,
#
#
#
#
# Скачать как взломать комбат армс на гн полная версия Скачиваний 124 / Средняя скорость 2987 Kb/s
# Скачать как взломать комбат армс на гн torrent Скачиваний 119 / Средняя скорость 3949 Kb/s

как взломать комбат армс на гн

iPhone OS 3.0 взломана сразу после выхода

Хакерской команде iPhone Dev Team удалось взломать третью версию операционной системы iPhone, пишет PC World. Новый программный инструмент, получивший название ultrasn0w, позволит удалить привязку смартфона к сети оператора. Хакеры уже выложили в своем блоге видеоролик, демонстрирующий возможности ultrasn0w. Уже известно, что хакеры планируют взломать и iPhone 3G S вышедший 19го июня. Весной прошлого года хакеры Dev Team взломали прошивку версии 2.0 для iPhone. В декабре того же года им удалось сломать защиту смартфона iPhone 3G. Для этих целей использовалась программа yellowsn0w. Новая платформа iPhone OS 3.0 была представлена 17 марта текущего года. В настоящий момент это программное обеспечение доступно для скачивания через сетевой сервис iTunes Store. Обновление позволит владельцам iPhone копировать, вырезать и вставлять блоки текста, принимать и отправлять MMS-сообщения, а также пользоваться усовершенствованным поиском.По материалам: Лента
Браузер Chrome был взломан за 2 минуты

Всего две минуты понадобилось российскому студенту Сергею Глазунову на то, чтобы взломать браузер Chrome от Google на конкурсе Pwn2Own, который проходил в рамках конференции CanSecWest в Ванкувере. Удачно заработать ему удалось на состязании Pwnium - за проделанную работу Сергей получил 60000$, а весь призовой фонд составлял миллион долларов. Спустя 24 часа после обнаружения дырки Google выпустил заплатку.
Server War History AI

Server War History AI - Продолжение игры по захвату компьютеров и серверов. На этот раз Вам придется сражаться с беспощадным и сильным Искусственным интеллектом. Вам придется взломать множество серверов и сетей, чтобы добраться до главной сети Искусственного интеллекта и уничтожить его. Игра получилась достаточно сложная, по этому если вы играете в серию игр ServerWar впервые, то рекомендую начать с первой истории.
Зарядка помогла взломать iPhone

Трое специалистов по компьютерной безопасности из Технологического института Джорджии заявили, что им удалось взломать смартфон iPhone с помощью модифицированного зарядного устройства, передает Forbes. Зарядку «хакеры» собрали самостоятельно. Подробного описания устройства они не предоставили, но указали, что один из его компонентов был одноплатный компьютер BeagleBoard стоимостью 45 долларов США. Подключив iPhone к зарядке, исследователи за минуту смогли установить на аппарат условную «вредоносную программу». «Взломщики» сообщили, что использовали iPhone последнего поколения, работающий на базе самой новой операционной системы. Они также подчеркнули, что разработанный ими механизм взлома не требует джейлбрейка и не предусматривает участия пользователя — то есть вредоносное ПО устанавливается в автоматическом режиме. Подробный доклад о «взломе через зарядку» исследователи представят на конференции Black Hat, которая пройдет в конце июля. Там же они дадут пользователям советы по защите устройств. Один из «взломщиков» в интервью Forbes сообщил, что они проинформировали об уязвимости Apple, но пока не получили ответа. Отметим, что компьютер BeagleBoard, задействованный «взломщиками», не уместится в штатное зарядное устройство для iPhone и iPad, однако его можно спрятать внутри более массивного приспособления — например, док-станции. В современных устройствах Apple зарядка и обмен данными с компьютером производятся через разъем Lightning. Коннектор Lightning пришел на смену старому 30-контактному коннектору, который использовался до 2012 года.
Взломать за 20 секунд

Двум хакерам удалось взломать iPhone с прошивкой последней версии за 20 секунд. Атака была произведена на ежегодном конкурсе Pwn2Own, который проводился в рамках конференции CanSecWest 2010, пишет ZDNet. Перед хакерами была поставлена задача за минимум времени скачать с iPhone все СМС-сообщения. С заданием быстрее всего справились Винченцо Йоццо (Vincenzo Iozzo) и Ральф-Филипп Вайнманн (Ralf-Philipp Weinmann). Они направили iPhone на созданный ими сайт, с помощью которого, воспользовавшись неизвестной ранее уязвимостью устройства, похитили базу СМС. За свои труды хакеры получили 15 тысяч долларов, а также взломанный ими телефон. Победители, один из которых является сотрудником Университета Люксембурга, а другой работает в компьютерной фирме Zymanics, разрабатывали эксплойт, использующий уязвимость iPhone, в течение двух недель. Вайнманн заявил, что помимо СМС они могли бы похитить список контактов, сообщения электронной почты, фотографии и музыкальные файлы, однако это не входило в задание организаторов конкурса. В рамках конкурса также были взломаны браузеры Internet Explorer 8, Safari и Firefox. Причем по условиям организаторов атаки производились на последние версии ПО, с установленной защитой от всех известных уязвимостей. За взлом браузеров были вручены призы в размере 10 тысяч долларов. Конкурс Pwn2Own проводится на средства компании TippingPoint, которая производит средства защиты от компьютерных вторжений. По традиции организаторы предоставляют информацию об использовавшихся для взлома уязвимостях разработчикам ПО и делают их достоянием общественности после выпуска соответствующих обновлений.
Хацкеры обчистили сервера НАТО

Члены хакерской группировки Anonymous в своем микроблоге объявили, что им удалось взломать сервера НАТО и получить доступ к секретным файлам альянса. Хакеры уточнили, что владеют примерно гигабайтом информации. Они разместили в твиттере ссылки на два украденных документа в формате PDF (один из документов был позже удален с открытого хостинга, на котором он размещался). Первый опубликованный документ датируется 2007, а второй - 2008 годом. Как уточняет The Telegraph, в обоих документах речь идет о системах связи для группировок НАТО в Афганистане и на Балканах. НАТО ни подтвердило, ни опровергло факт утечки. Представитель альянса сообщил в интервью The Telegraph, что ведется расследование инцидента. В твиттере Anonymous говорится, что все украденные документы публиковать не планируется, так как это было бы легкомысленно, однако хакеры пообещали в ближайшие дни поделиться интересными данными. Хакеры, входящие в состав группировки Anonymous, брали на себя ответственность за целый ряд громких атак на государственные и корпоративные сервера, в том числе на сайты платежных систем Visa, Mastercard и PayPal. Известно о тесных связях Anonymous с недавно распавшейся группировкой LulzSec и другими хакерскими объединениями.
Свежеломанная Apple iOS

В Сети появился инструмент для взлома (джейлбрейка) последней версии мобильной операционной системы Apple iOS. Новую версию микропрограммы redsn0w опубликовали хакеры из Dev-Team Blog. Ее разработал немецкий разработчик Штефан Эссер. Уточняется, что джейлбрейк работает для всех устройств на базе iOS, за исключением планшета iPad 2. Взломать новую версию iPad хакерам пока не удалось. В середине марта хакер, скрывающийся под псевдонимом comex, опубликовал фотографию взломанного iPad 2. Однако инструмент, использовавшийся comex для взлома, так и не был опубликован в широком доступе. Разработчики отмечают, что с помощью последней версии redsn0w пока нельзя взломать устройства, которые раньше прошли процедуру анлокинга (освобождения от привязки к сети определенного сотового оператора) с помощью инструмента ultrasn0w. Выход подходящей для ultrasn0w версии ожидается в ближайшее время. Последняя версия прошивки Apple была выпущена 25 марта. Она содержит незначительные изменения по сравнению с версией 4.3. Установить последнюю версию iOS можно при подключении iPhone, iPad и iPod touch к компьютеру. Осуществление джейлбрейка позволяет загружать на мобильные устройства Apple контент не только из официального магазина iTunes. В частности, после этого устройства Apple получают доступ к альтернативному каталогу Cydia.
С Android-смартфоном можно взломать Subaru Outback

Прогресс и новые технологии это очень удобно, но иногда такое удобство может выйти боком - Дон Бейли (Don Bailey) и Мэтью Солник (Matthew Solnik) из iSec Partners продемонстрировали способ проникновения в автомобиль методом взлома ее системы дистанционного управления с помощью текстовых сообщений. На конференции по безопасности Black Hat, которая проходила в Лас-Вегасе, исследователи разблокировали замки Subaru Outback и завели двигатель автомобиля, используя коммуникатор под управлением Android и приложение текстовые войны (war texting). Для успешного угона автомобиля исследователям понадобилось настроить собственную GSM сеть рядом с автомобилем и перехватить пароль аутентификации, пересылаемый с помощью текстовых сообщений между сервером и автомобилем, на что они потратили несколько часов. Перехватив сообщения команде удалось расшифровать основные команды, необходимые для взаимодействия с системой безопасности автомобиля. Сами ученые не беспокоятся о безопасности автомобилей и говорят что повторение истории как в фильме Угнать за 60 секунд нам не грозит. В интервью для CNN Дон Бэйли сказал, что взломать систему безопасности и открыть двери у машины это круто, но ведь этим способом можно сделать и кое-что более опасное - практически любое устройство, которое получает обновления встроенного программного обеспечения с помощью текстовых сообщений, например, светофоры, камеры слежения, энергосистема и инфраструктура водоснабжения тоже подвержены взлому, а это уже реальная угроза, ведь все что нужно для несанкционированного доступа это лишь относительно недорогое беспроводное сетевое оборудование.
Телефон можно взломать через SIM-карту

Немецкий специалист по информационной безопасности Карстен Нол (Karsten Nohl) обнаружил в SIM-картах уязвимость, которая позволяет осуществлять «взлом» мобильных телефонов, передает The New York Times. Атака осуществляется путем отправки на телефон нескольких особым образом составленных сообщений. Аппарат принимает их за SMS от оператора и из-за этого может выдать хакеру ключ шифрования. Располагая ключом, злоумышленник может подслушивать разговоры владельца телефона, читать его переписку и манипулировать его денежными средствами (в случае оплаты товаров или услуг с мобильного счета). Уязвимость, по словам Нола, содержится в алгоритме шифрования DES. Он был разработан во второй половине 1970-х годов и подразумевает использование ключа длиной 56 бит. На смену DES пришли более современные алгоритмы с длиной ключа до 256 бит, но он, несмотря на устарелость, по-прежнему применяется в некоторых SIM-картах. По расчетам эксперта, DES или его вариации используются примерно в трех миллиардах SIM-карт, находящихся в данный момент в употреблении. Из них уязвимыми являются около 750 миллионов «симок». Подробный отчет об уязвимости Нол намерен представить 1 августа 2013 года на конференции Black Hat, которая пройдет в Лас-Вегасе. Исследованием «дыры» эксперт занимался на протяжении двух лет. Нол предупредил о своих находках ассоциацию GSMA. Она, в свою очередь, проинформирует о «бреши» сотовых операторов и изготовителей SIM-карт. Карстен Нол является основателем компании Security Research Labs, занимающейся вопросами компьютерной безопасности. В 2009 году Нолу удалось «взломать» 64-битный алгоритм шифрования A5/1, использующийся в сетях GSM.
Морозилка помогла взломать Samsung Galaxy Nexus

Исследователи из Эрлангенского университета в Германии смогли считать зашифрованные данные с защищенного паролем смартфона Samsung Galaxy Nexus, остудив аппарат в морозильной камере, пишет Ars Technica. Метод «взлома» основан на способности энергозависимой оперативной памяти хранить данные в течение определенного времени после выключения питания. При комнатной температуре информация хранится одну-две секунды, в то время как при отрицательных температурах — уже пять-шесть секунд. Чтобы «взломать» смартфон, экспериментаторы, не выключая устройство, поместили его в морозильную камеру, температура в которой составляла минус пятнадцать градусов Цельсия. Аппарат провел в морозилке около часа. Затем устройство достали из морозилки, перезагрузили (поскольку штатная перезагрузка занимает много времени, исследователи просто вынули батарею и быстро вставили ее обратно) и ввели в режим «быстрой загрузки» (fastboot). После этого смартфон подсоединили к компьютеру и с помощью специального ПО «выгрузили» содержимое оперативной памяти. Используя «холодный взлом», исследователи извлекли из аппарата такие сведения, как ключи к зашифрованным данным (функция шифрования имеется в составе ОС Android), данные от сетей Wi-Fi, изображения, адресную книгу, журнал браузера и так далее. Пошаговую инструкцию по «взлому» смартфона с фотографиями можно найти на сайте кафедры информатики Эрлангенского университета. Там же можно загрузить ПО, необходимое для сохранения данных. Метод «холодного взлома» сработает только на устройствах с разблокированным загрузчиком (bootloader) и со съемной батареей, предупреждают разработчики. В 2008 году, уточняет Forbes, исследователи из Принстонского университета успешно опробовали метод «холодного взлома» на компьютерах.
Латвийский "бронированный" родстер MOJO

Латвийская компания Dartz, известная своими бронированными внедорожниками, планирует представить на апрельском автошоу Top Marques в Монако два варианта концептуального компактного родстера. Автомобили получили название MOJO и JO-MOJO. Футуристические родстеры компании Dartz не имеют лобового стекла и оснащены сдвигающейся назад стеклянной крышей. Силовая установка автомобилей расположена в задней части кузова: вариант MOJO будет оснащен бензиновым двигателем, детальные характеристики которого, пока не сообщаются, а версия JO-MOJO получит электромотор. Батареи последней из них смогут подзаряжаться в помощью солнечных панелей, которые, вероятно, будут встроены в крышу. Дизайн этого автомобиля ранее был разработан российской фирмой Shustrov Сars. В мае текущего года латвийский производитель представил еще один концепт-кар — бронированный суперкар, предназначенный, по словам разработчиков, для буксировки яхт массой до пяти тонн и длиной до 15 метров. В следующем году, когда такая машина будет запущена в серию, она получит двигатель мощностью 2000 лошадиных сил (подробности об агрегате пока не разглашаются). Автомобиль сможет развивать максимальную скорость 250 километров в час. Сейчас компания Dartz выпускает люксовые версии бронеавтомобилей Комбат Т-98. Этот автомобиль был создан конструкторским бюро Дмитрия Парфенова в сотрудничестве с фирмой «Автокад», имеющей опыт в бронировании автомобилей. Внедорожник предлагается с двумя типами кузова и с двумя моторами: с 8,1-литровым бензиновым агрегатом GM мощность 400 лошадиных сил или с 6,6-литровым дизелем Duramax V8 мощностью 320 лошадиных сил.
Вместо водительских прав — смартфон

В Министерстве транспорта штата Айова (США) проходит тестирование новая система, позволяющую автомобилистам использовать электронный вариант водительских прав, который сохраняется на смартфоне. Водитель может бесплатно скачать специальную программу с цифровым дубликатом своих прав, содержащим стандартную информацию с фотографией. Причем фотография с изменяющимся ракурсом, чтобы полиции было удобно устанавливать личность. Но есть ряд моментов при использовании этой системы, которые касаются, в основном, безопасности и приватности. Копия водительского удостоверения на смартфоне защищена пин-кодом, но устройство может потеряться, а систему можно взломать. А если разрядится батарея, что предъявлять? И как полиции реагировать в этом случае? Конечно, русский может выкрутиться, как в известном мультфильме: «Усы, лапы и хвост, вот мои документы!», а американцам что делать? А еще во время проверки полиция может получить доступ к личным данным на смартфоне. В общем, пока много вопросов, но будут приняты адекватные решения, то в 2015 году начнется внедрение проекта в реальную жизнь.
Кабель iPhone 5 взломан

Если хотя бы три года назад прозвучала подобная фраза о взломе кабеля, то автора таких строк просто посчитали бы сумасшедшим и не воспринимали бы всерьёз. Но, увы, подобная вещь стала реальностью. Так происходит из-за того, что компания Apple производит сугубо проприетарные устройства с большим количеством как микроэлектронной, так и программной защиты на всех уровнях. Все знают, что вместе с iPhone 5 компания Apple представила новый миниатюрный разъём зарядки и синхронизации Lightning вместе с одноимённым кабелем. Но мало кто догадывался, что под оболочкой, со стороны нового коннектора, спрятан миниатюрный чип, который работает как опознавательный знак оригинального кабеля. Это решение делает просто невозможным использование аналогов от сторонних производителей. Но сегодня мы узнали приятную новость: хакерам удалось взломать оригинальный чип аутентификации и скопировать его функциональность, что дало возможность производства рабочих кабелей сторонними компаниями. И, если оригинальный провод можно купить в интернет-магазине Apple по цене в $19, то заменитель, ничуть не уступающий комплектному, уже продаётся по цене всего $9,9. Доставка покупателям, оформившим предзаказ начнётся уже 3 ноября. А нам только остаётся задуматься: хороша ли та компания, которая продаёт простые кабели к устройствам по более чем двукратно завышенной цене, при этом не оставляя альтернативы?
32 ГБ в ноже Victorinox

Компания Victorinox, славящаяся своими многофункциональными ножами, представила новую модель ножа Victorinox Secure со встроенным USB-накопителем. По сравнению с моделью, увидевшей свет в 2008 году, объем памяти увеличен с 2 ГБ до 32 ГБ (доступны и модификации меньшего объема — 8 и 16 ГБ). Кроме того, накопитель обзавелся серьезной системой защиты информации. Компания была настолько уверена в непробиваемости этой системы, что предложила всем желающим попробовать взломать «флэшку» в ходе презентации новинки, имевшей место в головном магазине Victorinox в Лондоне. На попытки взлома было отведено два часа, а в качестве приза организаторы предложили кругленькую сумму в размере 100000 фунтов стерлингов. Награда осталась невостребованной. Защиту информации в накопителе обеспечивает повышенная механическая прочность, дактилоскопическая идентификация пользователя (с термодатчиком, затрудняющим обман сканера), шифрование данных по алгоритму AES с 256-битным ключом и средства обнаружения вторжения. В случае обнаружения попытки взлома Victorinox Secure выводит из строя электронику накопителя. Важным элементом защиты производитель называет применение однокристальной платформы, объединяющей процессор и память в одном чипе. Это исключает возможность внешнего подключения между отдельными функциональными блоками устройства с целью аппаратного взлома. Помимо USB-накопителя (кстати, съемного), в ноже есть светодиодный мини-фонарик, шариковая ручка, лезвие, ножницы, совмещенная с отверткой пилочка для ногтей и кольцо для ключей.По материалам: IXBT.com
Обложка Smart Cover позволяет "взломать" iPad

С помощью складной магнитной обложки Smart Cover можно получить доступ к содержимому защищенного паролем планшета iPad 2, сообщает сайт 9to5Mac. Пароль для этого знать не требуется. Чтобы активировать iPad в обход пароля, требуется проделать следующие операции: ввести устройство в спящий режим, затем зажать кнопку питания до появления на экране ползунка и накрыть iPad обложкой Smart Cover. После этого нужно снять обложку и нажать на экране кнопку Отмена (Cancel). Устройство будет разблокировано. 9to5Mac отмечает, что таким способом можно получить доступ не ко всем функциям планшета, а только к тем приложениям, которые были запущены на устройстве до его погружения в сон. Тем не менее, уязвимость способна нанести пользователю серьезный урон - например, если на планшете была открыта почтовая программа, то сторонний человек сможет прочитать личные письма. Отмечают, что с помощью Smart Cover можно разблокировать iPad второго поколения с установленной на нем операционной системой iOS 5, однако есть неподтвержденные сообщения о том, что аналогичный результат можно получить и на iOS 4.3. iPad 2 стал не единственным устройством Apple, включить которое можно в обход пароля. Ранее сообщалось, что с помощью голосовой помощницы Siri можно разблокировать iPhone 4S.
Скачать MuxaSoft Dialer 4.1

MuxaSoft Dialer 4 (сокращенно MDialer) способен самостоятельно дозвониться к провайдеру через модем, обработать ошибки соединения, вести подробную статистику по каждому соединению (вплоть до качества связи), тарифицировать время и трафик с учетом выходных и праздничных дней, сообщить о превышении лимитного параметра, автоматически разорвать связь в определенное время, интегрироваться в ОС Windows на низком уровне (позволяет перехватывать начало дозвона из других программ, напр. FlashGet, ReGet, TheBat! Opera, Internet Explorer и т.д.), перехватить и взять под свой контроль уже существующее соединение и т.д.Также эта программа зачастую обеспечивает лучшее хранение (более безопасное) пароля и логина, чем остальные программы такого рода, а благодаря возможности установки пароля на сам запуск программы и хранении его в Хранилище паролей Windows, взломать программу не предстоит возможным. Просмотр статистики ведется через специальную программу MuxaSoft LogManager, которая поставляется вместе с MDialer-ом. Обеспечивается наглядное представление данных в виде списка и диаграмм, а благодаря счетчикам вы можете быстро следить за статистикой за определенный промежуток времени (что-то типа хронометра). Также в новой версии LogManager предусмотрена возможность задания пароля на сохранение данных (никто без вашего ведома не сможет ничего сделать). Скачать MuxaSoft Dialer 4.1 >> (EXE, 3,14 МБ) Сайт разработчика MuxaSoft Dialer 4.1 >>
iPad 3 поддался взломщикам в первый же день

Хакеры осуществили взлом (джейлбрейк) планшета iPad 3 в первые же сутки с момента поступления устройства в продажу, сообщает ZDNet. Первым об успешном выполнении операции отчитался хакер MuscleNerd. В своем микроблоге он опубликовал , подтверждающие факт взлома iPad. На одном из скриншотов на планшете открыт неофициальный магазин приложений для iOS Cydia, который работает только на взломанных аппаратах. Следующее сообщение о взломе iPad разместил в Twitter немецкий программист Штефан Эссер (Stefan Esser). Он указал, что ему удалось выполнить непривязанный джейлбрейк (untethered jaibreak) - это означает, что взломанный iPad сохраняет свои свойства после перезагрузки без подключения к компьютеру. Рассказ о взломе планшета Эссер проиллюстрировал видеороликом. Взломать планшет удалось также хакерам Гранту Полу (Grant Paul) и Полу Гриффину (Paul Griffin), которые действовали сообща. В подтверждение они выложили в Сеть фото экрана iPad с установленным приложением Cydia. Хакеры не уточнили, какими средствами они пользовались в ходе взлома. iPad третьего поколения работает под управлением iOS 5.1. Эта версия операционной системы вышла 7 марта. Взлом аппарата осуществляется путем поиска в ОС уязвимостей. После джейлбрейка пользователи получает возможность запускать на iPad приложения не только из iTunes, но и из альтернативных источников. Планшеты iPad третьего поколения поступили в продажу 16 марта. Цена на аппарат в США составляет от 499 до 829 долларов в зависимости от модели.
Хакеры могут украсть ваш отпечаток пальца из Android

После выхода iPhone 5S, многие производители начали оснащать свои мобильные устройства сканером отпечатков пальцев. Эта функция, по сути, обеспечивает лучшую защиту персональных данных, но исследовательская группа FireEye сообщила, что некоторые смартфоны, работающие под Android, в том числе Samsung Galaxy S5, имеют уязвимость, через которую хакеры могут получить данные о отпечатках пальцев пользователей. Стоит сразу уточнить, что эта лазейка для злоумышленников, доступна в более старых версиях операционной системы - в Android 5.0 Lollipop проблема была решена. Обнаруженная уязвимость позволяет хакерам получить доступ не к защищенной области системной памяти, которая хранит данные пользователя по отпечаткам пальцев, а именно к датчику отпечатков пальцев, считывая информацию с него во время сканирования. Кража информации осуществляется вредоносными программами, которые попадают в устройство вместе с установленными приложениями со сторонних источников. Программа работает в фоновом режиме, так что пользователь может ничего не подозревать. В отчете FireEye сообщили о небольшом количестве инфицированных устройств в целом, и только один смартфон, который, по их мнению, был скомпрометирован хакерами - Galaxy S5. К счастью, пользователи, чьи телефоны работают на Android 5.0 Lollipop или более новых версиях операционной системы, ничего не угрожает. Samsung заявила, что они изучают отчет FireEye. Компания сообщила, что для того, чтобы получить доступ к данным с помощью датчика отпечатков пальцев, хакерам нужно взломать ядро операционной системы, но это может быть сделано только на устройствах, где можно получить суперпользователя (root).