,
#
#
#
#
# Скачать взломать аквамир в одноклассниках полная версия Скачиваний 179 / Средняя скорость 3262 Kb/s
# Скачать взломать аквамир в одноклассниках torrent Скачиваний 89 / Средняя скорость 4311 Kb/s

взломать аквамир в одноклассниках

iPhone OS 3.0 взломана сразу после выхода

Хакерской команде iPhone Dev Team удалось взломать третью версию операционной системы iPhone, пишет PC World. Новый программный инструмент, получивший название ultrasn0w, позволит удалить привязку смартфона к сети оператора. Хакеры уже выложили в своем блоге видеоролик, демонстрирующий возможности ultrasn0w. Уже известно, что хакеры планируют взломать и iPhone 3G S вышедший 19го июня. Весной прошлого года хакеры Dev Team взломали прошивку версии 2.0 для iPhone. В декабре того же года им удалось сломать защиту смартфона iPhone 3G. Для этих целей использовалась программа yellowsn0w. Новая платформа iPhone OS 3.0 была представлена 17 марта текущего года. В настоящий момент это программное обеспечение доступно для скачивания через сетевой сервис iTunes Store. Обновление позволит владельцам iPhone копировать, вырезать и вставлять блоки текста, принимать и отправлять MMS-сообщения, а также пользоваться усовершенствованным поиском.По материалам: Лента
Нано-Ферма (Android)

Нано-Ферма (Android) - Описание разработчика: Присоединяйтесь к миллионам фермеров, уже играющих во ВКонтакте, Моем Мире и Одноклассниках. Вас с друзьями ждут более 1000 заданий, 40 построек и сотня невероятных гибридов! А если наука не для Вас - в игре можно завести семью и котика!

Чем мы можем похвастаться:
- котик!
- красивая и современная графика
- интересная история
- уникальные растения и животные
- возможность создать семью и завести домашних животных
- множество красивых декораций
- огромная территория фермы (как в Hay Day)
- дружные соседи
- первые строчки рейтингов в социальных сетях СНГ - Одноклассники, ВКонтакте, Мой Мир
- игра подходит для телефонов samsung, lg и sony xperia
Браузер Chrome был взломан за 2 минуты

Всего две минуты понадобилось российскому студенту Сергею Глазунову на то, чтобы взломать браузер Chrome от Google на конкурсе Pwn2Own, который проходил в рамках конференции CanSecWest в Ванкувере. Удачно заработать ему удалось на состязании Pwnium - за проделанную работу Сергей получил 60000$, а весь призовой фонд составлял миллион долларов. Спустя 24 часа после обнаружения дырки Google выпустил заплатку.
Виртуальный Макияж 2.61 - смелые эксперименты

Виртуальный Макияж 2.61 - Программа для ретуши портретов и нанесения макияжа на фотографиях. Программа включает более десяти уникальных инструментов для преображения внешности на фото. От традиционных средств макияжа до изменения цвета волос и пластики лица. Виртуальный Макияж может использоваться для улучшения портретных фотографий в любой области - при оформлении художественного портрета, для ретуши фото на документы, для создания аватаров В контакте и на Одноклассниках. Программа позволяет также легко моделировать различные стили макияжа. Вы можете выбрать любой цвет губной помады и теней для век, использовать пудру, румяна и тональный крем, изменить цвет глаз и даже сделать мелирование волос. Более того, Виртуальный Макияж даёт возможность сделать кожу более светлой или, наоборот, добавить эффект загара. Страница загрузки Виртуальный Макияж 2.61 » (EXE, 7.8 МB) Страница загрузки Виртуальный Макияж 2.61 » (ЕХЕ, 7.8 MB Зеркало) Сайт программы Виртуальный Макияж »
Server War History AI

Server War History AI - Продолжение игры по захвату компьютеров и серверов. На этот раз Вам придется сражаться с беспощадным и сильным Искусственным интеллектом. Вам придется взломать множество серверов и сетей, чтобы добраться до главной сети Искусственного интеллекта и уничтожить его. Игра получилась достаточно сложная, по этому если вы играете в серию игр ServerWar впервые, то рекомендую начать с первой истории.
Зарядка помогла взломать iPhone

Трое специалистов по компьютерной безопасности из Технологического института Джорджии заявили, что им удалось взломать смартфон iPhone с помощью модифицированного зарядного устройства, передает Forbes. Зарядку «хакеры» собрали самостоятельно. Подробного описания устройства они не предоставили, но указали, что один из его компонентов был одноплатный компьютер BeagleBoard стоимостью 45 долларов США. Подключив iPhone к зарядке, исследователи за минуту смогли установить на аппарат условную «вредоносную программу». «Взломщики» сообщили, что использовали iPhone последнего поколения, работающий на базе самой новой операционной системы. Они также подчеркнули, что разработанный ими механизм взлома не требует джейлбрейка и не предусматривает участия пользователя — то есть вредоносное ПО устанавливается в автоматическом режиме. Подробный доклад о «взломе через зарядку» исследователи представят на конференции Black Hat, которая пройдет в конце июля. Там же они дадут пользователям советы по защите устройств. Один из «взломщиков» в интервью Forbes сообщил, что они проинформировали об уязвимости Apple, но пока не получили ответа. Отметим, что компьютер BeagleBoard, задействованный «взломщиками», не уместится в штатное зарядное устройство для iPhone и iPad, однако его можно спрятать внутри более массивного приспособления — например, док-станции. В современных устройствах Apple зарядка и обмен данными с компьютером производятся через разъем Lightning. Коннектор Lightning пришел на смену старому 30-контактному коннектору, который использовался до 2012 года.
Взломать за 20 секунд

Двум хакерам удалось взломать iPhone с прошивкой последней версии за 20 секунд. Атака была произведена на ежегодном конкурсе Pwn2Own, который проводился в рамках конференции CanSecWest 2010, пишет ZDNet. Перед хакерами была поставлена задача за минимум времени скачать с iPhone все СМС-сообщения. С заданием быстрее всего справились Винченцо Йоццо (Vincenzo Iozzo) и Ральф-Филипп Вайнманн (Ralf-Philipp Weinmann). Они направили iPhone на созданный ими сайт, с помощью которого, воспользовавшись неизвестной ранее уязвимостью устройства, похитили базу СМС. За свои труды хакеры получили 15 тысяч долларов, а также взломанный ими телефон. Победители, один из которых является сотрудником Университета Люксембурга, а другой работает в компьютерной фирме Zymanics, разрабатывали эксплойт, использующий уязвимость iPhone, в течение двух недель. Вайнманн заявил, что помимо СМС они могли бы похитить список контактов, сообщения электронной почты, фотографии и музыкальные файлы, однако это не входило в задание организаторов конкурса. В рамках конкурса также были взломаны браузеры Internet Explorer 8, Safari и Firefox. Причем по условиям организаторов атаки производились на последние версии ПО, с установленной защитой от всех известных уязвимостей. За взлом браузеров были вручены призы в размере 10 тысяч долларов. Конкурс Pwn2Own проводится на средства компании TippingPoint, которая производит средства защиты от компьютерных вторжений. По традиции организаторы предоставляют информацию об использовавшихся для взлома уязвимостях разработчикам ПО и делают их достоянием общественности после выпуска соответствующих обновлений.
Хацкеры обчистили сервера НАТО

Члены хакерской группировки Anonymous в своем микроблоге объявили, что им удалось взломать сервера НАТО и получить доступ к секретным файлам альянса. Хакеры уточнили, что владеют примерно гигабайтом информации. Они разместили в твиттере ссылки на два украденных документа в формате PDF (один из документов был позже удален с открытого хостинга, на котором он размещался). Первый опубликованный документ датируется 2007, а второй - 2008 годом. Как уточняет The Telegraph, в обоих документах речь идет о системах связи для группировок НАТО в Афганистане и на Балканах. НАТО ни подтвердило, ни опровергло факт утечки. Представитель альянса сообщил в интервью The Telegraph, что ведется расследование инцидента. В твиттере Anonymous говорится, что все украденные документы публиковать не планируется, так как это было бы легкомысленно, однако хакеры пообещали в ближайшие дни поделиться интересными данными. Хакеры, входящие в состав группировки Anonymous, брали на себя ответственность за целый ряд громких атак на государственные и корпоративные сервера, в том числе на сайты платежных систем Visa, Mastercard и PayPal. Известно о тесных связях Anonymous с недавно распавшейся группировкой LulzSec и другими хакерскими объединениями.
Свежеломанная Apple iOS

В Сети появился инструмент для взлома (джейлбрейка) последней версии мобильной операционной системы Apple iOS. Новую версию микропрограммы redsn0w опубликовали хакеры из Dev-Team Blog. Ее разработал немецкий разработчик Штефан Эссер. Уточняется, что джейлбрейк работает для всех устройств на базе iOS, за исключением планшета iPad 2. Взломать новую версию iPad хакерам пока не удалось. В середине марта хакер, скрывающийся под псевдонимом comex, опубликовал фотографию взломанного iPad 2. Однако инструмент, использовавшийся comex для взлома, так и не был опубликован в широком доступе. Разработчики отмечают, что с помощью последней версии redsn0w пока нельзя взломать устройства, которые раньше прошли процедуру анлокинга (освобождения от привязки к сети определенного сотового оператора) с помощью инструмента ultrasn0w. Выход подходящей для ultrasn0w версии ожидается в ближайшее время. Последняя версия прошивки Apple была выпущена 25 марта. Она содержит незначительные изменения по сравнению с версией 4.3. Установить последнюю версию iOS можно при подключении iPhone, iPad и iPod touch к компьютеру. Осуществление джейлбрейка позволяет загружать на мобильные устройства Apple контент не только из официального магазина iTunes. В частности, после этого устройства Apple получают доступ к альтернативному каталогу Cydia.
С Android-смартфоном можно взломать Subaru Outback

Прогресс и новые технологии это очень удобно, но иногда такое удобство может выйти боком - Дон Бейли (Don Bailey) и Мэтью Солник (Matthew Solnik) из iSec Partners продемонстрировали способ проникновения в автомобиль методом взлома ее системы дистанционного управления с помощью текстовых сообщений. На конференции по безопасности Black Hat, которая проходила в Лас-Вегасе, исследователи разблокировали замки Subaru Outback и завели двигатель автомобиля, используя коммуникатор под управлением Android и приложение текстовые войны (war texting). Для успешного угона автомобиля исследователям понадобилось настроить собственную GSM сеть рядом с автомобилем и перехватить пароль аутентификации, пересылаемый с помощью текстовых сообщений между сервером и автомобилем, на что они потратили несколько часов. Перехватив сообщения команде удалось расшифровать основные команды, необходимые для взаимодействия с системой безопасности автомобиля. Сами ученые не беспокоятся о безопасности автомобилей и говорят что повторение истории как в фильме Угнать за 60 секунд нам не грозит. В интервью для CNN Дон Бэйли сказал, что взломать систему безопасности и открыть двери у машины это круто, но ведь этим способом можно сделать и кое-что более опасное - практически любое устройство, которое получает обновления встроенного программного обеспечения с помощью текстовых сообщений, например, светофоры, камеры слежения, энергосистема и инфраструктура водоснабжения тоже подвержены взлому, а это уже реальная угроза, ведь все что нужно для несанкционированного доступа это лишь относительно недорогое беспроводное сетевое оборудование.
Телефон можно взломать через SIM-карту

Немецкий специалист по информационной безопасности Карстен Нол (Karsten Nohl) обнаружил в SIM-картах уязвимость, которая позволяет осуществлять «взлом» мобильных телефонов, передает The New York Times. Атака осуществляется путем отправки на телефон нескольких особым образом составленных сообщений. Аппарат принимает их за SMS от оператора и из-за этого может выдать хакеру ключ шифрования. Располагая ключом, злоумышленник может подслушивать разговоры владельца телефона, читать его переписку и манипулировать его денежными средствами (в случае оплаты товаров или услуг с мобильного счета). Уязвимость, по словам Нола, содержится в алгоритме шифрования DES. Он был разработан во второй половине 1970-х годов и подразумевает использование ключа длиной 56 бит. На смену DES пришли более современные алгоритмы с длиной ключа до 256 бит, но он, несмотря на устарелость, по-прежнему применяется в некоторых SIM-картах. По расчетам эксперта, DES или его вариации используются примерно в трех миллиардах SIM-карт, находящихся в данный момент в употреблении. Из них уязвимыми являются около 750 миллионов «симок». Подробный отчет об уязвимости Нол намерен представить 1 августа 2013 года на конференции Black Hat, которая пройдет в Лас-Вегасе. Исследованием «дыры» эксперт занимался на протяжении двух лет. Нол предупредил о своих находках ассоциацию GSMA. Она, в свою очередь, проинформирует о «бреши» сотовых операторов и изготовителей SIM-карт. Карстен Нол является основателем компании Security Research Labs, занимающейся вопросами компьютерной безопасности. В 2009 году Нолу удалось «взломать» 64-битный алгоритм шифрования A5/1, использующийся в сетях GSM.
Orbitum 41.0.2272.171

Orbitum - Описание разработчика: Браузер Orbitum быстро загружает любые сайты и обладает привычным набором функций. Но есть в нем интересная и очень удобная особенность - пользуясь Orbitum вы сможете вести переписку с друзьями в vkontakte, facebook или «Одноклассниках» и смотреть сайты в Интернете одновременно.

Возможно ли такое?
Да, и это очень просто! Orbitum показывает списки друзей из различных социальных сетей в одном месте, позволяя быстро прочитать и ответить на сообщения, не переходя на соответствующий сайт.
Управлять списком друзей очень легко: можно быстро переключаться между социальными сетями, фильтровать друзей по статусу «онлайн», формировать список «избранные», искать нужного человека, в один клик переходить к своему профилю и многое другое.
Получите максимум комфортного общения!

Действительно ли все быстро и просто?
Да! У Orbitum простой и понятный внешний вид, запустив его вы увидите привычный набор функций — ничего лишнего. Orbitum запускается моментально, открывая сайты во вкладках одного окна. Это позволяет существенно сэкономит ресурсы компьютера и ваше время. Вы без труда сможете открыть множество вкладок одновременно. Важные для вас страницы можно закрепить в панели закладок в верхней части браузера. Если вы случайно закроете Orbitum, он запомнит открытые страницы.
С Orbitum удобно искать нужную информацию в Интернете. В строку поиска можно вводить как адреса сайтов, так и обычные поисковые запросы. По мере ввода слова вы увидите подсказки для быстрого набора.

Защищает ли Orbitum мою работу в Интернете?
Разумеется, Orbitum разработан с учетом всего, что поддерживает безопасную работу в сети Интернет. Если вы попытаетесь зайти на сайт, который может создать угрозу вашему компьютеру, Orbitum незамедлительно оповестит вас об этом, показав окно с предупреждением. Также он будет автоматически проверять наличие обновлений и получать актуальную информацию для системы безопасности.

Что же в итоге?
Orbitum — это интересный и прогрессивный браузер, предлагающий элегантное решение для общения с друзьями в чате и работы в Интернете. Приятной особенностью Orbitum является открытая обратная связь, с помощью которой можно написать свои отзывы и предложения разработчикам. Действительно, Orbitum — это больше, чем просто браузер.
Морозилка помогла взломать Samsung Galaxy Nexus

Исследователи из Эрлангенского университета в Германии смогли считать зашифрованные данные с защищенного паролем смартфона Samsung Galaxy Nexus, остудив аппарат в морозильной камере, пишет Ars Technica. Метод «взлома» основан на способности энергозависимой оперативной памяти хранить данные в течение определенного времени после выключения питания. При комнатной температуре информация хранится одну-две секунды, в то время как при отрицательных температурах — уже пять-шесть секунд. Чтобы «взломать» смартфон, экспериментаторы, не выключая устройство, поместили его в морозильную камеру, температура в которой составляла минус пятнадцать градусов Цельсия. Аппарат провел в морозилке около часа. Затем устройство достали из морозилки, перезагрузили (поскольку штатная перезагрузка занимает много времени, исследователи просто вынули батарею и быстро вставили ее обратно) и ввели в режим «быстрой загрузки» (fastboot). После этого смартфон подсоединили к компьютеру и с помощью специального ПО «выгрузили» содержимое оперативной памяти. Используя «холодный взлом», исследователи извлекли из аппарата такие сведения, как ключи к зашифрованным данным (функция шифрования имеется в составе ОС Android), данные от сетей Wi-Fi, изображения, адресную книгу, журнал браузера и так далее. Пошаговую инструкцию по «взлому» смартфона с фотографиями можно найти на сайте кафедры информатики Эрлангенского университета. Там же можно загрузить ПО, необходимое для сохранения данных. Метод «холодного взлома» сработает только на устройствах с разблокированным загрузчиком (bootloader) и со съемной батареей, предупреждают разработчики. В 2008 году, уточняет Forbes, исследователи из Принстонского университета успешно опробовали метод «холодного взлома» на компьютерах.
Как создать электронный почтовый ящик на Mail.ru

Помню как в своей далёкой компьютерной молодости при входе, практически на любой сайт, от меня требовали регистрацию. Но когда я начинал регистрироваться нужно было указывать электронный почтовый ящик - меня это бесило. Я просто не знал, что от меня хотят и где его (ящик) надо сделать.

Сейчас ситуация не сильно изменилась (многие сайты отказались от этого), но необходимость в электронном почтовом ящике для каждого уважающего себя современного человека осталась. В конце концов он же нужен в первую очередь для переписки, а не только для регистрации на сайтах. Да и для социальных сетей он крайне важен (Вы, просто не сможете зарегистрироваться в Одноклассниках или Вконтакте).

Крупнейший в СНГ почтовый сервис конечно же Mail.ru. Вот на нём, мы с Вами и рассмотрим как создать (зарегистрировать) электронный почтовый ящик.


Вместо водительских прав — смартфон

В Министерстве транспорта штата Айова (США) проходит тестирование новая система, позволяющую автомобилистам использовать электронный вариант водительских прав, который сохраняется на смартфоне. Водитель может бесплатно скачать специальную программу с цифровым дубликатом своих прав, содержащим стандартную информацию с фотографией. Причем фотография с изменяющимся ракурсом, чтобы полиции было удобно устанавливать личность. Но есть ряд моментов при использовании этой системы, которые касаются, в основном, безопасности и приватности. Копия водительского удостоверения на смартфоне защищена пин-кодом, но устройство может потеряться, а систему можно взломать. А если разрядится батарея, что предъявлять? И как полиции реагировать в этом случае? Конечно, русский может выкрутиться, как в известном мультфильме: «Усы, лапы и хвост, вот мои документы!», а американцам что делать? А еще во время проверки полиция может получить доступ к личным данным на смартфоне. В общем, пока много вопросов, но будут приняты адекватные решения, то в 2015 году начнется внедрение проекта в реальную жизнь.
Кабель iPhone 5 взломан

Если хотя бы три года назад прозвучала подобная фраза о взломе кабеля, то автора таких строк просто посчитали бы сумасшедшим и не воспринимали бы всерьёз. Но, увы, подобная вещь стала реальностью. Так происходит из-за того, что компания Apple производит сугубо проприетарные устройства с большим количеством как микроэлектронной, так и программной защиты на всех уровнях. Все знают, что вместе с iPhone 5 компания Apple представила новый миниатюрный разъём зарядки и синхронизации Lightning вместе с одноимённым кабелем. Но мало кто догадывался, что под оболочкой, со стороны нового коннектора, спрятан миниатюрный чип, который работает как опознавательный знак оригинального кабеля. Это решение делает просто невозможным использование аналогов от сторонних производителей. Но сегодня мы узнали приятную новость: хакерам удалось взломать оригинальный чип аутентификации и скопировать его функциональность, что дало возможность производства рабочих кабелей сторонними компаниями. И, если оригинальный провод можно купить в интернет-магазине Apple по цене в $19, то заменитель, ничуть не уступающий комплектному, уже продаётся по цене всего $9,9. Доставка покупателям, оформившим предзаказ начнётся уже 3 ноября. А нам только остаётся задуматься: хороша ли та компания, которая продаёт простые кабели к устройствам по более чем двукратно завышенной цене, при этом не оставляя альтернативы?
32 ГБ в ноже Victorinox

Компания Victorinox, славящаяся своими многофункциональными ножами, представила новую модель ножа Victorinox Secure со встроенным USB-накопителем. По сравнению с моделью, увидевшей свет в 2008 году, объем памяти увеличен с 2 ГБ до 32 ГБ (доступны и модификации меньшего объема — 8 и 16 ГБ). Кроме того, накопитель обзавелся серьезной системой защиты информации. Компания была настолько уверена в непробиваемости этой системы, что предложила всем желающим попробовать взломать «флэшку» в ходе презентации новинки, имевшей место в головном магазине Victorinox в Лондоне. На попытки взлома было отведено два часа, а в качестве приза организаторы предложили кругленькую сумму в размере 100000 фунтов стерлингов. Награда осталась невостребованной. Защиту информации в накопителе обеспечивает повышенная механическая прочность, дактилоскопическая идентификация пользователя (с термодатчиком, затрудняющим обман сканера), шифрование данных по алгоритму AES с 256-битным ключом и средства обнаружения вторжения. В случае обнаружения попытки взлома Victorinox Secure выводит из строя электронику накопителя. Важным элементом защиты производитель называет применение однокристальной платформы, объединяющей процессор и память в одном чипе. Это исключает возможность внешнего подключения между отдельными функциональными блоками устройства с целью аппаратного взлома. Помимо USB-накопителя (кстати, съемного), в ноже есть светодиодный мини-фонарик, шариковая ручка, лезвие, ножницы, совмещенная с отверткой пилочка для ногтей и кольцо для ключей.По материалам: IXBT.com
Обложка Smart Cover позволяет "взломать" iPad

С помощью складной магнитной обложки Smart Cover можно получить доступ к содержимому защищенного паролем планшета iPad 2, сообщает сайт 9to5Mac. Пароль для этого знать не требуется. Чтобы активировать iPad в обход пароля, требуется проделать следующие операции: ввести устройство в спящий режим, затем зажать кнопку питания до появления на экране ползунка и накрыть iPad обложкой Smart Cover. После этого нужно снять обложку и нажать на экране кнопку Отмена (Cancel). Устройство будет разблокировано. 9to5Mac отмечает, что таким способом можно получить доступ не ко всем функциям планшета, а только к тем приложениям, которые были запущены на устройстве до его погружения в сон. Тем не менее, уязвимость способна нанести пользователю серьезный урон - например, если на планшете была открыта почтовая программа, то сторонний человек сможет прочитать личные письма. Отмечают, что с помощью Smart Cover можно разблокировать iPad второго поколения с установленной на нем операционной системой iOS 5, однако есть неподтвержденные сообщения о том, что аналогичный результат можно получить и на iOS 4.3. iPad 2 стал не единственным устройством Apple, включить которое можно в обход пароля. Ранее сообщалось, что с помощью голосовой помощницы Siri можно разблокировать iPhone 4S.
Одноклассники бесплатно

Одноклассники – приложение для работы с известной социальной сетью, распространяемое на условиях бесплатной лицензии. Эффективно работает с возможностями соц. аккаунта в рамках портативных устройств, - смартфонов, планшетов. Утилита открывает своим пользователям доступ к большинству основных возможностей, предоставляемых Одноклассниками. Теперь вы сможете находиться в тесной связи с друзьями, быть в курсе последних обновлений новостей и многое другое. Простой для использования интерфейс позволит без особых трудностей принимать и отправлять сообщения пользователям из своего списка контактов, редактировать глобальный статус, обмениваться ссылками, загружать, редактировать изображения. Низкие требования к ресурсам позволяют не нагружать систему, быстро работать. Режим фоновой работы позволяет всегда держать руку на пульсе социального аккаунта, узнавая о произошедших изменениях максимально своевременно. Основные возможности приложения для интеграции в социальную сетьОдноклассники позволяют в режиме онлайн мониторить активность контактов, прочих изменений среды. Используя представленный разработчиками функционал, пользователи способны организовать прослушивание музыки из созданных в Одноклассниках плей-листах. Средства общений также характеризуются высокой степенью удобства. Месседжи отправляются моментально, поддерживается богатая коллекция смайлов, все это совершенно бесплатно. Здесь же реализованы средства для совершения видеозвонков, правда, для полноценного использования требуется высокоскоростной интернет-канал. Используя приложения можно не только загрузить изображение на сайт, но и использовать для отправки снимок непосредственно с камеры. Публикуемые фото могут быть снабжены комментариями, доступны для дальнейшего редактирования. Преимущества Возможность постоянного контакта с друзьями Бесплатность лицензии Низкие требования Наличие инструментов для редактирования, публикации контента Недостатки Временами случаются сбои Не всегда видны присланные сообщения Интерфейс требует предварительного изучения Рекомендуем приложение для интеграции в социальную сеть Одноклассники скачать бесплатно последнюю версию без регистрации и смс на русском языке. Вы можете также загрузить другие программы.
Скачать MuxaSoft Dialer 4.1

MuxaSoft Dialer 4 (сокращенно MDialer) способен самостоятельно дозвониться к провайдеру через модем, обработать ошибки соединения, вести подробную статистику по каждому соединению (вплоть до качества связи), тарифицировать время и трафик с учетом выходных и праздничных дней, сообщить о превышении лимитного параметра, автоматически разорвать связь в определенное время, интегрироваться в ОС Windows на низком уровне (позволяет перехватывать начало дозвона из других программ, напр. FlashGet, ReGet, TheBat! Opera, Internet Explorer и т.д.), перехватить и взять под свой контроль уже существующее соединение и т.д.Также эта программа зачастую обеспечивает лучшее хранение (более безопасное) пароля и логина, чем остальные программы такого рода, а благодаря возможности установки пароля на сам запуск программы и хранении его в Хранилище паролей Windows, взломать программу не предстоит возможным. Просмотр статистики ведется через специальную программу MuxaSoft LogManager, которая поставляется вместе с MDialer-ом. Обеспечивается наглядное представление данных в виде списка и диаграмм, а благодаря счетчикам вы можете быстро следить за статистикой за определенный промежуток времени (что-то типа хронометра). Также в новой версии LogManager предусмотрена возможность задания пароля на сохранение данных (никто без вашего ведома не сможет ничего сделать). Скачать MuxaSoft Dialer 4.1 >> (EXE, 3,14 МБ) Сайт разработчика MuxaSoft Dialer 4.1 >>
iPad 3 поддался взломщикам в первый же день

Хакеры осуществили взлом (джейлбрейк) планшета iPad 3 в первые же сутки с момента поступления устройства в продажу, сообщает ZDNet. Первым об успешном выполнении операции отчитался хакер MuscleNerd. В своем микроблоге он опубликовал , подтверждающие факт взлома iPad. На одном из скриншотов на планшете открыт неофициальный магазин приложений для iOS Cydia, который работает только на взломанных аппаратах. Следующее сообщение о взломе iPad разместил в Twitter немецкий программист Штефан Эссер (Stefan Esser). Он указал, что ему удалось выполнить непривязанный джейлбрейк (untethered jaibreak) - это означает, что взломанный iPad сохраняет свои свойства после перезагрузки без подключения к компьютеру. Рассказ о взломе планшета Эссер проиллюстрировал видеороликом. Взломать планшет удалось также хакерам Гранту Полу (Grant Paul) и Полу Гриффину (Paul Griffin), которые действовали сообща. В подтверждение они выложили в Сеть фото экрана iPad с установленным приложением Cydia. Хакеры не уточнили, какими средствами они пользовались в ходе взлома. iPad третьего поколения работает под управлением iOS 5.1. Эта версия операционной системы вышла 7 марта. Взлом аппарата осуществляется путем поиска в ОС уязвимостей. После джейлбрейка пользователи получает возможность запускать на iPad приложения не только из iTunes, но и из альтернативных источников. Планшеты iPad третьего поколения поступили в продажу 16 марта. Цена на аппарат в США составляет от 499 до 829 долларов в зависимости от модели.
Хакеры могут украсть ваш отпечаток пальца из Android

После выхода iPhone 5S, многие производители начали оснащать свои мобильные устройства сканером отпечатков пальцев. Эта функция, по сути, обеспечивает лучшую защиту персональных данных, но исследовательская группа FireEye сообщила, что некоторые смартфоны, работающие под Android, в том числе Samsung Galaxy S5, имеют уязвимость, через которую хакеры могут получить данные о отпечатках пальцев пользователей. Стоит сразу уточнить, что эта лазейка для злоумышленников, доступна в более старых версиях операционной системы - в Android 5.0 Lollipop проблема была решена. Обнаруженная уязвимость позволяет хакерам получить доступ не к защищенной области системной памяти, которая хранит данные пользователя по отпечаткам пальцев, а именно к датчику отпечатков пальцев, считывая информацию с него во время сканирования. Кража информации осуществляется вредоносными программами, которые попадают в устройство вместе с установленными приложениями со сторонних источников. Программа работает в фоновом режиме, так что пользователь может ничего не подозревать. В отчете FireEye сообщили о небольшом количестве инфицированных устройств в целом, и только один смартфон, который, по их мнению, был скомпрометирован хакерами - Galaxy S5. К счастью, пользователи, чьи телефоны работают на Android 5.0 Lollipop или более новых версиях операционной системы, ничего не угрожает. Samsung заявила, что они изучают отчет FireEye. Компания сообщила, что для того, чтобы получить доступ к данным с помощью датчика отпечатков пальцев, хакерам нужно взломать ядро операционной системы, но это может быть сделано только на устройствах, где можно получить суперпользователя (root).
Бесплатный анонимайзер для одноклассников и вконтакте

Бесплатный анонимайзер для одноклассников и вконтакте. Proxy Switcher Pro 4 - хотите изменить Прокси сервер или IP адрес? Лучшим помощником станет специальное предложение Proxy Switcher, созданное для автоматической подмены подобных данных. Нужно обхитрить RapidShare, Megaupload, DepositFiles и тому подобных? - С той задачей легко справится бесплатный анонимайзер вконтакте! Proxy Switcher легко заменит ваше местоположения! А именно, ваш фактический адрес - IP на прокси. Proxy Switcher Pro сканирует, тестирует и находит около 100 высокоскоростных прокси, отображает флаги государств и время отклика. Скачать анонимайзер бесплатно Анонимайзер бесплатно использует различные бесплатные Proxy-сервера, обманывает RapidShare, Megaupload, DepositFiles и любой другой подобный сервис. Приложение подходит к любому популярному сегодня браузеру: Internet Explorer, Opera, Firefox. Proxy Switcher. С легкостью заменит и скроет ip государства пребывания. Через неё можно обхитрить любую социальную сеть. Программа осуществляет экспорт и импорт адресов из серверов в интернете. Главная цель Proxy Switcher Pro – скрыть ваш реальный айпи адрес. С помощью Proxy Switcher Pro можно удобно скрывать ваш реальный айпи адрес, это очень полезная опция, когда, например, ваш айпи забанен на одноклассниках или вконтакте, чтобы это обстоятельство не стало преградой - просто запускаете Proxy Switcher Pro и приложение начнет посылать любой ваш запрос через прокси сервер(proxy server) и любая социальная сеть будет снова вам доступна. Proxy Switcher - пример отличного программного обеспечения, оснащенного удобными функциями управления базой прокси-серверов и проверки их работоспособности и быстроты переключения между ними, это настоящий бесплатный анонимайзер для одноклассников. Очень часто пользователь сталкивается с проблемой, обозначаемой разными интернет соединениями, требующими различные настройки прокси-сервера и частую смену его вручную. Бесплатный анонимайзер вконтакте Proxy Switcher создан для замены этой неудобной процедуры оперативной заменой прокси сервера. Программа удобна и отличается легким управлением. Оснащена встроенным тестером прокси. Использует разные proxy-сервера и работает в обход таким сервисам как RapidShare, Megaupload, DepositFiles и тому подобным. Proxy Switcher - безупречный инструмент молниеносного изменения настроек прокси-сервера. Программа автоматически загрузит список прокси-серверов и убедится в их работоспособности. Данное ПО позволяет посещать любую веб-страничку инкогнито при использовании как одного прокси-сервера и нескольких сразу. Особого внимания достойна способность программы с легкостью переключаться между дееспособными прокси-серверами. Еще - анонимайзер бесплатно дает пользователю возможность назначать автоматическое переключение между прокси-серверами через заданный отрезок времени. Ключевые функции Proxy Switcher Pro 4: -****- Оперативная замена прокси -*-Возможность загружать списки адресов из сети -*- Экспортирование, импортирование списка прокси из файла -**- Возможность автоматического переключения прокси для анонимности навигации -*- Поддержка IE, Firefox, Opera и др. -*- Проверяет доступность (тестирует прокси-сервер на дееспособность) Руководство по использованию Proxy Switcher Pro : - Запустить и выбрать Actiond -> Download Proxy List и подождать начала загрузки списка проксей с разных сайтов (это дело нескольких минут). - Любой найденный прокси окажется в списке New - Его нужно выбрать и нажать по зеленой кнопке на панели (5я слева) Всплывет окно Checking Basic Anonymity Service Availability - При появлении ошибки - щелкнуть Enter. Приложение начнет проверять доступ к найденному прокси. А эта процедура может продлиться несколько десятков минут - понадобится терпение. - Проверенные прокси окажутся в списке Basic Anonymity - Двойным кликом по мыши прокси активируется. (Используем Internet Explorer) Бесплатный анонимайзер для одноклассников и вконтакте