iPads, Windows Phones. Your online stored data is as mobile as your are. Benefit now.Download SugarSync to Sync Files Across PC, Mac and Mobile Phones, Share Folders, Backup FilesDownload SugarSync to back up and sync music, photos, and files across PC, Mac and mobile phones. Get free mobile apps for access, photo backup, sharing, and collaboration – SugarSyncUłatwianie sobie życia i darmowe powiększenie Dropboksa :: PCLab.plNie jest tajemnicą, że najcenniejszą rzeczą w XXI w. jest informacja, jednak bardzo wielu z Was bagatelizuje kwestię jej bezpieczeństwa, żyjąc w błogim przekonaniu, że utrata kolekcji zdjęć lub haseł do kont bankowych może przytrafić się każdemu, tylko nie Wam. A prawda jest taka, że prawdopodobieństwo padnięcia ofiarą cyberprzestępców wbrew pozorom jest bardzo duże, tak samo jak ryzyko uszkodzenia dysku twardego w komputerze. Pytanie, które powinniście sobie zadać, nie brzmi: „Czy stracę dane?”, tylko: „Kiedy to się stanie?”. Sposobów na uniknięcie takiej sytuacji jest bardzo wiele i dziś spróbujemy przybliżyć Wam dwa rozwiązania pozwalające bardzo kompleksowo, szybko i wygodnie zabezpieczyć praktycznie wszystko, czego dusza zapragnie, i to za darmo! Zapraszamy do lektury tekstu, który pokaże, co można zrobić, aby czuć się bezpiecznym, dzięki Windows Live SkyDrive i Dropbox.”Blair Witch Project”, reż. Daniel Myrick i Eduardo Sánchez, 1999 – Galeria – Film – WP.PLTOP 10: Kamera nagrała ich ostatnie chwile ”Blair Witch Project”, reż. Daniel Myrick i Eduardo Sánchez, 1999Snorby Spsa » Eclectic SecurityUseful bits of information in an uncertain world.Security Onion | Free software downloads at SourceForge.netSecurity Onion is a Linux distro for IDS (Intrusion Detection) and NSM (Network Security Monitoring). It’s based on Xubuntu 10.04 and contains Snort, …EasyIDS | Free Security & Utilities software downloads at SourceForge.netEasyIDS is an easy to install intrusion detection system based upon Snort. EasyIDS is designed for the network security beginner with minimal Linux …Network Security Toolkit (NST) | Free Communications software downloads at SourceForge.netNetwork Security Toolkit (NST) is a bootable ISO image (Live DVD) based on Fedora 16 providing easy access to best-of-breed Open Source Network …Download EasyIDS from SourceForge.netEasyIDS is an easy to install intrusion detection system based upon Snort. EasyIDS is designed for the network security beginner with minimal Linux …Download Security Onion from SourceForge.netSecurity Onion is a Linux distro for IDS (Intrusion Detection) and NSM (Network Security Monitoring). It’s based on Xubuntu 10.04 and contains Snort, …Metasploit Framework, Part 2 | Symantec Connect CommunitySymantec helps consumers and organizations secure and manage their information-driven world. Our software and services protect against more risks at more points, more completely and efficiently, enabling confidence wherever information is used or stored. The Symantec Connect community allows customers and users of Symantec to network and learn more about creative and innovative ways to use Symantec products and technologies.Download Armitage – Cyber Attack Management for MetasploitDownload Armitage, a graphical user interface for MetasploitHDTV – Fakty i mity na temat 1080pPrince Polo – PromocjaErde – H.I.V (Nie masz samochodu, hajsu, wina? Nikim jesteś!) – YouTubeWrzucam piosenkę która kiedyśprzypadkiem wpadła mi w ręce ale nie mam pojęcia kto jest wykonawcą a na necie też nic nie ma.128nops – life of a pentesterWezwanie do zapłaty od pobieraczek.pl | iPrawo§ Rezygnacja z usługi Pobieraczek bez konieczności zapłaty – Forum PrawneMAM Ogromną prośbę o pomoc. Moja żona weszła na stronę internetową Pobieraczek.pl i chciała przetestować ten program. Wchodząc na 1 planiePrawo Nowych Technologii: Co słychać w sprawie Pobieraczka ?Pingwin z dziurawymi płetwami, czyli czego brakuje dystrybucjom Linuksa? – blogi użytkowników portalu dobreprogramyPatrząc na tempo rozwoju Ubuntu – bo głównie o nim będzie tu mowa – można zadać sobie pewne dosyć trafne pytanie: Czego brakuje temu systemowi? No, bo na dobrą sprawę ma to to wszystko, co jest…The Debian GNU/Linux FAQ – Choosing a Debian distributionLet’s Talk Security – Opinion and discussion on current security issues that impact the bottom linehttp buffer overflow pcaps | pcaprPacket captures (pcaps) containing http buffer overflowInterview Questions for Sys. Eng/ Net. Eng.Systems Engineers Interview Questions (also for System Adminstrators and Network Engineers) — kate{mats}Network Engineer Interview Questions and AnswersThe Network Engineer supervises and administers the configuration, installation and maintenance of IT network systems in organization. They ensure the efficient operation of the network using cost effective network components, such as: servers, software and IT solutions.System Administrator: Interview Questions and Answers for System AdministratorsThe following sample interview questions and answers related for System Administrators will give you a quick start of job interview preparation.System Engineer Interview Questions and AnswersThe article provides some basic questing and suggests answers for job interviews for a systems engineer.question system engineer interview – Szukaj w GoogleInżynier systemowyHow to install Snort, Barnyard2, Snorby, Passenger, and Pulled Pork | es.oteric.infoEvolve GNOME-Look.orgEvolve GNOME-Look.org Community Portal for Gnome Themes Wallpapers Icons Screenshots Schemes Skins Skinz Screensavers GTK LinuxHALO – fabuła – CurrentGen – NEO+GO ForumHALO – fabuła – posted in CurrentGen: Dla wielu z was Halo to przede wszystkim multiplayer, dla mnie to wspaniale zbudowany wszechświat, opracowany w najdrobniejszych szczegółach(łącznie z historią międzygwiezdnych podróży), pełen ciekawych miejsc i co najważniejsze napisany tak, że w pewien sposób jest rzeczywisty. Ta cała historia, mająca miejsce w 26 wieku jest powiązana z naszymi dotychczasowymi dokonaniami jako ludzkości, Halo to odzwierciedla w lekko tylko ufuturystyczniony sposób. B…Font smoothing in Debian 6.0 Squeeze like in Ubuntu » TechyTalk.infoBring Ubuntu font smoothing to your Debian PC in just a few steps.Halo: Legendy (2010) – FilmwebZbiór ośmiu krótkich, animowanych opowieści ze świata gry „Halo”. Ich fabuła dotyczy, owianego tajemnicą pochodzenia Master Chiefa, eksperymentalnego …Halo Official SiteWaypoint – The official site for all Halo news, including information and media on the games, books and merchandiseHalo 4 Interactive GuideDigital experience site for Halo4.Welcome to LWN.net [LWN.net]Linux Security Audit and Hacker Software ToolsLinux software tools to audit server security and monitor the system. The YoLinux portal covers topics from desktop to servers and from developers to userspoznawajka.pl – poznaj nowych ludzi !Poznawajka to strona na której poznasz nowych ludzi, i nawiążesz nowe znajomości :) Oktawian ChojnackiOktawian Chojnacki | PHP, Ansi C, CocoaHORN – PRODUKTY :: DLA DOMU :: BOSTON ACOUSTICS :: A-SERIESPrezentacja grupy produktowej: DLA DOMU :: BOSTON ACOUSTICS :: A-SERIESHalo 4, które przelało czarę goryczy – jakość polskich tłumaczeń gier musi się zmienić! – Felieton – Imperium gier – WP.PLJakość przekładu ma znaczenie. To, że wszyscy chociaż trochę umiemy angielski nie znaczy, że każdy może tłumaczyć. Nie znaczy też, że lokalizacja może być niedoskonała, bo zrozumiemy…Change language (tutorial) – Halo 4 – Halo Waypoint – ForumsWaypoint – The official site for all Halo news, including information and media on the games, books and merchandiseGloria Victis Main SitePolish mmo game created by gamers for gamers.Sprawdzenie samochodu przed zakupemDokładne porady w sprawie zakupu samochodu używanego, szukanie samochodów na zlecenie, oglądanie dla klienta, diagnostyka samochodowa grupy Audi, Volkswagen, Seat, Skoda, sprawdzanie samochodu po numerze VIN, inspekcja auta.Kupno samochodu używanego – poradnik kupującegoPoradnik zakupu samochodu używanego, bardzo istotne rzeczy na które zwrócić powinno się uwagę podczas oględzin samochodu i przeglądania dokumentów. Oględziny środka, nadwozia, wyszukiwanie usterek, szukanie ogłoszeń, jazda próbna, na co zwrócić uwagę.Halo 4 for Xbox 360 Reviews, Ratings, Credits, and More – MetacriticMetacritic Game Reviews, Halo 4, Master Chief re-emerges to battle an ancient evil determined to wreak vengeance and annihilation. Shipwrecked on a mysterious world, faced with new…Bezpieczeństwo systemów komputerowychLearning that’s fun for kids and easy for parents – StoryBotsStoryBots is a place for parents and kids to have fun together (and a safe place for kids to play on their own).TALARKI Z SELERA – Mania Smakowania Gotuj z przepisemSKŁADNIKI1 mały seler lub 1/2 dużego; 1 jajko; tarta bułka; sól; olej do smażeniaSPOSÓB PRZYGOTOWANIASeler obrać, umyć i pokroić w grube plastry. Wrzucić do gorącej wody i gotować prawie do miękkości. Wyciągnąć i posolić każdy kawałek. Każdy kawałek selera obtoczyć w roztrzepanym jajku i bułce tartej. Usmażyć na gorącym tłuszczu. Panierka musi być złotego koloru. Gotowe talarki z selera podawać z sosem czosnkowym.JaRockOficjalna strona Rocka, znajdziecie na niej wszystko co z nim związane i dużo, dużo więcej.Internet Speed Test – Broadband, DSL Bandwidth Connection CheckInternet Speed Test designed to test the real bandwidth of your internet connection.Broadband Speed TestThis free broadband speed test will help you find your true bandwidth.CDP Netia – Network Operation CenterSprawdĹş działanie sieci CDP NetiaUbuntu – pomoc | NAS–sieciowy serwer dyskowy pod kontrolą Ubuntu cz.1Strona poświęcona systemowi Ubuntu Linux. Znajdziesz tutaj przydatne i sprawdzone poradniki oraz sposoby rozwiązywania wielu popularnych problemów. Ten blog rozwiąże każdy Twój problem – jeśli nie teraz, to wkrótce! :) WebminWebmin, Usermin, Virtualmin, Cloudmin, Linux, System AdministrationHaxnet.pl – Jak zostać hakeremHaxnet.pl to portal dla ludzi którzy szukają odpowiedzi na pytanie: jak zostać hakerem. Na haxnet.pl znajdziesz dużo programów, wirusy, trojany, antywirusy itp, narzędzia hakerskie, dowcipy o informatykach, filmy i artykuły.pavucontrol – Szukaj w GoogleSQLiteStudio – dane w okienkach | OSWorld.plSQLite to biblioteka umożliwiające stworzenie relacyjnej bazy danych tam gdzie wymagana jest szybkość instalacji i prostota konfiguracji. Przedstawiamy narzędzie SQLiteStudio, które pozwoli dokładniej przyjrzeć się tabelom i danym w naszej bazie.ITraport.pl | Raport InternetowyITRaport.pl – Raport Internetowycryptolife.org – view all backlinks, rankings and Google AdWords ads of cryptolife.orgThis page shows all backlinks, Google rankings and Google AdWords ads of cryptolife.org.bootloadera w Windows 7IIC Magazine | IIC MagazineWebmin 1.580 na xbmc-nas (Ubuntu Linux 12.10)TwonkyTwonky Suite Media Manager :: Store

21 – HTPC, XBMC

Euro Truck Simulator 2 – Otarłem się o śmierć – YouTube
Zrób Intro – http://tinyurl.com/c4vppdf Wymagania sprzetowe: http://tinyurl.com/a4xmyrd Euro Truck mam z cdp.pl: http://bit.ly/UcP7os Nie jestem wielkim fane…
Turn an Old Computer into a Networked Backup, Streaming, or Torrenting Machine with Ubuntu
You’ve heard the word „server” thrown around a lot, but usually in the context of web sites or big companies that have a lot of data to store. In reality, a server can be just as useful in your home. In this guide, we’ll walk through how to create your own server at home that you can put in the closet and leave on 24/7, ready to do any streaming, downloading, or backup you might need at a moment’s notice.
about:blank
Linux Installation Guide – SqueezeboxWiki
Ampache :: For the love of music | Pour l’amour de la musique
Pour l’amour de la musique
Installing the software for a Media Server
Description of the typical software applications required for a Media Server running Ubuntu
Feature: Linux Media Server Using Ubuntu 8.10 | Chips | Geek.com
Jun. 5, 2009 – This project attempts to show you how to make your own home media server from readily available PC components & open source software. The software
Creating A Home Media & File Server With Ubuntu | HowtoForge – Linux Howtos and Tutorials
Creating A Home Media & File Server With Ubuntu
Ubuntu Apps Directory — Sound & Video
Headless Home Media Server with Ubuntu Server 10.04
Established in 2002, Taperssection.com is the forum community of live concert recordists. Taperssection is full of archived information and professional recordists who are ready to help you with your live sound recording questions
Google TV plus Ubuntu: The making of a simple powerful media server a family can actually use. < blog :: buildcontext the personal blog of Ben Hedrington
lenovo 57y6336 allegro – Szukaj w Google
[all variants] HTPC Application Launcher for Ubuntu – Ubuntu Forums
[all variants] HTPC Application Launcher for Ubuntu Multimedia & Video
Detailed HTPC/NAS Setup « something tangential
Here are the step by step, detailed instructions I used when configuring my system. As a disclaimer I’m not claiming that these are the absolute best ways to go about doing what I did, just that it will get to the functionality detailed in my previous post. I am not a Linux guru, just a…
[LINUX] Tearing on Nvidia? Read this.
XBMC Media Center, a free and open source cross-platform media center software, capable of playing back almost all known video, audio and picture formats.

Darmowe gry dla dzieci online. Język angielski, francuski, niemiecki i polski – YUMMY.pl

Rozsmakujcie się w YUMMY – świecie bezpiecznych, edukacyjnych zabaw i darmowych gier dla dzieci. Znajdziecie tu pyszne ubieranki, kolorowanki i drukowanki dla całej rodziny.rpkom.pl – profesjonalnie o telekomunikacji | rp.pl(HD) Best Apps for the Samsung Galaxy Tab (IMHO) – Cursed4Eva – YouTubeThis is my list of top 10 Android Apps that I have demonstrated on the Samsung Galaxy Tab. This is just my opinion. Thanks a lot for watching… Please click…Opel Astra II na polskich drogach: ujawniamy jego wady oraz zalety – Moto – WP.PLOpel Astra II to 6 wersji nadwoziowych, kilkanaście odmian silnikowych, atrakcyjne ceny, wreszcie tanie utrzymanieMost brutal crashes 2012 | not for children! – YouTubeBrutalne wypadki drogowe.Zanim zaczniesz wciskac pedał gazu do oporu,zastanów się lepiej dwa razy,czy przez twoja głupote nikt nie zginie.Marzia Gaggioli – Jestem Tutaj – YouTubeFail Collection 12 – YouTubeThis is my twelfth and second fail collection of 2011. Most of those fail happened in january and febrary I think. I’m not sure about it. Well, enjoy this on…Bandicam Pobieranie – Najlepszy program do nagrywania ekranu – polskiBandicam to najlepszy program do nagrywania okna gier, wideo i pulpitu. Nagrywanie DirectX/OpenGL (*.avi), Nagrywanie dowolnego prostokąta ekranu, Kontrola FPSDxtory.com | HomeTrzymał w dłoni odpaloną petardę, która eksplodowała – YouTubeTrzymał w dłoni odpaloną petardę, która eksplodowałaVentrilo – Surround Sound Voice Communication SoftwareVoice communication over the internet.Curse Client – CurseCurse ClientAnkieta dotycząca sprzętu i oprogramowaniaWips.com create popular extension for internet browsersMuzyka pod intro – Ogólne dyskusje – Ja, Rock! – FORUMStrona 1 z 3 – Muzyka pod intro – napisał w Ogólne dyskusje: Od czasu jak odkryłem, że można sobie pozwolić na używanie komercyjnej muzyki w intrach, to przeczesuję przepastne odmęty internetu w poszukiwaniu odpowiedniej muzy. Może zamiast tego posłucham waszych propozycji? Jak macie coś ciekawego, co dobrze chwyta za ucho, to wrzucajcie śmiało. Dzięki temu będę mógł trochę swoje filmy urozmaicić.李佳薇 離場(Jess Lee – Poll-out ) 完整版MV -華納official HQ官方版MV – YouTube離 場 作詞Lyricist:李欣怡 作曲Composer:伍家輝 放 空的心臟 懸掛著到天亮 讓 寂寞的傷 去偽裝 躺 熟悉的床 陌生放肆流浪 我似乎忘了你模樣 我以為愛是繼續遠走的力量 再多任性我能原諒 我以為你會給我愛你的力量 不管結局怎樣 我以為愛是繼續遠走的力量 在孤單中讓我堅強 這次我不能讓 Oh誰先選…Paths of Hate Damian Nenow Full – YouTubeKrótki film animowany autorstwa wybitnego polskiego reżysera Damiana Nenowa. Short animated film created by polish director Damian Nenow. http://pathsofhate….GrajPoPolsku – portal autorskich spolszczeń gier i gamehackingu. – PobieralniaGrajpopolsku.pl – portal poświęcony autorskim tłumaczeniom gier na wszystkie platformy.Dead State: The Zombie Survival RPGDieta biblijna, czyli tzw. dieta Stwórcy – Zdrowie & Fitness – WP.PLDieta biblijna, znana w Polsce pod nazwą diety Stwórcy, została wymyślona przez Amerykanina Jordana S. RubinFree to Play Online Shooter: War Inc. Battle ZoneFree to play Online ShooterSpinacz > Strona główna#Ubuntu Satanic EditionLinux for the DamnedIchthux | Linux for ChristiansTatiana Okupnik – Skyfall (cover) – YouTubesay frog – YouTubeUdostępnij filmy wideo bliskim, znajomym i całemu światuGnuaccounting: 0.8.2Official homepage of the Free and open source java accounting software Gnuaccountinghow downgrade my CPU speedHi ! My laptop AMD64 is heating up too much and my ubuntu just get stuck. I just reinstalled and I cannot remember how to downgrade the speed to the minimum in order to avoid the CPU heat| InstacodePodsumujmy :: PCLab.plTak jak w katalogu Intela najpopularniejszą platformą jest LGA1155, tak w ofercie AMD jest nią AM3/AM3+. Choć jest ogólnie mniej wydajna od rozwiązań z obozu niebieskich, znajduje wielu nabywców, przede wszystkim ze względu na bardzo przystępne ceny płyt głównych i procesorów. Dzisiaj pokażemy, jak podkręcać platformę AM3+ z użyciem zarówno nowszych płyt, wykorzystujących UEFI, jak i tych starszych, wyposażonych tylko w BIOS. Zaczynamy!

 

 

Leave a Reply