,
#
#
#
#
# Скачать тридевятое царство прохождение взлом полная версия Скачиваний 124 / Средняя скорость 3084 Kb/s
# Скачать тридевятое царство прохождение взлом torrent Скачиваний 75 / Средняя скорость 4512 Kb/s

тридевятое царство прохождение взлом

iPad 2 не устоял перед хакером

Хакер, скрывающийся под псевдонимом Comex, осуществил взлом (так называемый джейлбрейк) планшета iPad 2. Он подтвердил это фотографией, выложенной на фотохостинге Yfrog. На фотографии видно, что на iPad 2 с белым корпусом запущен магазин приложений Cydia - являющийся альтернативой официальному магазину iTunes. Доступ к этому ресурсу для пользователей планшетов Apple, не прошедших взлом, закрыт. Видеоролик, подтверждающий, что Comex действительно взломал iPad, можно посмотреть здесь. Вместе с тем, пока хакер не опубликовал инструмент для совершения этой процедуры в свободном доступе. Comex взломал iPad, который работает на базе новой версии мобильной ОС iOS 4.3, которая была выпущена накануне выхода планшета Apple. В настоящий момент не уточняется, использовал ли он для взлома известную ранее или какую-либо новую уязвимость операционной системы. Планшет iPad поступил в продажу в США 11 марта. По оценкам аналитиков, за первые выходные было продано от 400 тысяч до миллиона экземпляров устройства. Apple пока не приводит официальных данных по продажам новой версии планшета.
Train Dispatcher 2

Train Dispatcher - Симулятор железной дороги. Ваша цель, как диспетчера, не допустить столкновения поездов и организовать их наиболее быстрое прохождение через крупный железнодорожный узел. С домашней страницы можно скачать можно скачать дополнительные библиотеки, моделирующие ситуацию на различных участках железной дороги (более 200 эпизодов).
Nexuiz 2.5.2

Nexuiz - один из лучших бесплатных шутеров.
Поддерживается два режимы игры - Instant Action (режим одного игрока) и Multiplayer (игра по сети).
Первый режим – это постепенное прохождение уровней (всего их 20), при этом в каждом уровне ставится определенная задача, например, быстрее других набрать определенное количество фрагов.
Игра по сети предполагает несколько типов - DeathMatch, Team DeathMatch, Arena, Rune, Domination, Key Hunt, Capture the Flag, Onslaught и самый последний - CTS.
Поддерживаемые ОС: Windows XP/Vista, Linux, Mac OS.
Ссылка скачать - страница загрузки.
Brain Storm Tower Bombarde

Brain Storm Tower Bombarde - Любой взлом состоит из последовательности нескольких шагов. Это приквел Tower Bombarde - первые шаги во взломе серверов и охранных систем. В данном случае игроку предстоит взламывать Кибер Мозг, который представляет собой запутанный лабиринт, напичканный охранными системами и различными головоломками. Цель игры - выбраться из этого лабиринта, а оказывается это не так то и просто сделать, учитывая, что хакер во время транспортировки потерял почти все свои способности и должен ОТКРЫТЬ их во время прохождения лабиринта.
СОЛО на клавиатуре Укрощение цифр 9.0

СОЛО на клавиатуре Укрощение цифр - Прохождение программы займёт около трёх часов. И Вы научитесь набирать слепым методом числа, используя боковую цифровую клавиатуру.
Это важно для сотрудников банков и налоговых служб, инженеров и программистов, бухгалтеров и кассиров…
После прохождения курса Вы как минимум в три-четыре раза увеличите скорость и при работе с калькулятором.

Dungeon Hunter 4 (Windows 8.1)

Dungeon Hunter - продолжение увлекательной и захватывающей ролевой саги.

- Окунитесь с головой в классический данжн-кроулер!
- Перебейте полчища врагов, одолейте их коварных предводителей
- Захватывающий сюжет и прекрасное визуальное оформление
- 4 класса персонажей с уникальными боевыми навыками
- Продуманная ролевая система: улучшайте навыки персонажа, изготавливайте для него оружие и доспехи
- Кооперативное прохождение и режим PvP.

Интерфейс - многоязычный.
Поддерживаемые процессоры:
x86, x64, ARM
iPad 3 поддался взломщикам в первый же день

Хакеры осуществили взлом (джейлбрейк) планшета iPad 3 в первые же сутки с момента поступления устройства в продажу, сообщает ZDNet. Первым об успешном выполнении операции отчитался хакер MuscleNerd. В своем микроблоге он опубликовал , подтверждающие факт взлома iPad. На одном из скриншотов на планшете открыт неофициальный магазин приложений для iOS Cydia, который работает только на взломанных аппаратах. Следующее сообщение о взломе iPad разместил в Twitter немецкий программист Штефан Эссер (Stefan Esser). Он указал, что ему удалось выполнить непривязанный джейлбрейк (untethered jaibreak) - это означает, что взломанный iPad сохраняет свои свойства после перезагрузки без подключения к компьютеру. Рассказ о взломе планшета Эссер проиллюстрировал видеороликом. Взломать планшет удалось также хакерам Гранту Полу (Grant Paul) и Полу Гриффину (Paul Griffin), которые действовали сообща. В подтверждение они выложили в Сеть фото экрана iPad с установленным приложением Cydia. Хакеры не уточнили, какими средствами они пользовались в ходе взлома. iPad третьего поколения работает под управлением iOS 5.1. Эта версия операционной системы вышла 7 марта. Взлом аппарата осуществляется путем поиска в ОС уязвимостей. После джейлбрейка пользователи получает возможность запускать на iPad приложения не только из iTunes, но и из альтернативных источников. Планшеты iPad третьего поколения поступили в продажу 16 марта. Цена на аппарат в США составляет от 499 до 829 долларов в зависимости от модели.
Хацкеры не отстают от Sony

Хакеры продолжают не без успеха проверять на прочность сервисы компании Sony. На этот раз, вслед за греческим сервисом Sony Music Entertainment (Greece), атаке подвергся сайт Sony Music Japan в Японии. Взлом был произведен с помощью проверенного средства SQL Injection, после чего похищенные данные были опубликованы в Сети. К счастью, похищенная злоумышленниками база данных не содержит никакой персональной информации. Однако хакеры предупредили, что обнаружили уязвимости еще на двух серверах японской компании, которые, возможно, хранят более секретную информацию. Эксперты предполагают, что Sony Music Japan взломала команда хакеров, известная под названием Lulz Security. Эти хакеры занимаются взломом для развлечения, а также руководствуясь политическими мотивами, но не для похищения информации о кредитных картах или банковских счетах. Тем не менее, подобные деяния являются уголовно наказуемыми.
Necromancer Secrets of the World

Necromancer Secrets of the World - в среднем несложный платформер, прохождение которого многим доставит пару часов приятных ощущений.
Если вы решили просто пройти игру - это будет несложно,
но если вы поставили своей целью набрать как можно больше очков,
вам придется проявить реакцию, смекалку, сообразительность,
находчивость. И вы, я уверен, добьетесь своей цели...

Сюжет: В неком мире существует безымянный колдун,
которому что-то понадобилось достать из странного магического мира.
Он нашел добровольца и переселил его душу в синий кружочек,
пообещав, что по прохождении механизма переселит обратно.
Никто кроме синего кружочка не может попасть в странный мир.
Кружочку предстоит найти вход в этот мир, который так нужен колдуну, ведь иначе он никогда не вернется в родной мир...Вы - доброволец, чья душа заключена в кружочек, поэтому вы может управлять им.
Доберитесь до входа минуя стражей и ловушки. Удачи...
Хацкеры залезли в сеть Пентагона

Неизвестные злоумышленники получили доступ к базе данных кредитной сети Пентагона Pentagon Federal Credit Union (PenFed). Об этом сообщает MSN со ссылкой на заявление сотрудника Лаборатории Касперского Пола Робертса. По словам Робертса, взлом произошел из-за зараженного вирусом персонального компьютера, который был подключен к сети Пентагона. Во взломанной базе находились личные данные и финансовые отчетности по военнослужащим армии США, а также их родственникам. Данные включали в себя имена, адреса, номера социального страхования и кредитных карт. Утечка произошла 12 декабря 2010 года, однако оценка нанесенного ущерба продолжается до сих пор. На сегодняшний день известно, что в руки хакеров попали данные по более чем 500 военнослужащим из штата Нью-Хэмпшир. PenFed уже перевыпустила кредитные и дебетовые карты для военнослужащих, попавших в зону риска. По данным Пентагона, несанкционированных попыток доступа к личным счетам пока не совершалось. Однако на сайте PenFed размещено предупреждение о мошеннике по имени Дик Беннет, который обзванивает военнослужащих с целью выяснить их личные данные, представляясь сотрудником PenFed. Кредитная сеть Pen Fed обслуживает более 100 тысяч военнослужащих разных родов войск, а также ветеранов из общества Veterans of Foreign War.
Современной видеокарте пароли побоку

Инженер-энтузиаст Виджей Девакумар (Vijay Devakumar) продемонстрировал, что современные видеокарты с относительной легкостью взламывают даже сложные и длинные пароли. В сочетании с новыми программными средствами графические процессоры превращают взлом паролей в рамках протокола NTLM, используемого в Windows-сетях, из невыполнимой задачи в очень даже реалистичную. В качестве примера он взял видеоадаптер Radeon HD 5770, относящийся к средней ценовой категории, и доказал, что для взлома считающегося надежным пароля из девяти символов требуется не 43 года, как предполагалось ранее, а всего 48 дней. Если же в качестве объекта взять пятизначный пароль из букв и цифр, то для его подбора методом «грубой силы» требуется всего 24 секунды. Разумеется, более продвинутые решения вроде Radeon HD 6970 решают данную задачу еще быстрее. Дальнейшее развитие графических чипсетов еще больше усугубит ситуацию, поскольку недорогие видеокарты и видеоадаптеры уровня ноутбуков смогут осуществлять взлом за аналогичное время. Да и сегодня на рынке присутствует множество чипов, чья мощность существенно превосходит скромную HD 5770. Большинство современных чипсетов от AMD и NVIDIA построено на мультиядерной архитектуре, которая подходит для обработки не только графических задач, но и задач общего назначения, например, для кодирования видео. При этом крупные настольные платформы вроде Mac OS X Snow Leopard и Windows 7 с DirectX 11 имеют встроенную поддержку обработки данных графическими процессорами, и технология эта будет только усовершенствоваться. Поэтому разработчикам систем безопасности, да и самим пользователям следует помнить, что сегодня угроза нависла даже над теми средствами защиты, которые прежде считались надежными. Пароли, которые так трудно запомнить человеку, взламываются видеокартами за относительно короткое время. Поэтому необходимо внедрение дополнительных степеней защиты, которые задействуют не только пароли, но и другие средства; это могут быть, например, сканеры отпечатков пальцев или аутентификация по аппаратной части машины.
Lingual Media Player

Lingual Media Player - Lingual Media Player развивает восприятие на слух и понимание иностранной речи. Программа дает возможность учить язык, просматривая фильмы и Youtube ролики на изучаемом языке.

Как известно, Listening - один из основных разделов таких тестов английского языка как IELTS, TOEFL, прохождение которых необходимо для поступления в учебные заведения США и Великобритании, для иммиграции в эти страны или получение рабочих виз. Аудирование присутствует и в официальных экзаменах других языков (DSH, DaF - немецкий язык, DELF/DALF, TEF - французский, DELE - испанский, CILS - итальянский, HSK - китайский и т.д.).

С целью повышения уровня восприятия иностранной речи в программе реализована поддержка методики Same language subtitling (субтитры на языке фильма). При этом есть возможность подключить вторые субтитры (на родном языке). Воспроизведение останавливается в конце каждой фразы (опционально), эпизод с этой фразой можно повторить. Имеется список субтитров, по которому можно переходить на нужное место в фильме. Можно быстро переключаться между аудиодорожками на разных языках. Плейлист Youtube роликов регулярно автоматически обновляется. Доступны словари и онлайн переводчики.
Rutracker восстановил работу после хакерской атаки

Сайт rutracker.org атаковал хакер-философ. Утром 14 августа пользователи, пытавшиеся зайти на крупнейший в России торрент-портал, автоматически перенаправлялись на страницу под заголовком «Ita est» (с латинского «Это так») со статьей филолога Аверинцева «Моя ностальгия». Сейчас работа ресурса восстановлена. По словам администрации портала, причиной сбоя послужил взлом аккаунта регистратора доменов. То есть хакеры получили доступ только к доменному имени сайта, но не могли оперировать содержимым ресурса. В учетных данных rutracker.org на сервисе whois, содержащем сведения о регистрации доменов, в ночь на 14 августа появилась запись, сделанная латиницей: «Всего одному не стяжать человеку. Сокрушилась могучесть твоя. Завещанию внимай и исполни — никакой порнографии, никакой развязной, пошлой, оглупляющей рекламы». А вместо телефона для связи с регистратором домена был указан номер Федеральной службы безопасности, предназначенный для сообщения о терактах. В строке электронного адреса взломщик написал: «Не скрывай доходы в Панаме». Rutracker.org ранее был известен под именем torrents.ru, но переехал на новый домен из-за расследования уголовного дела, связанного с нарушением авторских прав. Следует отметить, что хакерские атаки на портал совершались и ранее. В феврале 2012 года сайт работал с перебоями несколько дней из-за DDoS-атаки. хакеры
Телефон можно взломать через SIM-карту

Немецкий специалист по информационной безопасности Карстен Нол (Karsten Nohl) обнаружил в SIM-картах уязвимость, которая позволяет осуществлять «взлом» мобильных телефонов, передает The New York Times. Атака осуществляется путем отправки на телефон нескольких особым образом составленных сообщений. Аппарат принимает их за SMS от оператора и из-за этого может выдать хакеру ключ шифрования. Располагая ключом, злоумышленник может подслушивать разговоры владельца телефона, читать его переписку и манипулировать его денежными средствами (в случае оплаты товаров или услуг с мобильного счета). Уязвимость, по словам Нола, содержится в алгоритме шифрования DES. Он был разработан во второй половине 1970-х годов и подразумевает использование ключа длиной 56 бит. На смену DES пришли более современные алгоритмы с длиной ключа до 256 бит, но он, несмотря на устарелость, по-прежнему применяется в некоторых SIM-картах. По расчетам эксперта, DES или его вариации используются примерно в трех миллиардах SIM-карт, находящихся в данный момент в употреблении. Из них уязвимыми являются около 750 миллионов «симок». Подробный отчет об уязвимости Нол намерен представить 1 августа 2013 года на конференции Black Hat, которая пройдет в Лас-Вегасе. Исследованием «дыры» эксперт занимался на протяжении двух лет. Нол предупредил о своих находках ассоциацию GSMA. Она, в свою очередь, проинформирует о «бреши» сотовых операторов и изготовителей SIM-карт. Карстен Нол является основателем компании Security Research Labs, занимающейся вопросами компьютерной безопасности. В 2009 году Нолу удалось «взломать» 64-битный алгоритм шифрования A5/1, использующийся в сетях GSM.
Продажа транспортных средств 5.3.7

Продажа транспортных средств - Описание разработчика:
Программа, позволяющая автоматизировать процесс подготовки комплекта документов при продаже транспортных средств: печатать справки-счета, транзитные знаки, ПТС/ПСМ/ПШТС, договора купли-продажи и акты приема-передачи, договора комиссии, договора поручения, полисы и заявления ОСАГО, договор, расписку, купон, поручение, квитанцию на прохождение государственного технического осмотра, заявления в ГИБДД на выполнение регистрационных действий (а также переоборудования ТС), вести учет расходования бланков строгой отчетности, осуществлять рассылку СМС сообщений по заканчивающимся полисам ОСАГО и талонам ГТО, формировать аналитические и статистические отчеты по продажам. Является идеальным решением для организаций и ЧП, осуществляющих торговлю новым и коммиссионным автотранспортом и другими транспортными средствами.
Без оплаты программы на документах допечатывается реклама. Что нового в Продажа транспортных средств 5.3.7:
- В заявление в ГИБДД автоматически добавляются данные о свидетельстве о регистрации ТС;
- Добавлена возможность формировать акт приема-передачи при сдаче БСО в страховую компанию.
Дырявый Chrome

В браузере Google Chrome обнаружена неизвестная ранее уязвимость. Специалисты французской компании Vupen, специализирующейся на компьютерной безопасности, использовали эту уязвимость для взлома браузера, говорится в официальном сообщении компании. Взломщики смогли преодолеть так называемую песочницу (sandbox) - инструмент браузера, который защищает операционную систему от кода, исполняемого в отдельных вкладках. Таким образом, в результате взлома хакеры получили полный доступ к компьютеру, работавшему под управлением операционной системы Windows. Для того, чтобы осуществить взлом, сотрудники Vupen использовали специально созданный веб-сайт. После того, как они открыли эту страницу в браузере, им удалось загрузить на компьютер приложение Калькулятор и запустить его. Подобная задача используется в хакерских конкурсах, наподобие Pwn2Own для того, чтобы продемонстрировать успешный взлом. Сотрудники Vupen работали с последней на настоящий момент стабильной версией Chrome 11. Для взлома они использовали компьютер на базе ОС Windows 7 с установленным пакетом дополнений Service Pack 1. Видеоролик, на котором показан механизм взлома, можно просмотреть ниже. Vupen заявила, что не собирается публиковать данные об уязвимости. При этом Vupen также не собирается делиться этими сведениями с Google. Вместо этого информацию об уязвимости могут получить клиенты компании. Chrome считается одним из самых защищенных браузеров. В частности, браузер Google не был взломан в рамках последних трех ежегодных конкурсов Pwn2Own. При этом Google регулярно выплачивает деньги хакерам, находящим уязвимости в браузере. Как пишет Computerworld, в 2011 году интернет-компания уже выплатила так называемым белым хакерам более 77 тысяч долларов за обнаруженные ошибки.
Недоговорки Sony о хакерских атаках

Похоже, взломом сети Sony PlayStation Network неприятности компании Sony не ограничились. Оказалось, что, извинившись в воскресенье перед пользователями за утечку данных, глава Sony Computer Entertainment Казуо Хираи (Kazuo Hirai) все же не рассказал всю правду о том, что происходило с сервисами компании в течение нескольких недель. Как оказалось, за несколько дней до взлома PSN была предпринята еще одна хакерская атака, объектом которой была персональная информация пользователей сервиса Sony Online Entertainment. По данным Nikkei.com, взлом Sony Online Entertainment был обнаружен в воскресенье. Впрочем, в вышедшем сегодня совместном заявлении Sony Corporation и Sony Computer Entertainment сообщается, что несанкционированное проникновение было обнаружено инженерами и сотрудниками службы безопасности 2 мая, то есть, в понедельник. В связи с этим, для проведения расследования были остановлены все сервисы, относящиеся к Sony Online Entertainment. Компания установила, что взлом сети был произведен в период с 16 по 17 апреля. Предполагается, что злоумышленники похитили данные, касающиеся около 24,6 млн человек, включая номера 12700 счетов дебетовых и кредитных платежных карт вместе с датами окончания их срока действия нерезидентов США, а также 10700 записей о списании денег со счетов пользователей, проживающих в Австрии, Германии, Нидерландах и Испании. В числе похищенных данных, касающихся 24,6 млн пользователей, названы: Имя; Адрес; Электронный адрес; Дата рождения; Пол; Номер телефона; Логин; Хешированный пароль. В дополнение к информации о списании средств с 10700 счетов в Австрии, Германии, Нидерландах и Испании хакерам стали известны: Номер банковского счета; Имя пользователя; Название счета (идентификатор пользователя); Адрес пользователя. Как утверждает Sony, эти данные хранились в устаревшей базе данных 2007 года.
Bandicam бесплатно

Bandicam — приложение, воспользоваться функциями которого можно на условно-бесплатной основе. Отлично подойдет для решения целого спектра задач. Так пользователи смогут без проблем провести запись любой активности в рамках экрана компьютера. Используя данный интеллектуальный продукт, который не займет много времени на вашем жестком диске, можно записать без излишних трудностей прохождение какой-либо 2D/3D игры, видео урок, разговор по Skype или стрим в отличном качестве. Процесс записи не требует серьезных затрат в плане ресурсов, а результат заключается в компактный файл-объект, который, даже не подвергаясь дальнейшей конвертации, может быть опубликован на один из популярных видеохостингов или социальных проектов. В рамках Bandicam реализована полноценная поддержка таких наиболее востребованных форматов: AVI, MP2, PCM, MPEG-1, MJPEG, XviD, в случае скриншотов, то здесь используется JPG, BMP и PNG. За счет возможностей гибкой настройки пользователь может самостоятельно задать необходимые параметры, в том числе желаемый размер, расширение и качество, и это лишь часть доступных. Основные возможности графического редактораBandicam записывает аудио и видео контент с рабочего стола вашего персонального компьютера, создавая в итоге отличную картинку в высоком расширении, все это при минимальной затрате системных ресурсов и отсутствии ошибок, возникающих в процессе. Так нет ничего проще, чем снять графический поток с таких программных продуктов как Minecraft, WOW, Skype и YouTube. Также присутствуют эффективные инструменты для запечатления видео звонки и трансляций. Возможности утилиты достигают создания мультимедиа в расширении 2560
Электро-интерфейс взаимодействия мозга и мышц

Новая технология позволяет головному мозгу произвольно управлять мышцами конечностей, минуя спинной мозг. Потенциально она позволит вновь вернуть подвижность парализованным пациентам. Пока, правда, система испытана только на животных. Нейрофизиологи из школы медицины Северо-Западного университета построили систему, которая позволила обезьянам довольно точно действовать парализованной рукой (временный паралич достигался инъекцией препарата, блокирующего прохождение нервных сигналов). Для начала учёные внедрили в мозг животных крошечные многоэлектродные имплантаты, фиксировавшие деятельность около 100 нейронов. Подопытным приматам задали задание – подбирать мячик на конце изогнутой трубки и снова бросать его точно в отверстие. Во время этих тестов компьютер записывал сигналы, которые мозг посылал в руку. Далее исследователи разработали алгоритм дешифровки, позволяющий по активности всего сотни ключевых нейронов восстанавливать команды, выдаваемые мышцам. Далее при помощи местной анестезии учёные прервали связь мозга с рукой у подопытных обезьян. К руке экспериментаторы подключили нейропротез. Тот посылал в мышцы слабые электрические импульсы в соответствии с командами компьютера, который, в свою очередь, на лету расшифровывал двигательные сигналы мозга и формировал правильные послания всего за 40 миллисекунд. Хотя с таким обходным путём управления точность движений обезьян снизилась, они быстро научились выполнять всё тоже задание с мячиком. Авторы работы говорят, что ситуация тут напоминает момент, когда вы берёте в руки новую компьютерную мышь или новую теннисную ракетку – поначалу движения кажутся непривычными, но вскоре мозг приспосабливается к новой обстановке, учится, как правильно действовать новым предметом.
СОЛО на клавиатуре бесплатно

СОЛО на клавиатуре является на данный момент эффективным программным средством обучения. Помогает освоить технику набора текста с задействованием всех пальцев обеих рук, причем печатать вы сможете вслепую. Автором проекта выступает Владимир Шахиджанян, известный журналист и психолог. Представленный курс позволит привить, помимо основного навыка, дисциплинированность, поможет стать более решительными и терпеливыми, ведь на освоение у вас все же уйдет некоторое время. Вместе с тем эффективность применяемых методик дает право надеяться на скорый результат. Прохождение СОЛО на клавиатуре предполагает 30 часов чистого времени. Организацию работы пользователь может подстраивать под свои нужды, выделяя от 2 до 5 часов в день. Каждое задание оценивается по 5-ти бальной схеме, в случае неудовлетворительного результата, испытание может быть пройдено заново. Интерфейс интуитивно понятен, снабжен подсказками. Русскоязычная локализация существенно упрощает использование. Основные возможности программы для тренинга набора текстаСОЛО на клавиатуре – хороший выбор, если вы желаете получить в свое пользование программу, которая поможет вам овладеть навыками десятипальцевого набора. В рамках данного софта представлен не один, а целых три курса, позволяющих пройти всестороннюю подготовку тайпинга. Блок «Русский» решаете задачи обучения набору русскоязычных текстов. «Английский» позволяет в совершенстве овладеть использованием англоязычной раскладки. Программа «Укрощение цифр» научит вас рационально использовать клавиши, обозначающие цифры. Весь обучающий процесс СОЛО на клавиатуре представлен в игровой форме, поэтому его прохождение не превращается в рутину, позволяя пользователям концентрацию внимания на заданиях как можно дольше. Для завершения необходимо пройти сотню уровней, расположенных в зависимости от сложности. Результатом станет идеальное владение русскоязычной, англоязычной раскладкой, рационализация работы за компьютером в целом. Преимущества Удобный интерфейс Продуманная система обучения Высокая эффективность Три курса в одном Недостатки Условно бесплатный формат распространения Все задания обладают текстовым форматом, без привлечения визуальной составляющей Прямо сейчас у вас есть возможность программу для тренинга набора текста СОЛО на клавиатуре скачать бесплатно последнюю версию без регистрации и смс на русском языке. Вы можете также загрузить другие программы.
У древних египтян были украшения из метеоритов

Британские ученые установили, что железные украшения возрастом более пяти тысяч лет, найденные неподалеку от города Аль-Гирза в Египте, были сделаны из метеорита. Исследование артефактов опубликовано в журнале Meteoritics & Planetary Science, а краткое содержание статьи пересказывает NatureNews. Выводы ученых основаны на анализе артефактов с помощью сканирующего электронного микроскопа и компьютерного томографа. Исследование показало, что в украшениях содержится до 30 процентов никеля, что характерно именно для металлических метеоритов. Кроме того, в структуре металла была обнаружена так называемая видманштеттенова структура — характерный рисунок из крупных кристаллов, которые формируются при медленном остывании внутри астероидов. Девять металлических бус, ставших предметом исследования, принадлежат Герзейской культуре, — очень древнему периоду истории даже по меркам Египта. Эта культура существовала в четвертом тысячелетии до нашей эры. Однако, первые сведения о получении железа в регионе относятся только к VII веку до нашей эры, а более древние железные артефакты в Египте крайне редки. Результаты исследования позволяют предположить, что и другие подобные изделия получены из метеоритов путем чеканки. Недавно другая группа археологов рассказала об открытии 35 пирамид царства Куш в Судане. Это царство существовало в Судане с IX века до нашей эры по IV век нашей эры и испытало сильное культурное влияние Древнего Египта.
Microsoft латает Windows и Internet

Microsoft выпустила два ключевых обновления системы безопасности в рамках ежемесячных обновлений своих программных продуктов. Об этом сообщается на официальном сайте Microsoft. Обновления, выпущенные с пометкой Critical (то есть исправляющие критические проблемы в защите), призваны исправить критические уязвимости в системе безопасности операционной системы Windows и браузере Internet Explorer. Как заявил представитель Microsoft агентству Reuters, эти обновления помогут предотвратить взлом компьютеров и крайне рекомендуются к установке. Исправления предназначены для версий Windows XP Service Pack 3 и выше и Internet Explorer, начиная с шестой версии. Всего в декабре Microsoft было выпущено 17 обновлений, исправляющих в общей сложности 40 проблем Windows, Internet Explorer, офисного пакета Office и почтовой службы Exchange.
Система психологического тестирования Oberon 1.51a

Система психологического тестирования Oberon - Система психологического тестирования Oberon предназначена для автоматизации и проведения психологического тестирования с использованием психологических тестов с закрытыми вопросами. Тестирование может проводиться параллельно с большим количеством респондентов, затем результаты тестирования могут быть комплексно проанализированы с помощью программ для работы с электронными таблицами. В комплекте поставки программы имеются два теста: Тест Кэттела (16PF-опросник) и Самооценка депрессии, любые другие тесты могут быть легко автоматизированны для системы самостоятельно. Интерфейс системы Oberon создан с расчётом на удобное, интуитивно понятное прохождение тестирования людьми мало знакомыми с компьютерами, также были учтены различные психологические факторы, которые способны нарушить обстановку тестирования, создать негативные или отвлекающие факторы.
Новая история о Терминаторе

В наше время все новое — это хорошо забытое старое. А если это старое еще и денег приносило, то почему же не вытащить его на свет, почистить, приготовить и преподнести под новым соусом? Видимо, именно об этом и подумал Дэвид Эллисон, продюсер и глава киностудии Skydance Production, и решил начать съемки нового фильма «Терминатор: Генезис» совместно с Paramount Pictures. По сути это пересказ первой части, оформленный и отснятый по-другому режиссером Аланом Тейлор (тот самый, который снимал «Тор 2: Царство тьмы»). Чтобы все получилось не слишком печально, Эллисону удалось уговорить режиссера Джеймса Кэмерона, который снял первые две части «Терминатор», исполнить роль консультанта при съемках. Роль Сары Коннор досталась актрисе Эмилии Кларк, сыгравшей Дейенерис Таргариен в телесериале «Игра престолов». Отца будущего спасителя человечества Кайла Риза сыграл австралийский актер Джай Кортни, снимавшийся вместе с Брюсом Уиллисом в фильме «Крепкий орешек: Хороший день, чтобы умереть». Вкусных пряников больше не осталось, и роль Джона Коннора пришлось играть звезде австралийских сериалов Джейсону Кларку. А какой «Терминатор» без Шварценеггера? И вот, пожалуйста, постаревшая версия Терминатора — вот то, на что хватило сил у бывшего губернатора Калифорнии. В общем, чтобы долго не рассказывать, посмотрите официальный трейлер. В прокат фильм выйдет в июле 2015 года. Будем надеяться, что новая история будет также популярна, как и первые две части. Или хотя бы сможет отбить потраченные на съемки 170 миллионов долларов.
Предварительные характеристики HTC One mini

Смартфон HTC One mini (M4), представляющий собой компактную версию флагманского устройства HTC One, начал все чаще появляться в новостных лентах. Несомненно, это означает приближающийся анонс новинки, созданной в дополнение к HTC One, как это было со смартфоном Samsung Galaxy S4 mini, вышедшим вслед за Galaxy S4. Данные о HTC One mini уже появились на сайте Bluetooth SIG, подтверждая тем самым успешное прохождение сертификации этой организацией. На сайте сообщается о модели HTC PO58XXX. Под этим именем HTC One mini (M4) был указан в базе данных устройств, сертифицированных консорциумом Wi-Fi Alliance. По предварительным данным, характеристики смартфона HTC One mini (M4) включают: 4,3” сенсорный дисплей с разрешением 720p; двухъядерный процессор Qualcomm Snapdragon 400; 2 Гбайт оперативной памяти, 16 Гбайт флеш-памяти; 4-Мп UltraPixel-камера (такая же, как у HTC One); стереодинамики; Bluetooth 4.0, Wi-Fi; поддержка аудиотехнологии Beats Audio; батарея емкостью 1700 мАч; работа в сетях LTE; операционная система Android 4.2 Jelly Bean с интерфейсом Sense 5.0 UI. Реализация HTC One mini, как ожидается, начнется в середине июля.
Потомки египетских фараонов

Половина мужчин, проживающих в Западной Европе, являются потомками египетских фараонов и, в частности, родственниками Тутанхамона. Работа исследователей из центра генеалогических исследований iGENEA пока не опубликована в рецензируемом научном журнале. Коротко о ней пишет Reuters. Биологи анализировали ДНК, выделенную из мумифицированных останков Тутанхамона. В частности, они изучали так называемые гаплогруппы - определенные совокупности фрагментов ДНК, которые наследуются совместно и поэтому передаются из поколения в поколение практически неизменными. Ученые обнаружили на Y-хромосоме Тутанхамона гаплогруппу под названием R1b1a2 - она встречается приблизительно у половины мужчин из Западной Европы, а в некоторых странах доля родственников фараона приближается к 70 процентам (например, во Франции эту гаплогруппу несут 60 процентов мужчин, а в в Испании - 70 процентов). Среди современных египтян доля носителей гаплогруппы R1b1a2 составляет менее одного процента. Исследователи полагают, что общий предок Тутанхамона и европейских мужчин, имеющих гаплогруппу R1b1a2, жил на Кавказе около 9,5 тысяч лет назад. Носители фараонской гаплогруппы начали миграцию в Европу приблизительно 7 тысяч лет назад. Изучение гаплогрупп дает ученым информацию о том, как происходили миграции людей в древности. Кроме того, определенные гаплогруппы могут быть сцеплены с теми или иными заболеваниями, и анализ этой связи позволяет специалистам разрабатывать новые методы диагностики этих болезней. Подробнее о том, что дает исследователям работа с гаплогруппами, можно прочитать здесь. Тутанхамон - сын фараона Эхнатона, который прославился своими религиозными реформами. Матерью Тутанхамона, вероятно, была родная сестра Эхнатона. Ученые полагают, что потомок близкородственного брака страдал от расщепления неба и, вероятно, от других заболеваний. Тутанхамон вступил на царство в возрасте 10 лет и правил до своей смерти, которая наступила приблизительно в 19-летнем возрасте.