,
#
#
#
#
# Скачать взлом друга вокруга полная версия Скачиваний 102 / Средняя скорость 4603 Kb/s
# Скачать взлом друга вокруга torrent Скачиваний 170 / Средняя скорость 2763 Kb/s

взлом друга вокруга

iPad 2 не устоял перед хакером

Хакер, скрывающийся под псевдонимом Comex, осуществил взлом (так называемый джейлбрейк) планшета iPad 2. Он подтвердил это фотографией, выложенной на фотохостинге Yfrog. На фотографии видно, что на iPad 2 с белым корпусом запущен магазин приложений Cydia - являющийся альтернативой официальному магазину iTunes. Доступ к этому ресурсу для пользователей планшетов Apple, не прошедших взлом, закрыт. Видеоролик, подтверждающий, что Comex действительно взломал iPad, можно посмотреть здесь. Вместе с тем, пока хакер не опубликовал инструмент для совершения этой процедуры в свободном доступе. Comex взломал iPad, который работает на базе новой версии мобильной ОС iOS 4.3, которая была выпущена накануне выхода планшета Apple. В настоящий момент не уточняется, использовал ли он для взлома известную ранее или какую-либо новую уязвимость операционной системы. Планшет iPad поступил в продажу в США 11 марта. По оценкам аналитиков, за первые выходные было продано от 400 тысяч до миллиона экземпляров устройства. Apple пока не приводит официальных данных по продажам новой версии планшета.
Brain Storm Tower Bombarde

Brain Storm Tower Bombarde - Любой взлом состоит из последовательности нескольких шагов. Это приквел Tower Bombarde - первые шаги во взломе серверов и охранных систем. В данном случае игроку предстоит взламывать Кибер Мозг, который представляет собой запутанный лабиринт, напичканный охранными системами и различными головоломками. Цель игры - выбраться из этого лабиринта, а оказывается это не так то и просто сделать, учитывая, что хакер во время транспортировки потерял почти все свои способности и должен ОТКРЫТЬ их во время прохождения лабиринта.
iPad 3 поддался взломщикам в первый же день

Хакеры осуществили взлом (джейлбрейк) планшета iPad 3 в первые же сутки с момента поступления устройства в продажу, сообщает ZDNet. Первым об успешном выполнении операции отчитался хакер MuscleNerd. В своем микроблоге он опубликовал , подтверждающие факт взлома iPad. На одном из скриншотов на планшете открыт неофициальный магазин приложений для iOS Cydia, который работает только на взломанных аппаратах. Следующее сообщение о взломе iPad разместил в Twitter немецкий программист Штефан Эссер (Stefan Esser). Он указал, что ему удалось выполнить непривязанный джейлбрейк (untethered jaibreak) - это означает, что взломанный iPad сохраняет свои свойства после перезагрузки без подключения к компьютеру. Рассказ о взломе планшета Эссер проиллюстрировал видеороликом. Взломать планшет удалось также хакерам Гранту Полу (Grant Paul) и Полу Гриффину (Paul Griffin), которые действовали сообща. В подтверждение они выложили в Сеть фото экрана iPad с установленным приложением Cydia. Хакеры не уточнили, какими средствами они пользовались в ходе взлома. iPad третьего поколения работает под управлением iOS 5.1. Эта версия операционной системы вышла 7 марта. Взлом аппарата осуществляется путем поиска в ОС уязвимостей. После джейлбрейка пользователи получает возможность запускать на iPad приложения не только из iTunes, но и из альтернативных источников. Планшеты iPad третьего поколения поступили в продажу 16 марта. Цена на аппарат в США составляет от 499 до 829 долларов в зависимости от модели.
Хацкеры не отстают от Sony

Хакеры продолжают не без успеха проверять на прочность сервисы компании Sony. На этот раз, вслед за греческим сервисом Sony Music Entertainment (Greece), атаке подвергся сайт Sony Music Japan в Японии. Взлом был произведен с помощью проверенного средства SQL Injection, после чего похищенные данные были опубликованы в Сети. К счастью, похищенная злоумышленниками база данных не содержит никакой персональной информации. Однако хакеры предупредили, что обнаружили уязвимости еще на двух серверах японской компании, которые, возможно, хранят более секретную информацию. Эксперты предполагают, что Sony Music Japan взломала команда хакеров, известная под названием Lulz Security. Эти хакеры занимаются взломом для развлечения, а также руководствуясь политическими мотивами, но не для похищения информации о кредитных картах или банковских счетах. Тем не менее, подобные деяния являются уголовно наказуемыми.
Хацкеры залезли в сеть Пентагона

Неизвестные злоумышленники получили доступ к базе данных кредитной сети Пентагона Pentagon Federal Credit Union (PenFed). Об этом сообщает MSN со ссылкой на заявление сотрудника Лаборатории Касперского Пола Робертса. По словам Робертса, взлом произошел из-за зараженного вирусом персонального компьютера, который был подключен к сети Пентагона. Во взломанной базе находились личные данные и финансовые отчетности по военнослужащим армии США, а также их родственникам. Данные включали в себя имена, адреса, номера социального страхования и кредитных карт. Утечка произошла 12 декабря 2010 года, однако оценка нанесенного ущерба продолжается до сих пор. На сегодняшний день известно, что в руки хакеров попали данные по более чем 500 военнослужащим из штата Нью-Хэмпшир. PenFed уже перевыпустила кредитные и дебетовые карты для военнослужащих, попавших в зону риска. По данным Пентагона, несанкционированных попыток доступа к личным счетам пока не совершалось. Однако на сайте PenFed размещено предупреждение о мошеннике по имени Дик Беннет, который обзванивает военнослужащих с целью выяснить их личные данные, представляясь сотрудником PenFed. Кредитная сеть Pen Fed обслуживает более 100 тысяч военнослужащих разных родов войск, а также ветеранов из общества Veterans of Foreign War.
rTorrent 0.9.4

rTorrent - консольный BitTorrent клиент, оптимизированный на эффективное использование в фоновом режиме. Одна из особенностей - поддержка DHT, протокола, который позволяет клиентам находить друг друга без использования трекера.
Современной видеокарте пароли побоку

Инженер-энтузиаст Виджей Девакумар (Vijay Devakumar) продемонстрировал, что современные видеокарты с относительной легкостью взламывают даже сложные и длинные пароли. В сочетании с новыми программными средствами графические процессоры превращают взлом паролей в рамках протокола NTLM, используемого в Windows-сетях, из невыполнимой задачи в очень даже реалистичную. В качестве примера он взял видеоадаптер Radeon HD 5770, относящийся к средней ценовой категории, и доказал, что для взлома считающегося надежным пароля из девяти символов требуется не 43 года, как предполагалось ранее, а всего 48 дней. Если же в качестве объекта взять пятизначный пароль из букв и цифр, то для его подбора методом «грубой силы» требуется всего 24 секунды. Разумеется, более продвинутые решения вроде Radeon HD 6970 решают данную задачу еще быстрее. Дальнейшее развитие графических чипсетов еще больше усугубит ситуацию, поскольку недорогие видеокарты и видеоадаптеры уровня ноутбуков смогут осуществлять взлом за аналогичное время. Да и сегодня на рынке присутствует множество чипов, чья мощность существенно превосходит скромную HD 5770. Большинство современных чипсетов от AMD и NVIDIA построено на мультиядерной архитектуре, которая подходит для обработки не только графических задач, но и задач общего назначения, например, для кодирования видео. При этом крупные настольные платформы вроде Mac OS X Snow Leopard и Windows 7 с DirectX 11 имеют встроенную поддержку обработки данных графическими процессорами, и технология эта будет только усовершенствоваться. Поэтому разработчикам систем безопасности, да и самим пользователям следует помнить, что сегодня угроза нависла даже над теми средствами защиты, которые прежде считались надежными. Пароли, которые так трудно запомнить человеку, взламываются видеокартами за относительно короткое время. Поэтому необходимо внедрение дополнительных степеней защиты, которые задействуют не только пароли, но и другие средства; это могут быть, например, сканеры отпечатков пальцев или аутентификация по аппаратной части машины.
Подшипник без смазки

Японская компания Coo Spase разработала технологию создания подшипников качения, которая позволяет в десять раз уменьшить трение и не использовать смазку. Технология Autonomous Decentralized Bearing (ADB) предполагает отсутствие в подшипниках сепаратора, который в обычных подшипниках качения отделяет тела качения друг от друга и удерживает их на равном расстоянии и направляет движение. Удержание шариков в японской разработке на равном расстоянии друг от друга происходит при помощи небольших выемок в поверхности кольца, благодаря которым тела качения периодически замедляются и ускоряются. Такой цикл способен обеспечить эффективную работу без смазочного материала. В данный момент подшипники по новой технологии являются только прототипом, однако, компания уже ищет партнеров для внедрения своей разработки в коммерческое производство.
Rutracker восстановил работу после хакерской атаки

Сайт rutracker.org атаковал хакер-философ. Утром 14 августа пользователи, пытавшиеся зайти на крупнейший в России торрент-портал, автоматически перенаправлялись на страницу под заголовком «Ita est» (с латинского «Это так») со статьей филолога Аверинцева «Моя ностальгия». Сейчас работа ресурса восстановлена. По словам администрации портала, причиной сбоя послужил взлом аккаунта регистратора доменов. То есть хакеры получили доступ только к доменному имени сайта, но не могли оперировать содержимым ресурса. В учетных данных rutracker.org на сервисе whois, содержащем сведения о регистрации доменов, в ночь на 14 августа появилась запись, сделанная латиницей: «Всего одному не стяжать человеку. Сокрушилась могучесть твоя. Завещанию внимай и исполни — никакой порнографии, никакой развязной, пошлой, оглупляющей рекламы». А вместо телефона для связи с регистратором домена был указан номер Федеральной службы безопасности, предназначенный для сообщения о терактах. В строке электронного адреса взломщик написал: «Не скрывай доходы в Панаме». Rutracker.org ранее был известен под именем torrents.ru, но переехал на новый домен из-за расследования уголовного дела, связанного с нарушением авторских прав. Следует отметить, что хакерские атаки на портал совершались и ранее. В феврале 2012 года сайт работал с перебоями несколько дней из-за DDoS-атаки. хакеры
Secret (iPhoneiPad) 4

Secret (iPhone/iPad) - клиент анонимной мобильной социальной сети Secret.

Главной особенностью Secret является возможность анонимно публиковать «секреты». Опубликованный «секрет» будут видеть друзья пользователя, но при этом никто из них не будет знать, кто именно из друзей опубликовал этот «секрет». Если кто-то из друзей поставит «лайк», то «секрет» смогут увидеть все друзья этого друга, даже если они не являются друзьями автора «секрета». При этом будет видно лишь, что «секрет» опубликовал «друг» или «друг друга». По задумке разработчиков, таким образом интересный «секрет» может анонимно распространиться по всему миру.

Требуется iOS 7.0 или более новая версия.
Dexpot 1.6.9 - один монитор хорошо, а двадцать мониторов лучше

Dexpot 1.6.9 - это волшебная программа, которая превратит Ваш монитор компьютера в двадцать независимых друг от друга мониторов.

Лично меня поражает в этой программе количество способов перемещения по виртуальным мониторам.


Телефон можно взломать через SIM-карту

Немецкий специалист по информационной безопасности Карстен Нол (Karsten Nohl) обнаружил в SIM-картах уязвимость, которая позволяет осуществлять «взлом» мобильных телефонов, передает The New York Times. Атака осуществляется путем отправки на телефон нескольких особым образом составленных сообщений. Аппарат принимает их за SMS от оператора и из-за этого может выдать хакеру ключ шифрования. Располагая ключом, злоумышленник может подслушивать разговоры владельца телефона, читать его переписку и манипулировать его денежными средствами (в случае оплаты товаров или услуг с мобильного счета). Уязвимость, по словам Нола, содержится в алгоритме шифрования DES. Он был разработан во второй половине 1970-х годов и подразумевает использование ключа длиной 56 бит. На смену DES пришли более современные алгоритмы с длиной ключа до 256 бит, но он, несмотря на устарелость, по-прежнему применяется в некоторых SIM-картах. По расчетам эксперта, DES или его вариации используются примерно в трех миллиардах SIM-карт, находящихся в данный момент в употреблении. Из них уязвимыми являются около 750 миллионов «симок». Подробный отчет об уязвимости Нол намерен представить 1 августа 2013 года на конференции Black Hat, которая пройдет в Лас-Вегасе. Исследованием «дыры» эксперт занимался на протяжении двух лет. Нол предупредил о своих находках ассоциацию GSMA. Она, в свою очередь, проинформирует о «бреши» сотовых операторов и изготовителей SIM-карт. Карстен Нол является основателем компании Security Research Labs, занимающейся вопросами компьютерной безопасности. В 2009 году Нолу удалось «взломать» 64-битный алгоритм шифрования A5/1, использующийся в сетях GSM.
Компьютерные игры синхронизируют мозги

Рассчитанные на несколько игроков компьютерные игры способствуют синхронизации электрической активности мозга игроков. Этот эффект удалось обнаружить финским исследователям и они же показали, что при игре друг против друга синхронизация не исчезает, а усиливается. Подробности приведены в статье ученых для журнала PLoS One, а кратко о ней рассказывается в сообщении университета Аалто. Специалисты из университета Аалто и университета Хельсинки провели серию опытов, в которых добровольцы играли в Hedgewars. Эта игра представляет собой тактическую походовую стратегию, в которой две команды ежей пытаются уничтожить друг друга при помощи разнообразного оружия. Ученые записывали электроэнцефалограмму (ЭЭГ) игроков и вдобавок регистрировали электрические сигналы, которые возникали при сокращении лицевых мышц: это позволило отследить мимику и заодно облегчить анализ ЭЭГ, на которую обычно накладывается мышечная активность. Исследователи обнаружили, что активность мозга игроков синхронизируется, причем при совместной игре против компьютера этот эффект заметен меньше, чем при игре друг против друга. При этом ученые отмечают то, что игравшие друг против друга друзья зачастую испытывали некоторый дискомфорт и при этом их эмоции (если судить по сокращению мимических мышц) были синхронизированы в наибольшей степени. Обнаруженный эффект максимальной синхронизации при игре друг против друга можно, как пишут ученые, объяснить двумя разными гипотезами. Согласно первой, игра против другого человека повышает способность понимать эмоции оппонента, так как такая способность помогает предсказать его действия. Альтернативное же объяснение гласит, что возросшая эмпатия должна предотвращать ухудшение взаимоотношений: проще говоря, она не дает воспринимать игровое соперничество слишком серьезно. Какое из этих объяснений верно, пока не ясно. Компьютерные игры регулярно используются учеными в тех или иных экспериментах. При этом исследователи применяют как уже существующие игры, так и специально разработанные для изучения того или иного феномена: например, для изучения связи многозадачности со старением мозга был написан специальный гоночный симулятор.
Очки дополненной реальности с функцией перевода

Разработчик Вильям Пауэлл (William Powell) продолжает свои эксперименты в области носимых компьютеров и дополненной реальности. На этот раз он создал систему, способную осуществлять голосовой перевод почти в реальном времени. Изобретатель собрал несколько компонентов и добился результата, когда иноязычные собеседники могут понимать друг друга благодаря мгновенному преобразованию голоса в текстовое сообщение на родном языке. В проекте использовались недорогие и многофункциональные компактные компьютерные платформы Raspberry Pi, очки дополненной реальности Vuzix Star 1200 и микрофоны Jawbone. Демонстрация работы технологии показана на приведённом видеоролике, запечатлевшем, как пара разыгрывает партию в шахматы, понимая друг друга не благодаря знанию иностранных языков, а с помощью очков дополненной реальности, на экранах которых выводится результат автоматического перевода.
Дырявый Chrome

В браузере Google Chrome обнаружена неизвестная ранее уязвимость. Специалисты французской компании Vupen, специализирующейся на компьютерной безопасности, использовали эту уязвимость для взлома браузера, говорится в официальном сообщении компании. Взломщики смогли преодолеть так называемую песочницу (sandbox) - инструмент браузера, который защищает операционную систему от кода, исполняемого в отдельных вкладках. Таким образом, в результате взлома хакеры получили полный доступ к компьютеру, работавшему под управлением операционной системы Windows. Для того, чтобы осуществить взлом, сотрудники Vupen использовали специально созданный веб-сайт. После того, как они открыли эту страницу в браузере, им удалось загрузить на компьютер приложение Калькулятор и запустить его. Подобная задача используется в хакерских конкурсах, наподобие Pwn2Own для того, чтобы продемонстрировать успешный взлом. Сотрудники Vupen работали с последней на настоящий момент стабильной версией Chrome 11. Для взлома они использовали компьютер на базе ОС Windows 7 с установленным пакетом дополнений Service Pack 1. Видеоролик, на котором показан механизм взлома, можно просмотреть ниже. Vupen заявила, что не собирается публиковать данные об уязвимости. При этом Vupen также не собирается делиться этими сведениями с Google. Вместо этого информацию об уязвимости могут получить клиенты компании. Chrome считается одним из самых защищенных браузеров. В частности, браузер Google не был взломан в рамках последних трех ежегодных конкурсов Pwn2Own. При этом Google регулярно выплачивает деньги хакерам, находящим уязвимости в браузере. Как пишет Computerworld, в 2011 году интернет-компания уже выплатила так называемым белым хакерам более 77 тысяч долларов за обнаруженные ошибки.
Недоговорки Sony о хакерских атаках

Похоже, взломом сети Sony PlayStation Network неприятности компании Sony не ограничились. Оказалось, что, извинившись в воскресенье перед пользователями за утечку данных, глава Sony Computer Entertainment Казуо Хираи (Kazuo Hirai) все же не рассказал всю правду о том, что происходило с сервисами компании в течение нескольких недель. Как оказалось, за несколько дней до взлома PSN была предпринята еще одна хакерская атака, объектом которой была персональная информация пользователей сервиса Sony Online Entertainment. По данным Nikkei.com, взлом Sony Online Entertainment был обнаружен в воскресенье. Впрочем, в вышедшем сегодня совместном заявлении Sony Corporation и Sony Computer Entertainment сообщается, что несанкционированное проникновение было обнаружено инженерами и сотрудниками службы безопасности 2 мая, то есть, в понедельник. В связи с этим, для проведения расследования были остановлены все сервисы, относящиеся к Sony Online Entertainment. Компания установила, что взлом сети был произведен в период с 16 по 17 апреля. Предполагается, что злоумышленники похитили данные, касающиеся около 24,6 млн человек, включая номера 12700 счетов дебетовых и кредитных платежных карт вместе с датами окончания их срока действия нерезидентов США, а также 10700 записей о списании денег со счетов пользователей, проживающих в Австрии, Германии, Нидерландах и Испании. В числе похищенных данных, касающихся 24,6 млн пользователей, названы: Имя; Адрес; Электронный адрес; Дата рождения; Пол; Номер телефона; Логин; Хешированный пароль. В дополнение к информации о списании средств с 10700 счетов в Австрии, Германии, Нидерландах и Испании хакерам стали известны: Номер банковского счета; Имя пользователя; Название счета (идентификатор пользователя); Адрес пользователя. Как утверждает Sony, эти данные хранились в устаревшей базе данных 2007 года.
Anabasis Screensaver 2.0

Anabasis Screensaver - Описание разработчика: Показывает перетекающие друг в друга фрактальные картинки, картинки в точности никогда не повторяются. Позволяет устанавливать цвет фона, цвет картинок и скорость перемещения. Есть возможность выбора видеорежима.
Симпатично, жаль только, что во время работы заставки не меняется цвет точек. Без регистрации на экран выводится надпись
Прикольные рингтоны

Прикольные рингтоны - «Прикольные рингтоны» предлагает Вашему вниманию большой список (более 300) веселых и прикольных рингтонов. В нем Вы найдете рингтоны для своих родных и любимых – мамы, папы, сестры, брата, детей, девушки, парня, друга (подругу) так и просто смешные рингтоны, которые Вы сможете установить для входящих звонков, SMS или будильника.
Для своей работы приложение требует подключения к интернету. Понравившиеся рингтоны Вы сможете сохранить на SD карту вашего телефона, также имеется возможность поиска по списку рингтонов, сортировки по названию или рейтингу.
Crazy Tetris 2.21

Crazy Tetris - Описание разработчика:
Сумасшедший тетрис! Есть три варианта игры: обычный и пара очень даже необычных и забавных. Так, теперь падают фигурки (а местами и динамит...) с рисунком - всякие уголки - их можно насаживать друг на друга... А поиграв некоторое время Вы получите на экране интересный рисунок - то что сами и слепили из разноцветных уголков. Интерфейс - многоязычный. Что нового в Crazy Tetris 2.21:
Исправлены критические ошибки
Microsoft поделилась информацией о новом браузере

Корпорация Microsoft опубликовала статью о разработке Gazelle, экспериментального браузера, который может прийти на смену Internet Explorer, пишет Ars Technica. Судя по документу, основным приоритетом Gazelle является безопасность и стабильность при просмотре веб-содержимого. Для этого он изолирует друг от друга части показываемой страницы. Разработчики указывают на то, что архитектура Gazelle схожа с архитектурой операционной системы - та тоже изолирует процессы приложений друг от друга. Это позволило обозревателям ошибочно предположить, что Gazelle является проектом по построению браузерной ОС, схожей с Google Chrome OS. На деле оказалось, что это обычная программа, работающая под Vista и написанная на языке C# с использованием привычного оконного интерфейса Windows. Архитектура Gazelle делает браузер гораздо более требовательным к ресурсам компьютера, чем тот же Internet Explorer. Так, неоптимизированный прототип Gazelle открывает главную страницу Google за 939 миллисекунды и занимает под нее 16 мегабайт памяти. Для сравнения, Internet Explorer то же действие производит за 499 миллисекунд. Для этой странички ему требуется лишь 1,4 мегабайта памяти. Ожидается, что для отображения веб-страниц Gazelle будет использовать Trident, тот же движок, что и Internet Explorer. Для того, чтобы избежать использования уязвимостей, разработчики надеются запускать его в специальной изолированной от системных процессов среде. Проект Gazelle был анонсирован в начале 2009 года. Пока неизвестно, будет ли завершен этот проект, и если будет, выйдет ли он за рамки экспериментального.
PROMT 4U 9.0 Гигант

PROMT - программа решает проблему перевода документов, включая веб-страницы, текстовые документы и сообщения ICQ, Skype, QIP, MSN Messenger.
Основные возможности:
- Быстрый перевод любого текста, например, руководства к компьютерной игре, интерактивной справки, кулинарного рецепта или письма иностранного друга.
- Перевод зарубежных веб-сайтов. Oдин щелчок мышью, и сайт на иностранном языке будет полностью переведен на русский с сохранением форматирования и ссылок.
- Перевод сообщений в ICQ. Программа мгновенно переведет сообщение в ICQ с иностранного языка на русский и обратно.
Ссылка скачать - версия, без оплаты работающая 30 дней. Направления перевода: Англо-русский, русско-английский, немецко-русский, русско-немецкий, французско-русский, русско-французский, испанско-русский, русско-испанский и итальянско-русский перевод.
NewsPiper 3.6.0

NewsPiper - Программа NewsPiper позволяет быть в курсе последних событий и новостей - NewsPiper можно настроить для извлечения заголовков новостей, статей и т.п. с любого веб--сайта. Выбранные заголовки будут отображаться в специальной полосе новостей, расположенной в верхней части экрана, при этом заголовки новостей могут сменять друг друга с определенным интервалом или отображаться в виде бегущей строки. Файл перевода интерфейса на русский язык находится Без регистрации NewsPiper работает ограниченное время. Что нового в NewsPiper 3.6.0:
-added: New option Read all news from this channels in NewsPanel's context menu;
-fixed: Program freeze on panel effect changin in Panel Settings dialog;
Дельфины зовут друг друга по имени

Биологи установили, что дельфины способны имитировать характерный индивидуальный свист своих сородичей и использовать его в качестве уникального имени отдельного животного. Работа опубликована в журнале Proceedings of the Royal Society B, а ее краткое содержание приводит ScienceNow. Сообщения о способности дельфинов имитировать звуки сородичей появлялись и ранее. Например, было известно, что дельфинята выучивают и имитируют звуки, издаваемые своей матерью. В новой работе ученым удалось изучить такое поведение в рекордном масштабе, исследовав 250 животных. Большинство из изученных дельфинов было поймано в рамках исследовательской программы, проводившейся на протяжении последних 30 лет во Флориде. Животных изолировали на непродолжительное время - не более двух часов, и, помимо других исследований, записывали звуки, которые они издают. Ученые установили, что дружественные друг другу животные общаются, имитируя звуковые позывы друг друга. Так вели себя пары матери дельфина и ее детеныша, а также самцы, находящиеся в дружеских отношениях. Во время непродолжительной изоляции животные не могли видеть, но слышали друг друга. По словам ученых, они фактически использовали характерные позывы своих сородичей в качестве имени, обращаясь к ним с целью воссоединиться. Среди млекопитающих дельфины известны своими интеллектуальными способностям и сложной социальной структурой. Они представляют особый интерес для генетиков, интересующихся эволюцией интеллекта, так как за последние 50 миллионов лет объем их мозга существенно вырос. По этому параметру дельфины уступают только человеку.
Телефон-матрешка - эволюция мобильной связи

Английский дизайнер Кайл Бин (Kyle Bean) предложил оригинальный концепт телефона, использующий принцип матрешки. Корпус аппарата состоит из нескольких вкладывающихся друг в друга телефонов разных лет, начиная с первого мобильного «кирпича» и заканчивая современной моделью с сенсорным дисплеем. Получается что то вроде эволюционной модели развития мобильных телефонов. С другой стороны, технически не слишком сложно снабдить каждый корпус своим дисплеем, клавиатурой и динамиком с микрофоном, чтобы каждый вариант телефона был работоспособен. Для пущего эффекта можно программно ограничивать функционал собранной модели в соответствии с эпохой.
1254 километра на электромобиле за 24 часа

Группа нидерландских энтузиастов электрических машин решила на практике доказать пригодность автомобилей на аккумуляторах для дальних путешествий. И это им удалось. Сменяющие друг друга водители вели по голландским дорогам серийный Nissan Leaf. Никаких запасных батарей или грузовиков сопровождения. Секрет успеха был прост: чтобы сделать путешествие максимально быстрым, голландцы проложили путь через точки, в которых имелись станции скоростной зарядки, способные наполнить батареи «Лифа» всего за 20-30 минут. Благо в стране тюльпанов инфраструктура эта уже прилично развита. Точки электрической заправки были совмещены с кафе, так что нашим героям оставалось только сделать на своём маршруте порядка десятка остановок на отдых, кофе и перекус, чтобы реализовать задуманное. Ниже можно посмотреть отчёт о путешествии.
Zello 1.41 - рация из любого устройства

Zello 1.41 - это программа, которая поможет вам превратить ваш компьютер в радио и позволит общаться с друзьями или совершенно незнакомыми людьми на расстоянии, без потери качества звука. Из Zello вы можете подключиться к любому из большого числа открытых каналов, которые могут одновременно общаться с друг друга до 300 человек. Если вы не ищете новых друзей, Zello позволяет создать закрытый канал только для вас и ваших друзей или близких, которые потребуют пароль для входа. Приятной особенностью является возможность использовать Bluetooth-гарнитуры и связь не только с рабочего стола пользователей и мобильных устройств, но с приложением, установленным на них Zello.In того, Zello имеет функцию сохранения истории звонков, установить статус и повторить последний сообщение, полученное. Страница загрузки Zello 1.41 » (EXE, 2.0 МB) Страница загрузки Zello 1.41 » (ЕХЕ, 2.0 MB Зеркало) Сайт программы Zello »