සයිබර් ආරක්ෂාව තේරෙන සිංහලෙන්

  • Hacking

    Hacking is unauthorized intrusion into a computer or a network. The person engaged in hacking activities is generally referred to as a hacker. This hacker may alter system or security features to accomplish a goal that differs from the original purpose of the system.

  • Hacking Techniques

    Using simple hacks, a hacker can know about your personal unauthorized information which you might not want to reveal. Knowing about these common hacking techniques like phishing, DDoS, clickjacking etc. could come handy for your personal safety.

  • Data Stolen

    A data breach is a security incident in which sensitive, protected or confidential data is copied, transmitted, viewed, stolen or used by an individual unauthorized to do so.

Friday 31 August 2012

Protect Your iPhone From Hackers

Copyrights Received…!

iPhone එකක් කාගෙත් සිහිනයක්.. ඉතින් ඔයාලා දන්නවද අමරුවෙන් ගන්න මේ iPhone එකත් අද හැකර්ලාගේ ග්‍රහනයට ලක්වෙලා කියලා? හැකර්ලා කියනේ කවුද කියන එක ඔයාලා දන්නවා. අලුත්ම සමීක්ෂණ වලින් හෙලිවෙන විදියට වැඩිදියුණු කරපු ආරක්ෂක ක්‍රම හින්දා වෙබ් අඩවි හැක් කරන එක ටිකක් අපහසු බවත් පරිගනකයක් වගේම තියන iPhone එක හැක් කරන්න ගන්න උත්සාහය වැඩි බවත් පෙනී යනවා. 


අද වෙන කොට iPhone එකක් තුල පරිගනකය අඩංගු සියලුම කොටස් තියන බව ඔයාලා දන්නවා. ෆයිල් ශෙයාරින් පහසුකම, වීඩියෝ කතන පහසුකම, වයිෆයි පහසුකම වගේ බොහොමයක් දියුණු පහසුකම් මෙහෙදී බාවිතා වෙනවා. ඉතින් මේ වගේ පහසුකම් තියෙද්දි හැක් වීමේ අවදානමක් තියන බව ඔයාලට තේරෙනවා නේද? 

ගොඩක් අය iPhone එකක් බාවිතා කලත් මේ වගේ අවදානමක් තියන බව දන්නේ නැතුව ඇති. එතනදී ඔයාලා iPhone එකට සුර්ක්ශිත කරන ඔයාලගෙ පුද්ගලික දත්තයන්, iPhone එක තුල අඩංගු Contact lists ඒ වගේම text messages, emails, ඒවාට බාවිතා කරන passwords වගේ දේවල් හැමදෙයක්ම අනාරක්ශිතයි. ඊටත් වඩා iPhone එකට බාවිතා වෙන මෙහෙයුම් පද්ද්තිය පරිගනක වල බාවිතා වෙන මෙහෙයුම් පද්දතිය මෙන්ම අනාරක්ශිත තත්වයක පවතින්නේ. 

ඉතින්  iPhone එකක් තුල පවතින මේ අනතුරින් අපි මිදෙනේ කොහොමද?  iPhone එකක් බාවිතයේදී අපි සැලකිලිමත් වෙන්නෙ ඕනේ කරුනු ටික නිසි ආකාරයෙන් ක්‍රියාත්මක කලොත් අපිට මේ අවදානමෙන් ටිකක් හරි මිදෙන්න පුලුවන්. මොනවද මේ සැලකිලිමත් වෙන්න ඕනේ කරුණු? 

1. ඔයාලගේ  iPhone එක නිතරම හොද මුරපදයක් දමල පරිස්සන් කරන්න. 

මේ කරුණ තමයි මූලික ආරක්ශිත උපක්‍රමය. මොකද  iPhone එක හොරකම් කලත් එහි මුරපදයි නොදන්නවනම් බාවිතා කරන්න අපහසු වෙනවා. 

2. කිසිම විටක  iPhone එකට මුරපද මතක තියගන්න දෙන්න එපා. 

මුරපද මතකතබා ගැනීම සාමනයෙන් ඕනේම  iPhone එකක එන පොදු පහසුකමක්. එය නිතරම් ""මුරපදය ඇතුලත් කරන්න" කියන අවස්තාවේ තබන්න. ගොඩක් අය පහසුව තකා මේ පහසුකම සක්‍රීය කරගත්තත් එහි සැගවුන අනතුරක් තියන බව දන්නේ නෑ. 

3.  iPhone එක බාවිතා කර අන්තර්ජාලයට පිවිසෙන විට කිසිම විටකදී නොදන්නා ලින්කු වලට පිවිසීමෙන් වලකින්න. 

පරිගනකයක් වගේම  iPhone එකත් අන්තර්ජාල කටයුතු වලදී නිතරම වෙබ් අඩවි වලට පිවිසෙමින් යවත්කාලීන කරගැනීම් කරගන්නවා. එහ අවශයය කරුනක්. හැබැයි අපි නොදන්නා ලින්කු වලට යාම ඒ තරන් හොද දෙයක් නෙමෙයි. හොදම දේ ඔයලට යන්න ඕනේ වෙබ් අඩවියේ සම්පූර්ණ නම සටහන් කර වෙබ් අඩවියට පිවිසෙන එක. 

4. Wi-Fi සහ Bluetooth පහසුකම් නිතරම අක්‍රීය කර තබන්න.

 iPhone එක බාහිරයට සම්බන්ද වෙන මූලිකම මාර්ගයන් දෙක තමයි Wi-Fi සහ Bluetooth කියන්නෙ. මේ සේවාවන් දෙක අවශ්‍යය විටදී පමනක් ක්‍රියාත්මක කර තබන්නට උත්සාහා කරන්න. 

5. නිතරම SMS attacks පිලිබද අවදානමින් ඉන්න.

නොදන්නා අංක වලින් විශේෂයෙන් අපි දන්න අංක 10 යුත් අංක වලින් හැර කෙටි අංක වලින් එන  SMS විවෘත කිරීම පිලිබද වැඩි අවදානමක් යොමු කරන්න. ඒ වගේම විශේෂ සංකේත ඇතුලත් SMS බොහෝ විට අනතුරක් වෙන්න පුලුවන් 

6. නිතරම  iPhone මෙහෙයුම් යාවත්කාලීන කරන්න. 

 iPhone එක තුල බාවිතා වෙන මෙහෙයුම් පද්දතිය අපි නිතරම යාවත්කාලීනව තබා ගන්න ඕනේ. සිම්බියන්, ඇන්ඩ්‍රොයිඩ්, ඇපල්, බාඩා  වැනි ඕනේම මොබයිල් මෙහෙයුම් පද්දතියකට මේක පොදුයි. ඒ වගේම මෙහෙයුම් පද්ද්තිය පරිගනකය හා සම්බන්ද වෙන Apple iTunes වගේ පරිගනකයට බාවිතා වෙන මෘදුකාංග නිතරම් යාවත්කාලීන කරන්න. එම යාවත්කාල කිරීම් ඒ ඒ මෙහෙයුම් පද්ද්ති නිශ්පාදකයාගේ නිල වෙබ් අඩවියෙන් බාගතකරගන්න් පුලුවන්.

http://www.apple.com/iphone/


http://www.bada.com/


http://www.android.com/


ඉතින් ඔයාලා අමරුවෙන් ගත්ත iPhone එකට ගොඩක් ආදරෙයි නම් ඉහත දක්වපු දේවල් කරලා හැක්ර්ලගෙන් බේරෙන්න බලන්න. ඉස්සරහට අපිට පරිගනකය වගේම හුගක් පරිස්සන් කරගන්න වෙනවා අපේ iPhone එකත්. 

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

BOT-NET - Are you a member of the bot net?

Copyrights Received…!
BOT-NET එකක් යනු කුමක්ද? ඔයාලා දන්නවා පරිගනක ජාලකරනයේදී විවිද ආකාරයේ ජාලයන් එහෙමත් නැත්නම් නෙට්වර්ක් අපිට හම්බෙනවා. උදාහරනයක් ලෙස ලෝකල් ඒරියා නෙට්වර්ක්, වයිඩ් ඒරියා නෙට්වර්ක් වගේ දේවල් දක්වන්න පුලුවන්. ඒ වගේම මේ කුඩා ඒකක එකට එකතු වෙලා අවසානයේ විශ්ව විසිරි වියමන එහෙම නැත්නම් අන්තර්ජාලය නිර්මානය වෙනවා. ඉතින් මේ අන්තර්ජාලය තනි ඒකකයක් නෙමෙයි. ඒ තුල එක එක ආකාරයේ ක්‍රියාකාරකම් සිදු උනා. දැනටත් සිදු වෙනවා. ඉදිරියෙදිත් සිදු වේවි. ඉතින් මේ කියන්න යන BOT-NET කියන්නෙත් මේ අන්තර්ජාලය තුල පවතින් උප ජාලයක්. හැබෙයි මේකේ තියන වෙනස තමයි අන්තර්ජාලය මිනිසුන්ට සෙතක් සැලසුවත් මේ BOT-NET කියන උප ජාල වලින් මිනිසුන්ට හානියක් මිසක් සෙතක් නොවන එක.

අපි බලමු BOT-NET එකක ක්‍රියාකාරීත්වය මොකද්ද කියලා. පරිගනක ජාලයකට ඈදිලා තියන පරිගනක වල ක්‍රියාකාරීත්වය පාලනය කරන්නට ඒ පරිගනකය හසුරවන්නාට පුලුවන්. ඒ පරිගනකය BOT-NET ජාලයක අනියම් සාමාජිකයෙක් වෙලා නම් ඒ පරිගනකයේ පාලනය එහ හසුරවන්නාට මෙන්ම ඒ BOT-NET ජාලය පාලනය කරන හැකර් කෙනෙකුට පුලුවන්. මෙහි විශේෂත්වයි වන්නේ ඔයාල එහෙම නැත්නම් පරිගනකය හසුරවන්නා දන්නේ නෑ තමන්ගේ පරිගනකය BOT-NET එකක සාමජිකයෙක්ද කියලා.


තවත් පැහැදිලි කරන්නට පහල රූපය බලන්න




  • BOT-NET ජාලය හසුරවන්න විසින් viruses හෝ worms ආකාරයෙන් තමන්ගේ වැඩසටහන සොයගත් IP ලිපිනයන්ට යොමු කරනවා. 
  • හැක්ර්ගේ වැඩසටහන ක්‍රියාත්මක වී BOT-NET ජාලය සිය ක්‍රියාකරකම් ආරම්භ කරනවා. 
  • මුදල් ගනුදෙනුවක් වගේ දෙයක් කරලා යම් යම් ආයතනයන් හෝ පුද්ගලයින් මේ හැක්ර්ස්ලාව මිලට ගන්නවා එයාලගේ විනාශකාරී වැඩ වෙනුවෙන්. 
  • ඊලගට තමන් හදාගත් BOT-NET එක් බාවිතා කරලා අර ආයතනයේ හෝ පුද්ගලයාගේ අදහස ක්‍රියාවට නංවනවා.
BOT-NET එකක් නිර්මානය කරන හැකර් කෙනෙක් මුලින්ම කරන්නේ තමන්ගේ අණසකට ගන්න පුලුවන් පරිගනක වල IP ලිපිනයන් හරි ක්‍රියාකාරී තත්වයෙ පවතින් ඊමේල් ගිනුම් හරි හොයාගන්න එක. ඊලගට ඔහු මැල්වෙයා වැඩසටහනක් හරි RAT (Remote Administration Tool) එකක් හරි Keylogger වැඩසටහනක් හරි නිර්මානය කරනවා. ඉන්පසු මොනයම් හෝ උපක්‍රමයක් බාවිතා කරලා අර ඊමේල් ගිනුම් හරි වලට හරි IP ලිපිනයන් වලට හරි අර වැඩසටහන් යොමු කරනවා. ඒවගේ ක්‍රියාකාරී වී එම පරිගනකය හැකර්ගේ ග්‍රහනයට පත් වෙනවා. එවැනි පරිගනකයක් zombie යන අනුවර්ත නාමයෙන් අදුන්වනවා. 

මේ වගේ පරිගනකයන් බොහෝ ගනනක් එකට ඈදාගෙන නිර්මානය කරගන්නා වූ පරිගනක ජාලයක් තමයි BOT-NET එකක් කියන්නෙ. ඉතින් මේ BOT-NET එක බාවිතා කරලා එය පාලනයි කරන හැකර් හෝ හැකර් කණ්ඩායම විසින් එක් එක් අනිසි ක්‍රියාවන් කරනවා.

1 නිර්මානය කරගත් පරිගනක ජාලයේ අඩංගු පරිගනක විද්‍යාගාර මීයන් ලෙස බාවිතා කරනවා. මොක්කුද මේ විද්‍යාගාර මීයන් කියන්නෙ? යම් යම් ඖෂද වර්ග පරික්ශා කිරීම සදහා මිනිසුන්ට කලින් මීයන් යොදාගෙන පරික්ශා කරනවා. උන්ටයි මේ විද්‍යාගාර මීයන් කියන්නෙ . එතනදී හැකර්ලා හැක් කිරීම සදහා නිර්මානය කරන එක එක මෘදුකාංග මේ පරිගනක ජාලය බාවිතා කරලා පරික්ෂා කරලා බලනවා.
2. පරිගනක ජාලයක් එකවර අක්‍රීය කිරීමේ ක්‍රම් උපායන් නිරික්ශනය කිරීම සදහාත් BOT-NET එක බාවිත කරනවා.
3. නිර්මානය කල පරිගනක වයිරසයන් පරික්ශා කිරීම සදහාත් BOT-NET එක බාවිත කරනවා.
4. බොහොමයක් අන්තර්ජාල මැරකම් කිරීම සදහාත් BOT-NET එක බාවිත කරනවා. උදාහරනයක් ලෙස කිසිවෙක් අපහසුතවයට පත් කර කප්පම් ලබා ගැනීම වැනිදේට


ඉතින් මේ ආකාරයෙන් ගත්තාම ඔයාල නොදැන BOT-NET එකක සමජිකයෙක් වෙල නම් අපි ඉන්නෙ ලොකු අනතුරක් එක්ක. BOT-NET එක පාලනය කරන හැකර්ට හැකියාව තියනවා අපෙ පරිගනකයේ දෘඩාංගයන් පවා බාවිතා කිරීමට. උදාහරනයක් ලෙස අපේ පරිගනකයේ තාවකාලික මතකය දක්වන්න පුලුවන්. ඒ වගේම පරිගනකයේ හාඩ් ඩිස්කයේ ඉතුරු වී ඇති ඉඩ.. ඉතින් ඔයාල හිතන්න පරිගනක 1000 පමන අයිති BOT-NET එකක ඇති ඉතුරු සම්පත් ප්‍රමානය කොපමනද කියල.. එතන අපි නොදෙනීම සුපිරි පරිගනකයක් නිර්මානය වෙන්වා. විශාල තවකාලික මතක ප්‍රමානයක්, විශාල දෘඩ තැටි දාරිතාවක්.
ලෝකයේ දැනට ක්‍රියාත්මක උන BOT-NET කීපයක් එහි අයිති කරුවන් විසින් ප්‍රසිද්දියේම වසා දැමුවා. ඒ වගේම ඔවුන් Cloud Computing කියන නව පරිගනක ජාලකරන සම්ප්‍රදාය ඇතිකලා. එයින් හොදක් මිස BOT-NET මෙන් අහිතක් ලෝකයාට වෙන්න් නෑ. ඒ උනත් අදටත් ක්‍රියාත්මක වෙන මහා පරිමාන BOT-NET ජාලයන් තිබෙන බව කවුරුත් දන්නවා. මේවා අක්‍රිය කිරීමට නොහැකී වී ඇත්තේ ඒවා ක්‍රියාත්මක වෙන නිශ්චිත ස්තානයක් හෝ නිශ්චිත අයිතිකරුවෙකු සොයා ගැනීමට නොහැකි වී ඇති නිසයි.
වසා දැමූ එවැනි BOT-NET ජාලයන් කීපයක් පිලිබද තොරතුරු පහල දක්වා ඇත.



1.TDSS
2. Gbot
3. Carberp
4. Gozi
5. Ramnit
6. ZeuS
7. SpyEye 

ඉතින් ඉහල රූපයේ තියන විස්තර වලට අනුව ඔයාලට පේන්වා ඇති කොපමන IP ලිපිනයන් ප්‍රමානයක් මේ හැකර්ලා අත්පත් කරගෙන ඉදලා තියනවද කියන එක. ඔවුන් මේ IP ලිපිනයන් බාවිතා කරලා විනාශකාරී ක්‍රියාකාරකම් විශාල ප්‍රමානයක් සිදුකරන්න ඇති. සමහර විට මේ IP ලිපිනය ප්‍රමානය අතර ඔබගේත් මගේත් IP ලිපිනය තිබෙන්න ඇති නේද? ඉතින් මේ අක්‍රීය කල BOT-NET ජාලයන් වලින් පසුවත් තවත් BOT-NET ජාලයන් නිර්මානය උනා. අද වෙන කොට ඒවා ක්‍රියාකාරී තත්වයේ පවතින නිසා අපිත් හැමෝම ඉන්නෙ ලොකු අනතුරක. පහල රූපයෙන් දැක්වෙන්නේ ක්‍රියාකාරී තත්වයේ පවතින BOT-NET ජාලයන්


මෙතනදි ඔයාලට පෙනෙයි කලින් නීත්‍යානුකූලව ඉවත් කල BOT-NET ජාලයන්වල නම් පවා තවමත් ක්‍රියාකාරීව පවතින BOT-NET ජාල අතර තියන බව. එයට හේතුව මේවයේ පලමු BOT-NET ජාලයන් අක්‍රීය කලත් අලුත් හැකර් කණ්ඩායම් විසින් ඒ නමින්ම BOT-NET ජාලයන් ආරම්භ කර තිබීම. ඉතින් මේ Ponmocup කියන BOT-NET ජාලයෙන් මේ වෙනකොට ලෝකයේ ඇති IP ලිපිනයන් 1203681 ප්‍රමානයක් සිය ග්‍රහනයට ගෙන් තිබෙනවා. ඉතින් ඒ ප්‍රමානය අතර අපගේ IP ලිපිනයන් පවා තිබෙන්න පුලුවන්. ඉතින් අන්තර්ජාලය බාවිතයේදී අපි නොසිතන අන්තරාවක් අපි වටා කැරකෙන බව ඔයාලට පැහැදිලියි නේද?
අපේ පරිගනකත් මේ BOT-NET එකක සාමාජිකයෙක් නම් අපිට කල හැක්කේ කුමක්ද?
අපිට පුලුවන් bothunter වගේ මෘදුකාංගයක් බාවිත කරලා අපේ පරිගනක වල තත්වය හොය බලන්න. එ වැඩසටහන පහල ලින්කුවෙන් බාගන්න පුලුවන්.

  http://www.bothunter.net/


ඉතින් පරිගනක වයිරස් ආර්ක්ශන පද්දතිය නිතරම යාවත්කාල කිරීම, නොදන්නා අයගෙන ලැබෙන ඊමේල් පරීක්ශා කිරීමකින් තොරව විනාශ කිරීම වගේ දේවල් වලින් අපිට පුලුවන් BOT-NET සාමජිකයෙකු නොවී ඉන්න.

 

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Thursday 30 August 2012

Recycle & System Volume Information Folder

Copyrights Received…!

පරිගනකයේ සැගවුන පෝල්ඩර දෙකක් ලෙස පවතින Recycle සහ System Volume Information කියන පෝල්ඩර දෙක ඔයාලා කවදා හරි මකන්න හරි විවෘත කරන්න හරි උත්සාහා කරලා තියනවද?  ඇත්තටම මේ පෝල්ඩරය විවෘර්ත කරන්න උත්සාහා කරද්දි Access Denied කියන දෝශ පණිවිඩය එනවා. හාඩ් ඩිස්කයක් පෝමැට් කරලා කිසිම ගොනුවක් තැම්පත් නොකර Hidden file on බලන විට  අපිට මේ පෝල්ඩර දෙක බලගන්න පුලුවන්.


මොනවද මේ පෝල්ඩරයන් වල තියෙන්නෙ? 

මේ පෝල්ඩරය තුල ප්‍රදාන වශයෙන් පහල දේවල් ඇතුලත් වෙනවා.

1. පරිගනකයට අදාල Windows restore points
මොනවද මේ restore points කියන්නෙ? පරිගනකයේ පද්දතිය නිසි ආකාරයෙන් ක්‍රියා කරන අවස්තා වලදී හෝ අපි ලබා දෙන නිශ්චිත අවස්තාවකදී ලබා ගන්නා පද්දති ඉමේජයක් ලෙස සරලව හදුන්වන්න පුලුවන්

2. දෘඩ තැටියේ ක්‍රියාකාරීත්වයට අදාල volume shadow copy information
මේ තුල අඩංගු වෙන්නේ පද්දතිය විසින් ලගදීම වෙනස් කරගත් පද්දති ගොනු සම්බ්න්ද තොරතුරු මෙහි අඩංගු වේ. මේවා බොහෝ අවස්තා වලදී පද්දතිය බිද වැටීම් වලදී නැවත පද්දතිය ප්‍රතිශ්තාපනය කිරීමට උදවු වෙනවා. c: Partition එකේ පවතින volume shadow copy information පමනක් මෙයට දායක වෙනවා.

ඔයාලා දන්නවද ?

මේ පෝල්ඩර දෙක මගින් දෘඩ තැටියේ අපිට බාවිතා කිරීමට ඇති ඉඩ ටිකෙන් ටික බාවිතා කිරීමට නොහැකි ඉඩ බවට පත් කරනවා. පරිගනකයට ඇතුලත් වෙන බොහොමයක් වයිරස වල මූලික කොටස් පරිගනකයේ සිට සිය ක්‍රියාකාරීත්වය ආරම්බ කරන්නේ මේ පෝල්ඩරයන් දෙක උදවු කරගෙන. 

ඉතින් ඔයාලට තේරෙනවා ඇති මේ පෝල්ඩරයන් දෙක දෘඩ තැටියේ අඩංගු වීමෙන් ඇතිවෙන වාසි හා අවාසි . වාසිදායක තත්වය නම් පරිගනක පද්දති ගොනු බිද වැටීමකදී නැවත ස්තාපනයට සහයක් දීම. අවාසිය නම් විවිද නරක වැඩසටහන් වල ක්‍රියාකාරීත්වයට උදවු සැපයීම. 

අපි බලමු මේ පෝල්ඩර තුල පවතින පරිගනක වයිරස කොහොමද පරිගනකයෙන් ඉවත් කරන්නේ කියලා. 

1. මුලින්ම පරිගනකයට Safe Mode ආකාරයෙන් ලොග් වෙන්න . පරිගනකය ඔන් කර මුල් තප්පර කීපයේදී F8 යතුර එබීම තුලින් අපිට Safe Mode ආකාරයෙන් ලොග් වෙන්න පුලුවන්

2. ඊලගට Task Manager ඕපන් කරගෙන එහි දක්නට ලැබෙන RECYCLER.exe කියන process එක නවත්තන්න 

3 ඉන් පසු recycler පෝල්ඩරය තුල අව්ති autorun.inf සහ අනෙකුත් .exe ගොනු සියල්ල මකා දමන්න.

4 ඊලගට පරිගනකයේ රෙජිස්ට්‍රිය ඕපන් කරගෙන පහල මාර්ග දෙකේ යන්න.
HKEY_LOCAL_MACHINE\SOFTWARE

HKEY_CURRENT_USER\SOFTWARE

මෙතනදී NoDriveTypeAutoRun key එකේ සැකසුම් 03ffffff ලෙස වෙනස් කරන්න. 

5. Safe Mode ආකාරයෙන් ම ලොග් වී සිටිමින් ඔබ බාවිතා කරන ප්‍රතිවයිරස් මෘදුකාංගය ක්‍රියාත්මක කර පරිගනකය පිරිසිදු කරන්න.


About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Tuesday 28 August 2012

Full Forms Related to Computer and Internet

Copyrights Received…!

පරිගනක බාවිත කරන අය වගේම පරිගනක බාවිතය පිලිබද ලිපි ලියන ඒවා ගැන දේශණ පවත්වන බොහෝ දෙනා පරිගනක පාරිබාශික වචන මාලාවක් බාවිතා කරනවා ඒවා බොහෝ විට කෙටි වචන. ඒ කෙටි වචන වලින් කියවෙන දිගු අදහස් පිලිබද ඔයාලට අවබෝදයක් නැත්නම් ඔයාලට ඒ ලිපිය හෝ දේශණය ගැන අවබෝදයක් ගන්න බැරි වෙනවා. ඉතින් ඔන්න මගෙ ලග කාලයක් තිස්සේ එකතු කරපු වචන මාලවකට අන්තර්ජාලයෙන් හොයගත්තු වචන මාලාවකුත් එකතු කරලා පොඩි පෝස්ට් එකක් විදියට ලිවුවා. පහල තියෙන්නේ කෙටි වචනය හා ඒවාඉන් කියවෙන දිගු අදහස. ඔයාලත් මේක බාවිතා කරලා ඔයාලගෙ දැනුම වැඩි කරගන්න. සුබ දවසක්.. 


ACK = Acknowledgement
ACL = Access control list
AD = Active directory
AH = Authentication header
ANS = Advanced networks and services
ANSI = American national standard institute
API = Application programming interface
APIPA =Automatic private ip address
ARC Net = Attached resource computer network
ARPA = Advanced research project agency
ASR = Automated system recovery
AT = Apple talk
ATM = Asynchronous transfer mode
AU = Access unit
AUI = Attachment unit interface
AWG = American wire gauge
BALUNs = Balanced Unbalanced
BCC = Blind carbon copy
BDC = Backup domain controller
BITS = Background intelligent transfer service
BPDU = Bridge protocol data unit
BRI = Basic rate interface
BSF = Basic service area
BSS = Basic service set
CA = Certification authority
CAM = Content addressable memory
CAN = Campus area network
CDDI = Copper Distributed Data Interface
CDP = CISCO discovery protocol
CFI = Canonical format indicator
CHAP = Challenged handshake authentication protocol
CIM = Common information model
CLB = Component load balancing
CLC = Cyclical redundancy check
CLI = Command line interface
COM = Component object model
CSLPI = Compressed Serial line internet protocol
CSMA/CA = Carrier sense multiple access/collision avoidance
CSMA/CD = Carrier sense multiple access/collision detection
CSNET = Computer science services
CSU = Channel service unit
DA = Destination address
DAS = Dual attached station
DC = Domain controller
DBMS = Data base management system
DCE = Data communicating devices
DDS = Digital data service
DFB = Dual flash bank
DHCP = Dynamic host configuration protocol
DID = Direct inward dialing
DIX = Digital Intel Xerox
DLC = Data link control
DNS = Domain name system
DOD = Department of defense
DSSS = Direct sequence spread spectrum
DTE = Data terminating equipment
DUAL = Diffusing update algorithm
EA = Ethernet address
EAP = Extensile authentication protocol
EAP-TLS = Extensile authentication protocol transport level security
EEPROM = electrically erasable Programmable read only memory
EFS = Encrypting file system
EIA = Electrical industries association
EIGRP = Enhanced interior gateway routing protocol
ELAP = Ether talk link access protocol
EMI = ElcrtoMegnetic interference
ESP = Encapsulating security payload
FCSF = Fiber channel switched fabric
FCSL = Fiber channel arbitrated loop
FDDI = Fiber distributed data interface
FFP = Fluoroethylene propylene
FIPS = Federal information processing standard
FLH = Flash load helper
FQDN = fully qualified domain name
FRS = File replication service
FTP = File transfer protocol
FTP =Foil Twisted pair
GPO = Group policy object
GSNW = Gateway services for NetWare
GUI = Graphical user interface
HCL = Hardware compatibility list
HAS = High bits source address
HT = Hyper threading
HTML = Hyper text markup language
HTTP = Hyper text transmission protocol
IAB = Internet activities board
IANA = Internet assigned number authority
IAS = Internet authentication service
ICS = Internet connection sharing
ICMP = Internet control management protocol
IEEE = Institute of electrical and electronic engineers
IETF = Internet engineering task force
IGRP = Internet gateway routing protocol
IIS = Internet information services
IKE = Internet key exchange
ILD = Injection laser diode
InterNIC = Internet network information center
I/O Ports = Input/output ports
IP = Internet protocol
IPSec = internet protocol security
IPX = Internetwork packet exchange
IRTF = Internet research task force
IRQ = Interrupts request channels
ISDN = Integrated services digital network
ISL = Inter switch link
ISO = International standardized organization
IOSC = Internet society
KDC = Kerberos distribution center
LAN = Local area network
LC = Local Connector
LLC = Logical link control
LMHOSTS = LAN manager HOSTS
LSA = Link state advertisement
MAC = Media access control
MAN = metropolitan area network
MAU = MultiStation Access Unit
MFT = Master file table
MHS = Message handling service
MIB = management information base
MILNET = Military installation in US
MILNET = Military installation in Europe
MMC = Microsoft management console
MOP = Maintenance operation protocol
MSAU = MultiStation Access Unit
MSCHAP = Microsoft Challenged handshake authentication protocol
MSCHAPv2 = Microsoft Challenged handshake authentication protocol version2
MTA = Message transfer agent
MTRJ = Mechanical transfer Registered jack
MTS = Message transfer system
NACK = Negative acknowledgement
NAS = Network access server
NAT = Network address translator
NCP = Netware core protocol
NDIS = Network deriver interfaces specification
NDS = Network directory service
NetBEUI = NetBIOS extended user interface
NFS = Network file system
NIC = Network interface card
NLB = Network load balancing
NNTP = Network news transfer protocol
NLSP= Netware link state protocol
NOS = Network operating system
NSF = National science foundation
NVRAM = Non volatile random access memory
OC = Optical carrier
ODI = Open deriver interface
OSI = Open systems interconnect
OSPF = Open shortest path first
PAD = Packet assembler/dissembler
PAE = Physical address extension
PAP = Password authentication protocol
PAT = Port address translation
PDC = Primary domain controller
PEAP = Protected extensible authentication protocol
PGP = Pretty good privacy
PING = Packet internet groper
PKI = Public key infrastructure
POP = Point of presence
POP = Post office protocol
POTS = Plain old telephone system
PPP = Point to point protocol
PPSDN = Public packet switched data network
PRI = Primary rate interface
PROM = Programmable read only memory
PSTN = Public switched telephone network
PTR = Pointer
PVC = Private OR permanent virtual circuit
PVC = Polyvinyl chloride
RADIOUS = Remote Authentication dial in user service
RAID = Redundant array of inexpensive disks
RARP = Reverse address resolution protocol
RDP = Remote desktop protocol
RFF = Run from flash
RFI = Radio frequency interference
RFR = Run from RAM
RFS = Request for comments
RG = Radio grade
RIP = Routing information protocol
RJ = Registered jack
RMON = Remote network
RSL = Router software loader
RSoP = Resultant set of policy
RSTP = Rapid Spanning tree protocol
SA = Secure association
SA = Source address
SAP = Service advertising protocol
SAS = Single attached station
SC = Subscriber connector
SCSI = Small computer system interfaces
ScTP = Screen Twisted pair
SDH = Synchronous digital hierarchy
SET = Secure electronic transaction
SFF = Small form factor
SLIP = Serial line internet protocol
SMB =Server message block
SMDS = Switched multimegabit data services
SMP = Symmetric processing
SMTP = Simple mail transfer protocol
SNMP = Simple network management protocol
SOA = Start of authority
SONET = Synchronous optical network
SPAP = Shiva Password authentication protocol
SPF = Shortest path first
SPI = Security parameters index
SPX = Sequenced packet exchange
SQL = Structure query language
SRINIC = Stanford research institute network information center
SSL = Secure socket layer
ST = Straight tip
STP = Spanning tree protocol
STP = Shielded Twisted pair
STS = Synchronous transport signals
SUS = Software update services
SVC = Switched virtual circuit
TC = Topology change
TCA = Topology change acknowledgement
TCN = Topology change notification
TCP = Transmission control protocol
TDM = Time division multiplexing
TDR = Time domain reflectometer
TFTP = Trivial file transfer protocol
TGT = Ticket granting ticket
TGS = Ticket granting service
TIA = Telecommunication industry association
TLAP = Token talk link access protocol
TP = Twisted pair
TPID = Tag protocol identifier
TTL = Time to live
UA = User agent
UDP= User datagram protocol
UNC =Universal naming convention
UPS = Uninterrupted power supply
URL = Uniform resource locator
USB = Universal serial bus
UTP = Unshielded Twisted pair
VG = Voice grade
VLANID = Virtual local area network identifier
VOM = Volt ohm meter
VPN = Virtual private network
VSM = Visual switch manager
VTP = VLAN trunking protocol
W3C = World Wide Web consortium
WAN =Wide area network
WEP = Wired equivalent privacy
WHQL = Windows hardware quality lab
WINS = Windows internet naming service
WMI = Windows management instrumentation
WMIC = Windows management interface command line
XAS= Xerox network system

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Apple Mac OS Skin Transformation Pack for Windows 7

Copyrights Received…!

Apple Mac මෙහෙයුම් පද්දතිය ගැන හැමෝම උනන්දු වෙනවා මේ කාලයේ. එකට හේතුව තමයි නවතම මැක් මෙහෙයුම් පද්ද්තිය එලිදක්වා තිබීම ඉතින් ඔයාලා දන්නවා මක්‍රොසොෆ්ට් හා ඇපල් අතර මෙහෙයුම් පද්ද්තිමය වශයෙන් මහාපරිමාන වෙනසක් තියනවා කියලා. ඒ වගේම බොහොමයක් දෙනා අද වෙනකොට උත්සාහා කරනවා ඒ වෙනස අඩු කරන්න. ඒ කියන්නේ ඇපල් වල දුවන මෘදුකාංග මක්‍රොසොෆ්ට්  වල දුවවන්නත් මක්‍රොසොෆ්ට් වල දුවන මෘදුකාංග ඇපල් වල දුවවන්නත්. ඉතින් මේ වෙනස ඉදිරි කාලයේදී අඩු වෙයි කියලා අපි බලාපොරොත්තු වෙනවා. මං මේ කියන්න යන්නේ Apple Mac මෙහෙයුම් පද්දතිය
වෙනුවෙන් නිර්මානය කරපු ස්කින් එකක් වින්ඩෝස් වෙනුවෙන් බාවිතා කරන ආකාරය 

මුලින්ම පහල ලින්කුවෙන Apple Mac OS Skin Transformation Pack එක් බාගන්න.



ඔයාලට අදාල සංස්කරනය බාගෙන පරිගනකයට ස්තාපිත කරගන්න පහල ආකාරයට 

ඊලගට පරිගනකය රීස්ටාට් කරන්න. 


ඔන්න අවසානයේ Skin එක ඇපල් බවට පත් වෙල තියනවා. 

අවසානයේ වින්ඩෝස් මෙහෙයුම් පද්දති පෙනුම ඇපල් මෙහෙයුම් පද්දතියක පෙනුම බවට පත් වෙල තියනවා. උත්සාහා කරලා බලන්න. 

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Create Fake Virus Using Notepad

Copyrights Received…!

NOTE: This tutorial is for educational purposes only, I am NOT responsible in any way for how this information is used, use it at your own risk. 

පරිගනක වයිරස කියන්නෙ පරිගනකයේ ක්‍රියාකාරීත්වය අඩපන් කරන කවුරුන් හෝ විසින් නිර්මනය කරන ලද පරිගනක වැඩසටහනක්. ඉතින් පරිගනක වයිරසයක් නිර්මානයි කිරීම සරල පහසු දෙයක් නම් නෙමෙයි. ඒකට පරිගනක භාෂාවක් පිලිබද හසල දැනුමක් තියෙන්න ඕනේ වගේම පරිගනක් ජාලකරනය වගේ දේවල් ගැනත් දැනගෙන ඉන්න ඕනේ. ඉතින් ඉගෙන ගැනීම සදහා අපිට පුලුවන් පොඩි පරිගනක් වයිරස් කේත් කොටසක් බාවිත කරලා වයිරසයක් නිර්මානය කරගන්න 


අපි මුලින්ම නෝර්පෑඩ් එක් ඕපන් කරගනිමු ඊලගට පහත් කේත් කොටස හරියට කියගන්න.

X=MsgBox("Message Description",0+16,"Title")


හරි, මම සරලව මේ කේත කොටස පැහැදිලි කරන්නම්. 

  1. Message Description කියන එකට අපිට පුලුවන් කැමති දෙයක් ටයිප් කරන්න. උදාහරනයක් විදියට "A Critical VIRUS Has Been detected.That has deleted all your file on this computer" වගේ ටිකක් ඇග සීතල වෙලා යන විදියට මොනව හරි දෙයක්.. 

2. ඔයාලට දකින්න පුලුවන් , පස්සෙ තියන 0 ඉලක්කම. මෙයින් කියවෙන්නෙ අපි හදන වයිරසය වෙනුවෙන් බාවිතා කරන්න පුලුවන් ok, yes, no වගේ දෙයක්. එක එක් අංකයට එක එක තේරුම් තියෙන්නේ. පහල බලන්න 

0 = Ok
1 = Ok, Cancel
2 = Abort ,Retry, Ingnore
3 = Yes , No, Cancel
4 = Yes, No

ඉතින් මේවායින් කැමති එකක් බාවිත කරන්න පුලුවන්

3. ඊලගට අපිට දකින්න ලැබෙනවා + වලට පස්සෙ කිසියම් අගයක්. මෙයින් එකතු වෙන්නේ අපේ වයිරසයේ අයිකොන් එක.

16 = Critical icon
32 = Warning icon
48 = Warning Massage icon
64 = Information icon

ඉතින් මේවායිනුත්  කැමති එකක් බාවිත කරන්න පුලුවන්

4. "Title" කියන්නේ අපේ වයිරසයි මොන වගේ එකක් ද කියන එක හගවන්න තියන හොද තැනක්. එතනදි අපිට පුලුවන් "Windows Security Alert" , "Critical System Error" වගේ බරපතල වගන්තියක් බාවිතා කරන්න. 

හරි, ම හිතනවා දළ අදහසක් ලැබෙන්න ඇති කියලා මේ කේත කොටස පිලිබද 

ඊලගට මේ ගොනුව .vbs ආකාරයෙන් සේවු කරගන්න. ඊලගට ක්‍රියාත්මක කලාම පහල රූපයේ වගේ අපිට වයිරසය පෙන්නුම් කරනවා. ඇත්තටම මේක වයිරසයක් නෙමෙයි මේක වයිරසයක කේත් කොටසක් පමනයි. පරිගනකයට කිසිදු හානියක් වෙන්නෙ නෑ 

ඉතින් මේ .vbs ගොනුව අපිට ඕනේ නම් ඉමේජයක් තුල සගවල අපේ මිතුරෙකුට යවන්නත්  පුලුවන්. ඉමේජයක් තුල ගොනු සගවන ආකරය පිලිබද ලිපිය මෙතනින් බලන්න
ඉතින් ඔයාලට් පරිගනක දැනුම තියනවා නම් ඩොස් බාවිතා කරලා පොඩි විදාන ගොනුවක් නිර්මානය කරලා එයත් මේකට ඈදාගත්තාම නියම පර්ගනක වයිරසයක් ආකාරයෙන් මේක වැඩ කරනවා,

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Monday 27 August 2012

All Angry Birds in One Place

Copyrights Received…!

මේ දවස් වල ගේම් ගහන කාගෙත් අසාව Angry Birds සෙල්ලම් කරන එක. Mobile පෝන් එකෙන් ගහ ගහ උන්න ගේම් එකක් ඔන්න PC එකෙනුත් ගහන්න පුලුවන් විදියට ඇවිත්. Rovio Entertainment සමාගම නිර්මානය කරන මේ Angry Birds සෙල්ලම මුලින්ම ආ
වේ ඇපල් අයි පෝන් වලට. පස්සෙ ඇන්ඩ්‍රොයිඩ් ඕස් එක දුවන ඔක්කොම මොබයිල් පෝන් වලට මේක වසංගතයක් වගේ බෝ උනා.
පරිගනකයේ දුවන්න නම් පහල ඒවා ඕනේ

OS Windows XP SP2 higher
RAM 512MB
CPU 1 GHz
Graphic OpenGL 1.3 compatible
Internet Connection required for activation

ඉතින් Rovio Entertainment සමාගම එක් එක කාලෙට එක් එක් ආකාරයෙන් මේ සෙල්ලම ඉදිරිපත් කරනවා. පහල තියන ලින්කු වලින් ඔයාලට එක එක සංස්කරනයන් බාගන්න පුලුවන්






About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Make Your Computer Welcome You at Startup

Copyrights Received…!

පරිගනකය ඔන් වෙන් පලවෙනි අවස්තාවේදී ඔයාලට ඇහෙන්නේ සාම්ප්‍රදායික වින්ඩෝස් Sound Track එක නේද? අපිට ඒකට අපේම වචන ටිකක් දාගන්න පුලුවන් විදියක් ඔන්න හම්බුන 


මේක කරන්න මුලින්ම නෝට්පෑඩ් එක ඕපන් කරගන්න. ඊලගට පහල් කේත කොටස ඒකේ නිවැරදිව ලියාගන්න. වැරදියට ලියගෙන වැඩකරන්නේ නෑ කියන්න එහෙම් එපා. 


Dim speaks, speech
speaks="ඔයාලගෙ පනිවිඩය මෙතෙන්ට ලියන්න"
Set speech=CreateObject("sapi.spvoice")
speech.Speak speaks

ඊලගට මේක speech.vbs කියලා කොහෙ හරි සේවු කරගන්න. ඉතින් වැඩේ හරියට වැඩ කරනවද කියලා බලන්න් ඕනේ නම් මේ ගොනුව උඩ දෙපාරක් ක්ලික් කරලා බලන්න. එතකොට අපේ පරිගනකයේ කටහඩ වන Anna හරි Sam හරි අපිට අපි ලියපු පනිවිඩය  අපිට ඇහෙන්න කියයි. 

ඊලගට අපි බලමු පරිගනකය ඔන් වෙද්දිම මේ පනිවිඩය  අපිට ඇහෙන්න හදන්නේ කොහොමද කියලා ඉතින් ඔයාලා දන්නවා පරිගනකයේ STARTUP කියලා පෝල්ඩරයක් තියනවා කියලා. වින්ඩෝස් XP වලදි මේකට යන්නේ START > ALL PROGRAMS > STARTUP වලින්. වින්ඩෝස් 7 වලදි නම් START එකේSTARTUP කියලා Search කලාම මේක හොයගන්න් පුලුවන්. ඉතින් අපි කලින් හදාගත්ත  speech.vbs ගොනුව මේ STARTUP පෝල්ඩරය තුලට කොපි කරගන්න ඊලගට් පරිගනකය RESTART කරන්න. අපි හදපු ගොනුව පරිගනකය ආරම්බයේදී ක්‍රියාත්මක වෙලා ඔයාලට කතා කරයි.. උත්සාහා කරලා බලන්න. 

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

101 Useful Softwares

පරිගනක බාවිතා කරන හැමදෙනාටම උවමනා වෙන මෘදුකාංග 101 විවිද කාණ්ඩ යටතේ බාගන්න ලින්ක් එක්කම් පහල තියනවා. මේක හැබැයි මමත් අන්තර්ජාලයෙන් තමයි හොයගත්තෙ. 






Office Suite
  1. OpenOffice.org – OpenOffice.org is a viable alternative to Microsoft Office – even for professional use. It can do just about anything Office can.
  2. AbiWord – A lightweight version of Microsoft Office. Simple, straightforward interface; easy to use.
  3. Jarte – A word processor based on the Microsoft WordPad. It can be run directly from a USB flash drive.
  4. Notepad++ – A free source code editor and Notepad replacement, which supports several programming languages, running under the MS Windows environment.
  5. EditPad Lite – A general-purpose text editor, designed to be small and compact, yet offer all the functionality you expect from a basic text editor.
  6. Security
  7. avast! 4 Home Edition – A complete antivirus solution that is able to find computer viruses, create and check the integrity of programs installed, test executed programs and opened documents, to test and check email and other functions.
  8. AVG Anti-Virus – A free security solution that is easy to use, has low system resources, automatic update functionality and ability to protect as files are opened and programs are run.
  9. Comodo Firewall – A free firewall that constantly monitors and defends your PC from internet attacks. It is a fully functional product that comes with continual updates that are free forever!
  10. McAfee SiteAdvisor – A plugin for Firefox and IE browser that shows safety rating as you browse the Web.
  11. SpyCatcher Express – A free anti-spyware program that allows novice PC users to remove aggressive spyware, stops next-generation, mutating spyware, blocks reinstallation of aggressive spyware and removes spyware safely and automatically.
  12. StartupMonitor – A small monitoring program that keeps a constant eye on your system’s startup entries. When ever a change is made, you will be notified and given a choice to either allow the change or not to change.
  13. SuperStorm Freeware – This software allows you to hide your confidential files and folders in a wide variety of media files such as pictures, audio, video, executable programs among many other file types.
  14. Windows Defender – A free program that helps protect your computer against pop-ups, slow performance, and security threats caused by spyware and other unwanted software.
  15. HijackThis – A malware remove tool that makes a detailed log of what’s going on in your Registry and gives you the opportunity to remove things that might be suspect.
  16. Zone Alarm – This software lets you block uninitiated and unwanted traffic, even while your PC is unattended or while you’re not using your connection.
  17. Desktop management
  18. Google desktop – A desktop search application that gives you easy access to information on your computer and from the web.
  19. Yahoo Desktop – Yahoo Desktop enables you to search and instantly find information, preview it in its native format, and take action on it immediately.
  20. TweakUI – This software reduces the Windows annoyance without having to meddle with the registry. It gives you access to system settings that are not exposed in the Windows XP default user interface, including mouse settings, Explorer settings, taskbar settings, and more.
  21. Pretty run – A small program that can search your start menu, desktop or any other folder for shortcuts.
  22. RoboForm – RoboForm memorizes and securely stores each user name and password the first time you log into a site, then automatically supplies them when you return.
  23. AutoHotkey - This open-source utility can automate almost anything by sending keystrokes and mouse clicks. You can write macros by hand or use the macro recorder. You can also create hotkeys for keyboard, mouse, joystick, and handheld remote controls.
  24. Keepass safe – A password manager which helps you to manage your passwords in a secure way. You can put all your passwords in one database, which is locked with one master key or a key-disk.
  25. Clipomatic – A clipboard cache program that remembers what was copied to the clipboard and allows you to retrieve it, even after you’ve copied something else to the clipboard.
  26. Browser
  27. Firefox – Firefox includes tons of useful features such as tabbed browsing, built-in and customizable search bars, a built-in RSS reader and a huge library of extensions developed by thousand of developers.
  28. Opera – Opera introduces Speed Dial which vastly improves navigation to your favorite sites. In addition, there’s Fraud protection, an anti-phishing detection keeps browsing safe and secure.
  29. Crazy browser – A browser that allows users to collect tabs into groups and then load an entire group at once. This feature is very useful for research, as you can summon a set of related sites as needed, without manually opening each one.
  30. Fun and Games
  31. Banshee Screamer Alarm – A snoozeable alarm clock designed to wake you up. Play MP3s, execute programs, or shut down your computer at the time you set.
  32. BZFlag – An online multiplayer cross-platform open source 3D tank battle game. It runs on Irix, Linux, BSD, Windows, Mac OS X, and many other platforms. It’s one of the most popular games ever on Silicon Graphics machines.
  33. ConWare IconArt – An easy-to-use icon & cursor editor that allows your to design your own, edit previous icons, create cursors, capture icons from programs and DLL files or import an image for your icon.
  34. Google Earth – Google Earth combines the power of Google Search with satellite imagery, maps, terrain and 3D buildings to put the world’s geographic information at your fingertips.
  35. Tux Racer – Getting bored and sick of the Windows game? Tux Racer lets you take on the role of Tux the Linux Penguin as he races down steep, snow-covered mountains. Enter cups and compete to win the title!
  36. ZSNES – A Nintendo emulator on your desktop. ZSNES is built to run on Windows, DOS, Linux and FreeBSD Unix and it is by far the best SNES emulator available.
  37. Cartes du Ciel – A sky map that allows you to find out what constellations and planets are visible tonight.
  38. Graphics Editing
  39. GIMP – A complete image editing software with capabilities not found in any other free software product. It can be used as a simple paint program, an expert-quality photo-retouching program, a mass production image renderer, or an image-format converter.
  40. Paint.net – A free image and photo editing software that features an intuitive and innovative user interface with support for layers, unlimited undo, special effects, and a wide variety of useful and powerful tools.
  41. Google sketchup – A powerful yet easy-to-learn 3D software tool that combines a simple, yet robust tool-set with an intelligent drawing system that streamlines and simplifies 3D design.
  42. IrfanView – A fast and compact image viewer/converter that is simple for beginners and powerful for professionals.
  43. Video and Audio
  44. Audacity – A complete recording and sound editing software that is available for Mac OS X, Microsoft Windows, GNU/Linux, and other operating systems.
  45. Media Monkey – A music manager and jukebox for serious music collectors and iPod users. It offers an intelligent tag editor which looks up missing Album Art and track information via Freedb and the Web.
  46. CDex – An application that records audio tracks from CDs and saves them to a disk as regular WAV files or as encoded sound files.
  47. iTunes – One of the highest downloaded digital-jukebox software. Comes with the iTunes Music Store that offers music at 99-cents-per-song.
  48. Winamp – A multimedia player that supports numerous audio and video formats. It also plays streamed video and audio content, both live and recorded, authored worldwide.
  49. VLC – A highly portable multimedia player for various audio and video formats (MPEG-1, MPEG-2, MPEG-4, DivX, mp3, ogg, …) as well as DVDs, VCDs, and various streaming protocols.
  50. QuickTime Alternative – This application let you play QuickTime or Real videos without Apple or Real’s bloated, in-your-face proprietary players.
  51. PDF creator
  52. PrimoPDF – A free tool for high-quality PDF creation, comprising a user-friendly interface that enables printing to PDF from virtually any Windows application.
  53. PDF creator – A simple PDF creation tool for those who just want to skip the technical steps and produce a PDF file. If you know how to print, then you know how to use this software.
  54. doPDF – Using doPDF, you can create searchable PDF files from virtually any application. You can search for text within the created PDF file, and search engines will also index the text from the PDF.
  55. Virtual Server
  56. VMware Server – VMware Server installs on any existing server hardware and partitions a physical server into multiple virtual machines by abstracting processor, memory, storage and networking resources, giving you greater hardware utilization and flexibility.
  57. LogMeIn Hamachi – A VPN that allows you to access your home PC from work (or vice versa) as though you’re sitting right in front of it.
  58. OpenVPN – OpenVPN is a tried and true VPN solution. It is totally secure and infinitely configurable. You can install and run this software without relying on a third party.
  59. Instant Messaging
  60. Windows Live messenger – The next generation MSN Messenger. It comes with everything that were already available in Messenger, and a new i’m Initiative that makes helping your favorite charity as easy as sending an instant message.
  61. Pidgin – A multi-protocol Instant Messaging client that allows you to use all of your IM accounts at once. Pidgin can work with: AIM, Bonjour, Gadu-Gadu, Google Talk, ICQ, IRC, MSN, Yahoo!, MySpaceIM and many more.
  62. Trillian – A fully featured, stand-alone, skinnable chat client that supports AIM, ICQ, MSN, Yahoo Messenger, and IRC.
  63. Skype – A software that enables you to make free calls anywhere in the world.
  64. Download manager
  65. Download Accelerator Plus – A download manager that can enhance your download experience. Features include a search tab, security check for every site and application you download, more speed per connection, resume broken download and preview file when you download.
  66. Internet download manager – A tool for increasing download speeds by up to 5 times, and for resuming, scheduling, and organizing downloads. The program will resume unfinished downloads due to network problems, or unexpected power outages.
  67. Getright – As a download manager, GetRight supports BitTorrent downloads too. In addition, you can use GetRight to schedule your downloads for later; it can dial your modem (if needed), download the files you want, then hang up or even shut down your computer when it is done.
  68. DownThemAll – A powerful yet easy-to-use Mozilla Firefox extension that adds new advanced download capabilities to your browser.
  69. Flashgot – A Firefox extension that allows you to handle single and massive downloads using the external download managers of your choice.
  70. File Management
  71. Eraser – An advanced security tool for Windows that allows you to completely remove sensitive data from your hard drive by overwriting it several times with carefully selected patterns.
  72. Restoration – An easy to use and straight forward tool to undelete files that were removed from the recycle bin or directly deleted from within Windows (we were able to recover photos from a Flash card that had been formatted).
  73. Torrent Manager
  74. Azureus – A popular torrent manager that allows you to install plug-in and tweak your own settings.
  75. µTorrent – A very, very tiny BitTorrent client that packs enough features into that small package to compete with beefier applications like Azureus.
  76. Bitcomet – A bit torrent manager that allows videos files to be previewed while they’re still being downloaded, and there’s a built-in chat tool that lets users chat with other peers in the swarm.
  77. Cobian Backup – A multi-threaded program that can be used to schedule and backup your files and directories from their original location to other directories/drives in the same computer or other computer in your network.
  78. Back4Win – A backup program that uses industry standard ZIP compression to ensures that your data will be accessible regardless of which PC operating system. Does not have 4Gb and 65535 file limit of other ZIP backup programs.
  79. DriveImage XML – This software allows you to backup logical drives and partitions to image files, browse these images, view and extract files, restore these images to the same or a different drive and copy directly from drive to drive.
  80. JaBackup – JaBackup allows advanced automation features. You can schedule backup tasks by the second or minute, or on a hourly, daily, weekly, or monthly basis.
  81. Xdrive Desktop – Xdrive gives you 5GB of online storage space to store and backup your files. The Xdrive desktop software allows you to backup and synchronize your data with the web server with few mouse clicks.
  82. Gmail Space – Use your Gmail account as storage by uploading and downloading files through a browser-based interface.
  83. File Compression
  84. 7-zip – This software compresses files in new 7z format with LZMA compression. It supports multi formats, including 7z, ZIP, GZIP, BZIP2 and TAR, RAR, CAB, ISO, ARJ, LZH, CHM, Z, CPIO, RPM, DEB and NSIS.
  85. Winzip – Using WinZip, you can quickly and easily compress and decompress files, folders, and entire folder trees to save storage space and reduce e-mail-transmission time, as well as encrypt and decrypt your sensitive documents.
  86. AutoUnpack – This is designed to unpack your compressed file in a single quick step. You merely point to a folder containing your ZIP or RAR files and choose an output directory. Press one button to start a process that ends with your archive perfectly unpacked, or let the program automatically unpack that directory every set number of minutes.
  87. ExtractNow – A simple program allows you to extract more than one archived file at a time, with one click of a button, making extracting files quicker and easier.
  88. System Optimization and Diagnostic Tool
  89. CCleaner – A system optimization and privacy tool that removes unused files from your system and allowing Windows to run faster and freeing up valuable hard disk space.
  90. Security Process Explorer – An enhanced task manager, that provides advanced information about programs and processes running on the computer. It displays all the standard information, including file name, directory path, description, CPU usage etc. as well as a unique security risk rating.
  91. CPU-Z – This mini software allows you to find out everything about your computer. You can find information such as processor name and vendor, core stepping and process, processor package, internal and external clocks, clock multiplier, partial overclock detection, and processor features including supported instructions sets.
  92. EULAlyzer – This takes your EULA agreement and analyze it in seconds, and provide a detailed listing of potentially interesting words and phrases. Discover if the software you’re about to install displays pop-up ads, transmits personally identifiable information, uses unique identifiers to track you, or more. It is great for picking out privacy issues.
  93. Process Explorer – An advanced process management utility that picks up where Task Manager leaves off. It will show you detailed information about a process including its icon, command-line, full image path, memory statistics, user account, security attributes, and more.
  94. Auslogics Disk Defrag – This software was designed to remedy system sluggishness and crashes caused by disk fragmentation. It is fast, simple to easy and what’s more, it is effective.
  95. SmartDefrag – SmartDefrag boasts a system checker that continually defrags the files that you use the most, and does it without becoming a persistent drag on your system resources. The “Install It and Forget It” feature works automatically and quietly in the background on your computer and it only eats up 14MB of RAM, so it’s possible to run it smoothly on older machines.
  96. Local Cooling – Fight global warming from your desktop! Local Cooling automatically optimizes your PC’s power consumption by using a more effective power save mode.
  97. Belarc Advisor – Belarc Advisor builds a detailed profile of your installed software and hardware and analyzes elements such as whether antivirus software is up to date, or whether all the security flaws in Windows have been patched.
  98. Email Client
  99. Thundrebird – Thunderbird makes e-mailing safer, faster, and easier than ever before with the industry’s best implementations of features, such as intelligent spam filters, a built-in RSS reader, and quick search.
  100. Eudora – A robust e-mail client whose features include multiple address-book-formatting options and the ability to filter, redirect, and forward mail. It supports QuickTime- and HTML-enriched e-mail, letting you include stylized, formatted text and in-line graphics in your messages.
  101. Opera Mail – Opera Mail is integrated with the Opera browser, and lets you send, receive, sort and search your e-mails quicker and easier than with conventional e-mail programs.
  102. Sylpheed – A surprisingly versatile email client. ‘Surprisingly’ because it has a friendly, easy to use interface to its many useful features.
  103. PopTray – The premier pop-up mail checker for standard POP3 and IMAP mail accounts, including Gmail, and it can be coaxed to work with HTML-only mail such as Hotmail by following the instructions at the PopTray site.
  104. Photo Organizer
  105. Google Picasa – A free software that helps you locate and organize all the photos on your computer, edit and add effects to your photos with a few simple clicks and share your photos with others through email, prints and on the web.
  106. Xnview – A fast multi-format graphics browser, viewer, and converter. It has an Explorer-like browser that allows quick and simple browsing of directory contents.
  107. FxFoto – This software provides a single tool for automatically organizing, enhancing, annotating, e-mailing, printing, uploading, and archiving your digital photos.
  108. Adobe Photoshop Album Starter Edition 3.0 – This software makes it easy to find, fix, and share your digital photos. Instantly fix photo flaws in just a click or two.
  109. Jalbum – A gallery software that makes web albums from your digital images.
  110. Video Converter
  111. Free FLV Converter – This free software let you search youTube and dailyMotion videos without opening your browser and you can even watch the videos using the built-in video player.
  112. Free Video To iPhone Converter – Convert video files to Apple iPhone MP4 video format. Convert the whole movie or select a partition from the movie to convert (trim video).
  113. Any Video Converter – An all-in-one video converting freeware with easy-to-use graphical interface, fast converting speed, and excellent video quality.
  114. iPod Video Converter – Free iPod Video Converter provides an easy and completed way to convert all popular video formats to iPod video.
  115. FTP client
  116. Filezilla – A full-featured FTP client that supports Secure FTP, SSL, and other protocols in a slick interface, complete with a tree-structured site manager that lets you store settings for multiple sites.
  117. SmartFTP – An FTP client which allows you to transfer files between your local computer and a server on the Internet. SmartFTP offers secure, reliable and efficient transfers that make it a powerful tool.
  118. FireFTP – FireFTP turns your browser into an FTP client, with a two-pane file manager for uploading and downloading.
  119. EyeCandy
  120. Yahoo Widget – A small, specific applications that you can run on your Windows or Mac OS desktop. You can download tons of useful widget from the widget gallery.
Share:

Social Media

About Author



Eranda Dayawansa
Founder and Editor-in-Chief of 'Cyber Security'. Microsoft Certified ICT Instructor, Cyber Security Analyst, Information Security Researcher

Blog Archive

About

Followers

Blog Archive