Опис

9Apps поставить безкоштовні програми для андроїд. 10,000+ користувачі завантажили останню версію Camera Hack в 9Apps безкоштовно щотижня! Користуватися ним, щоб оновити свої здібності. Ця гаряча програма була випущена в 2016-04-29. Ви можете безстро отримати його з 9Apps!
Застосування камери зламати живий з найкращих програм Google Play привітав Вас у хака камер спостереження банків камер магазинів або зламати Камери смартфони на додаток зламати мобільних камер та комп'ютерів.
Як використовувати програму дуже легко і просто не потребує будь-який досвід тільки завантажений і дотримуйтесь інструкцій, наведених нижче.
- Відкриття програми проникаючої камери та повинні бути пов'язані з Інтернетом.
- Очікування, щоб відкрити програму.
- Вибір якості камери, щоб проникнути.
- Направляючи камеру телефону до камери, щоб проникнути.
- Зачекайте кілька хвилин до завершення проникнення.
- Проникнення Mubarok вам
- Коли стикаються деякі проблеми, спроба.
Якщо ви використовуєте ноутбук або персональний комп'ютер, веб-камера персональна اداتك. Тим не менш, важливо знати, що будь-яка людина може проникнути у будь-який час. Ви можете бачити шпигуна веб-камера, яку ви можете використовувати Cctv ваш портативний комп'ютер без вашого дозволу. Очевидно, що ви хочете отримати максимальну безпеку веб-камера для вас. В живих кулачки EarthCam, щоб захистити їх від рівня одного Hackers
Камера Hack змінює свій вигляд камери так, як це виглядає як хтось зламав захищеної операційної системи. Це чудовий інструмент приймає живий вигляд камери і перетворює його на зображення тільки з ASCII-символів. Кожен символ розташовані пліч-о-пліч, і поводиться з іншим кольором, так що, нарешті, сформований образ виглядає майже так само, як вид з камери телефону.
Є жити потокове відео веб-камери з будь-якої точки світу, завжди! Великий погляд на світ для мандрівників, щоб мати шпигуна швидкий погляд підлабузники в туристичних напрямків.
За допомогою живого перегляду камери ви можете:
Пошук за ключовими словами кулачки в кожній країні, як США, Великобританії, Канаді, Німеччині, Австралії, Росії, Україні
Виберіть кулачки по країнах, HD, категорія, як міста, погода, трафік, ресторанів, офісів, зоопарки, аеропорти, пляжі і т.д.
Як і голосувати за найкращі камери, налаштувати свою колекцію кулачка
Збереження знімків камери
Для кожного кадру анімації персонажа є веб-камер по всьому світу випадково вибирається з ASCII-таблиці. У результаті ми отримуємо дуже цікавий ефект, схожий на сцену фільму, де група хакерів намагається веб-камер для перегляду зламати пароль та зламати захищену систему.
Камера Hack є ідеальним інструментом для створення ASCII Art. Ви можете вибрати на власний розсуд які символи, слова orlive кулачки про пропозиції будуть використані для створення живої камери ASCii зображення. Кнопка Вбудований "сфотографувати" дозволяє зберегти фактичний результат ASCII Art у вашому фотоальбомі живої камери без будь-яких зусиль.
Додаток дає вам вибір, щоб створити остаточний ефект із:
- Користувальницькі символи, слова, фраза.
- Випадковим чином вибирати та змінювати кожен кадр анімації символів ASCII
- випадково вибраних цифр
Камера Hack основні функції:
- Чотири режими, щоб вибрати найкращий кінцевий ефект
- Передній/задній перемикач камери
- Кнопка миттєвого "сфотографувати"
Крім того, ви отримаєте пляж шпалери у форматі ASCII мистецтва та віджет домашнього екрану як додаток ярлика.
монітор, ймовірно, найкращий додаток для дистанційного спостереження, контролю та цифрового запису відео для вашої приватної або публічної мережі або IP-камер, відеокодери та відеореєстраторів.
Камера Hack монітор безкоштовно є вільною, TRENDnet версія Camera Hack монітора.
TRENDnet Edimax Foscam MOBOTIX знімок VIVOTEK ONVIF спостереження RTSP хакер світ кулачковий хакер додаток живі кулачки EarthCam aforismi Шпалери, хак
Особливості камери Hack монітор безкоштовно видання:
- ONVIF камери підтримують.
- Підтримка пристроїв M-JPEG на основі всіх основних виробників, наприклад, Вісь, Amcrest, Foscam, D-Link, Edimax, Panasonic, Pixord, TRENDnet, MOBOTIX, VIVOTEK.
- 1-смуговий аудіо (прослуховування) демонстраційний режим (лише 30 секунд).
- Режим послідовності для перемикання автоматичних камер.
- Управління PTZ (Pan/Tilt/Zoom) пристроїв з підтримкою.
- Один обмін натисніть камери електронною поштою.
- Імпорт / експорт налаштувань у локальному пристрої або хмарної служби.
- Цифрове збільшення.
- Знімок.
Відмова від відповідальності: якщо у вас є будь-які проблеми під час роботи ця програма або у вас є ідеї, як покращити наш додаток, будь ласка, відправити електронною поштою.
Зараз ми стикаємося з проблемою, що розмір додатків для Android стає все більше і більше. Це топ додаток Розвага просто 2.2M. Це майже не витрачає стільникових даних, коли ви використовуєте його. 9Apps також представляє інші гарячі програми(ігри) Розвага для андроїд мобільного телефону. Завантажити зараз і розділятися з вашими друзями.

Віддалений доступ до веб-камер і камер спостереження - найнаочніша практика злому. Вона не вимагає спецсофту, дозволяючи обійтися лише браузером та нехитрими маніпуляціями. Тисячі цифрових очей по всьому світу стануть доступними, якщо ти вмієш знаходити їх IP-адреси та вразливості.

WARNING

Стаття має дослідницький характер. Вона адресована фахівцям з безпеки та тим, хто збирається ними стати. Під час її написання використовувалися загальнодоступні бази даних. Ні редакція, ні автор не несуть відповідальності за неетичне використання будь-яких згаданих тут відомостей.

З широко заплющеними очима

Відеоспостереження використовується переважно для охорони, а тому не чекай на веселі картинки з першої ж хакнутої камери. Може, тобі і пощастить швидко знайти HD-трансляцію з елітного борделя, але частіше траплятимуться нудні види на безлюдні склади та парковки з роздільною здатністю VGA. Якщо в кадрі і є люди, то здебільшого це ждуни в холі та жруни у кафе. Набагато цікавіше спостерігати за самими операторами та роботою всяких роботів.



IP-камери і веб-камери часто плутають, хоча це різні пристрої. Мережева камера, або IP-камера - самодостатній засіб спостереження. Вона керується через веб-інтерфейс і самостійно передає відеопотік через мережу. По суті це мікрокомп'ютер зі своєю ОС на базі Linux. Мережевий інтерфейс Ethernet (RJ-45) або Wi-Fi дозволяє виконувати пряме підключення до IP-камери. Раніше для цього використовувалися фірмові клієнтські програми, але більшість сучасних камер керуються через браузер з будь-якого пристрою – хоч із компа, хоч зі смартфона. Як правило, IP-камери постійно включені і доступні віддалено. Саме цим користуються хакери.



Веб-камера - пасивний пристрій, яким керують локально з комп'ютера (USB) або ноутбука (якщо вона вбудована) через драйвер операційної системи. Цей драйвер може бути двох різних типів: універсальний (передвстановлений в ОС і підходить для багатьох камер різних виробників) і написаний на замовлення конкретної моделі. Завдання хакера тут вже інше: не підключитися до веб-камери, а перехопити її відеопотік, який вона транслює через драйвер. У веб-камери немає окремої IP-адреси та вбудованого веб-сервера. Тому злом веб-камери завжди є наслідок зламування комп'ютера, до якого вона підключена. Давай поки що відкладемо теорію і трохи попрактикуємося.


Зламування камер спостереження

Зламування IP-камер зовсім не говорить про те, що хтось господарює на комп'ютері, з якого власник дивиться їх відеопотік. Просто тепер він дивиться на нього не один. Це окремі та досить легкі цілі, проте підводного каміння на шляху до них вистачає.

WARNING

Підглядання через камери може спричинити адміністративне та кримінальне покарання. Зазвичай призначають штраф, але не всім вдається легко позбутися. Меттью Андерсон відсидів півтора роки за злом веб-камер за допомогою трояна. Подвигу, який повторив його, присудили вже чотири роки.

По-перше, віддалений доступ до вибраної камери може підтримуватись лише через якийсь конкретний браузер. Одним подавай свіжий Chrome або Firefox, а інші працюють лише зі старим IE. По-друге, відеопотік транслюється в інтернет у різних форматах. Десь для його перегляду потрібно буде встановити плагін VLC, інші камери вимагатимуть Flash Player, а треті не покажуть нічого без старої версії Java або власного плагіна.



Іноді трапляються нетривіальні рішення. Наприклад, Raspberry Pi перетворюють на сервер відеоспостереження з nginx і транслюють відео RTMP.



За задумом, IP-камеру захищають від вторгнення два секрети: її IP-адресу та пароль облікового запису. Насправді IP-адреси навряд можна назвати секретом. Вони легко виявляються за стандартними адресами, причому камери однаково відгукуються на запити пошукових роботів. Наприклад, на наступному скріншоті видно, що власник камери відключив анонімний доступ до неї та додав введення CAPTCHA для запобігання автоматизованим атакам. Однак за прямим посиланням /index.htm можна змінити їх без авторизації.



Вразливі камери спостереження можна знайти через Google або інший пошуковик за допомогою сучасних запитів. Наприклад:

inurl: "wvhttp-01" inurl: "viewerframe?mode=" inurl: "videostream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg"





Ще один розкішний пошуковик по «інтернету речей» - ZoomEye. Камери в ньому знаходяться за запитами device:webcam або device:media device.



Можна шукати і по-старому, банально скануючи діапазони IP-адрес у пошуках характерного відгуку від камери. Отримати список айпішників певного міста можна на цьому веб-сервісі. Там є сканер портів на випадок, якщо в тебе досі немає власного.

Насамперед нас цікавлять порти 8000, 8080 та 8888, оскільки вони часто задані за замовчуванням. Дізнатися дефолтний номер порту для конкретної камери можна у її посібнику. Номер практично ніколи не змінюють. Звичайно, на будь-якому порту можна знайти й інші послуги, тому результати пошуку доведеться додатково фільтрувати.


RTFM!

Дізнатися про модель виявленої камери просто: зазвичай вона вказана на титульній сторінці веб-інтерфейсу та в її налаштуваннях.



Коли я говорив на початку статті про управління камерами через «фірмову клієнтську програму», то мав на увазі програми на зразок iVMS 4xxx, яка постачається з камерами Hikvision. На сайті розробника можна почитати російськомовний мануал до програми та самих камер. Якщо ти знайдеш таку камеру, то з великою ймовірністю на ній стоятиме заводський пароль, і програма надасть до неї повний доступ.

З паролями до камер спостереження справи взагалі дуже весело. На деяких камерах пароля просто немає і авторизація відсутня геть. На інших стоїть за замовчуванням пароль, який легко знайти в мануалі до камери. На сайті ipvm.com опубліковано список логінів і паролів, що найчастіше зустрічаються, встановлених на різні моделі камер.



Часто буває, що виробник залишив у прошивці камери службовий вхід для сервіс-центрів. Він залишається відкритим навіть після того, як власник камери змінив пароль дефолту. У мануалі його вже не прочитаєш, а знайти на тематичних форумах можна.

Велика проблема полягає в тому, що в багатьох камерах використовується той самий веб-сервер GoAhead. У ньому є кілька відомих уразливостей, які виробники камер не поспішають патчити.

GoAhead, зокрема, схильний до переповнення стека, яке можна викликати простим запитом HTTP GET. Ситуація ускладнюється ще й тим, що китайські виробники модифікують GoAhead у своїх прошивках, додаючи нові дірки.




У коді інших прошивок трапляються такі ляпи, як криві умовні переходи. Така камера відкриває доступ, якщо ввести неправильний пароль або просто натиснути кнопку "Скасувати" кілька разів. Під час нашого дослідження мені трапилося понад десяток таких камер. Отже, якщо ти втомився перебирати дефолтні паролі, спробуй клацнути Cancel - є шанс раптово отримати доступ.

Камери середнього та високого класу оснащують поворотними кріпленнями. Зламавши таку, можна змінити ракурс та повноцінно оглянути все довкола. Особливо цікаво буває грати в перетягування камери, коли, крім тебе, їй одночасно намагається керувати ще хтось. У випадку атакуючий отримує повне управління камерою прямо зі свого браузера, просто звернувшись за потрібною адресою.



Коли говорять про тисячі вразливих камер, хочеться детальніше розібрати хоча б одну. Пропоную розпочати з популярного виробника Foscam. Пам'ятаєш, я говорив про службові входи? Так ось у камер Foscam та багатьох інших вони є. Крім вбудованого облікового запису admin, пароль до якого рекомендується задати при першому включенні камери, є ще один обліковий запис - operator . Його пароль за замовчуванням порожній, і його рідко хтось здогадується змінити.



Крім того, у камер Foscam дуже відомі адреси через шаблонну реєстрацію. У загальному випадку він виглядає як xxxxxx.myfoscam.org:88 , де перші два xx - літери латиниці, а наступні чотири - порядковий номер у десятковому форматі.

Якщо камеру підключено до IP-відеореєстратора, то можна не тільки віддалено спостерігати в реальному часі, але й переглянути попередні записи.

Як влаштований детектор руху

Професійні камери спостереження оснащені додатковим датчиком - детектором руху, який працює навіть у темряві завдяки ІЧ-приймачу. Це цікавіше постійно включеного ІЧ-підсвічування, тому що не демаскує камеру і дозволяє їй вести приховане спостереження. Люди завжди світяться у ближньому ІЧ-діапазоні (принаймні – живі). Як тільки сенсор зафіксує рух, контролер вмикає запис. Якщо фотоелемент сигналізує про низьку освітленість, додатково вмикається підсвічування. Причому в момент запису, коли вже пізно закриватися від об'єктива.

Дешеві камери влаштовані простіше. У них немає окремого датчика руху, а замість нього використовується порівняння кадрів із самої веб-камери. Якщо картинка відрізняється від попередньої, то в кадрі щось змінилося і треба це записати. Якщо рух не зафіксовано, серія кадрів просто видаляється. Це заощаджує місце, трафік і час на наступне перемотування відео. Більшість детекторів руху налаштовуються. Можна встановити поріг спрацювання, щоб не протоколювати будь-який рух перед камерою, і налаштувати додаткові оповіщення. Наприклад, відправляти СМС та останню фотку з камери одразу на смартфон.



Програмний детектор руху дуже поступається апаратному і часто стає причиною казусів. У ході своїх досліджень я натрапив на дві камери, які безперервно слали алерти і записували гігабайти «компромату». Усі тривоги виявилися помилковими. Першу камеру було встановлено зовні якогось складу. Вона заросла павутинням, яка тремтіла на вітрі і зводила детектор руху з розуму. Друга камера була розташована в офісі навпроти миготливого вогниками роутера. В обох випадках поріг спрацьовування був надто низьким.

Злам веб-камер

Веб-камери, які працюють через універсальний драйвер, часто називають UVC-сумісними (від USB Video Class – UVC). Зламати UVC-камеру простіше, оскільки вона використовує стандартний та добре задокументований протокол. Однак у будь-якому випадку для доступу до веб-камери атакуючого доведеться спочатку отримати контроль над комп'ютером, до якого вона підключена.

Технічно доступ до веб-камер на комп'ютерах з Windows будь-якої версії та розрядності здійснюється через драйвер камери, фільтри DirectDraw та кодеки VFW. Однак хакеру-початківцю не потрібно вникати у всі ці деталі, якщо він не збирається писати просунутий бекдор. Достатньо взяти будь-якого «щура» (RAT - Remote Admin Tool) і злегка модифікувати його. Засобів віддаленого адміністрування сьогодні просто безліч. Крім добірних бекдорів з VX Heaven, є і цілком законні утиліти, на кшталт Ammyy Admin, LiteManager, LuminosityLink, Team Viewer або Radmin. Все, що потрібно змінити в них, - це налаштувати автоматичний прийом запитів на віддалене підключення і згортання головного вікна. Далі справа за методами соціального інжинірингу.



Кодомодифікований щур завантажується жертвою за фішинговим посиланням або проповзає на його комп'ютер сама через першу виявлену дірку. Про те, як автоматизувати цей процес, дивись у статті «Статті». До речі, будь обережний: більшість посилань на «програми для злому камер» самі фішингові і можуть призвести до скачування малварі.

У пересічного користувача більшість часу веб-камера неактивна. Зазвичай про її увімкнення попереджає світлодіод, але навіть з таким оповіщенням можна виконувати приховане спостереження. Як виявилось, індикацію активності веб-камери можна відключити навіть у тому випадку, якщо живлення світлодіода та CMOS-матриці фізично взаємопов'язане. Це вже робили з веб-камерами iSight, вбудованими в MacBook. Дослідники Брокер і Чекоуей з університету Джона Хопкінса написали утиліту, яка запускається від простого користувача і, експлуатуючи вразливість контролера Cypress, замінює його прошивку. Після запуску жертвою iSeeYou атакуючий отримує можливість вмикати камеру, не запалюючи її індикатор активності.

Уразливості регулярно знаходять і в інших мікроконтролерах. Фахівець компанії Prevx зібрав цілу колекцію таких експлоїтів та показав приклади їх використання. Практично всі знайдені вразливості належали до 0day, але серед них були і давно відомі, які виробники просто не збиралися усувати.

Способів доставити експлоїти стає дедалі більше, а відловити їх важче. Антивіруси часто пасують перед модифікованими PDF-файлами, мають встановлені обмеження на перевірку великих файлів і не можуть перевірити зашифровані компоненти малварі. Понад те, поліморфізм чи постійна перекомпіляція бойового навантаження стала нормою, тому сигнатурний аналіз давно відійшов другого план. Впровадити троян, що відкриває віддалений доступ до веб-камери, сьогодні стало просто. Це одна з популярних забав серед тролів та script kiddies.

Перетворюємо вебку на камеру спостереження

Будь-яку веб-камеру можна перетворити на подібність IP-камери, якщо встановити на підключеному до неї сервер відеоспостереження. На комп'ютерах багато хто використовує для цих цілей старий webcamXP, трохи новіший webcam 7 і подібні програми.

Для смартфонів є аналогічний софт – наприклад, Salient Eye. Ця програма вміє зберігати відео в хмарі, звільняючи локальну пам'ять смартфона. Однак дірок у таких програмах і самих ОС вистачає, тому зламати керовані ними веб-камери часто виявляється не складніше, ніж IP-камери з прошивкою дірки.

Смартфон як засіб спостереження

Останнім часом старі смартфони та планшети нерідко пристосовують для домашнього відеоспостереження. Найчастіше на них ставлять Android Webcam Server – простий додаток, який транслює відеопотік із вбудованої камери в інтернет. Воно приймає запити на порт 8080 і відкриває панель управління на сторінці з назвою /remote.html . Потрапивши на неї, можна змінювати налаштування камери та дивитися зображення прямо у вікні браузера (зі звуком або без).

Зазвичай такі смартфони показують досить похмурі картини. Навряд чи тобі цікаво дивитися на сплячого пса чи припарковану біля будинку машину. Однак Android Webcam Server та аналогічні програми можна використовувати інакше. Крім тилової камери, смартфони мають і фронтальну. Чому б нам не включити її? Тоді ми побачимо інший бік життя власника смартфона.


Захист від підгляду

Перше, що спадає на думку більшості людей після демонстрації легкого злому камер, - це заклеювати їх ізолентою. Власники веб-камер зі шторкою вважають, що їхня проблема підгляду не стосується, і дарма. Можливе ще й підслуховування, оскільки, крім об'єктиву, камери мають мікрофон.

Розробники антивірусів та інших комплексів програмного захисту використовують плутанину у термінології для просування своїх продуктів. Вони лякають статистикою злому камер (яка справді вражає, якщо до неї включити IP-камери), а самі пропонують рішення для контролю доступу до веб-камер, причому технічно обмежене.

Захист IP-камер можна підвищити простими засобами: оновивши прошивку, змінивши пароль, порт і відключивши облікові записи за промовчанням, а також увімкнувши фільтрацію IP-адрес. Однак, цього мало. Багато прошивок мають неусунені помилки, які дозволяють отримати доступ без будь-якої авторизації - наприклад, за стандартною адресою веб-сторінки з LiveView або на панелі налаштувань. Коли знаходиш чергову дірку, так і хочеться її оновити віддалено!



Злам веб-камери - зовсім інша справа. Це завжди верхівка айсбергу. Зазвичай до того часу, коли атакуючий отримав до неї доступ, він уже встиг попустувати на локальних дисках, вкрасти обліки всіх акаунтів або зробити комп'ютер частиною ботнета.

Той же Kaspersky Internet Security запобігає несанкціонованому доступу лише до відеопотоку веб-камери. Він не завадить хакеру змінити її налаштування або увімкнути мікрофон. Список моделей, що їм захищаються, офіційно обмежується веб-камерами Microsoft і Logitech. Тому функцію захисту веб-камери варто сприймати лише як доповнення.

Підглядаючі сайти

Окрема проблема – атаки, пов'язані з реалізацією управління доступом до камери у браузерах. Багато сайтів пропонують сервіси спілкування з використанням камери, тому запити доступу до неї та її вбудованого мікрофону виринають у браузері по десять разів на день. Особливість тут у тому, що на сайті може використовуватись скрипт, який відкриває pop-under (додаткове вікно у фоні). Цьому дочірньому вікну передаються дозволи батьківського. Коли ти закриваєш основну сторінку, мікрофон залишається увімкненим на фоновій. Через це можливий сценарій, за якого користувач думає, що закінчив розмову, а на ділі співрозмовник (або ще хтось) продовжує його чути.

Зламування камер зовнішнього і внутрішнього спостереження сьогодні може здійснити практично кожен користувач веб, для цього знадобиться як ip пристрою, підключеного в мережу, так і можна обійтися без нього. Як приклад потрібно буде розглянути кілька основних методів, які реально працюють (і за деякі з них потенційні хакери вже встигли отримати термін). Можливо, потенційному зломщику системи і не доведеться знати ip, щоб здійснити зламування камери, використовуючи для цих цілей інші методики.

Методика ін'єкцій SQL

Достатньо оригінальний спосіб SQL ін'єкція, який був введений у практику мешканцем Польщі. Суть методики полягає у формуванні деякого набору вхідних даних, за допомогою яких включається певна команда мови, що використовується сьогодні для здійснення роботи з набором реляційних параметрів веб. Для цього адреса ip може не знадобитися, достатньо знати особливості формування систем даних за допомогою мови.

Важливі умови роботи, а саме:

  • Досить некоректної можливості обробки параметрів входу.
  • Досконалим набором знань самої структури та специфіки роботи бази даних хакерів.
  • Наявність певних прав, актуальних для подальшої роботи з SQL командами, з Інтернетом.

Такий підхід дозволить виконати багато завдань в цільовій базі Інтернету, зокрема і здійснити зламування камери (наприклад, це може бути та ж камера Інтернету, встановлена ​​як елемент системи спостереження). Методика SQL ін'єкцій може бути добре використана у разі перевищення швидкості водієм автомобіля. Основний секрет полягає в оригінальному номері транспортного засобу, який фактично при передачі на камеру матиме вигляд некоректно введених даних, і програма внесення його до бази даних порушників не зможе його розпізнати та зафіксувати.

Використання програмного забезпечення

Злом веб камери може бути запросто здійснений за допомогою спеціального програмного забезпечення. Правда, ключовою особливістю можна назвати необхідність дізнатися ip користувача, в якому регіоні він не знаходився б. Перевіряється ip користувача досить просто, необхідно лише отримати від нього повідомлення, будь-яку іншу інформацію, в системних даних якої і буде вказана відповідна адреса. Варто зазначити, може бути ip визначений як динамічного, так і плаваючого параметра, незалежно від розташування потенційного об'єкта. Єдиним винятком стане використання проксі, в такому разі ip буде прихований, але з камерами це рідкість, зламування веб ноутбука має пройти без особливих проблем.

Програма - один із методів злому камер відеоспостереження

Після того, як IP був виявлений, потрібно приступати до роботи з програмним забезпеченням, яке запропоновано сьогодні в мережі Інтернет в просто величезній кількості варіантів. Залежить ефективність програми від вибору, бо всі представлені у мережі web програми дозволять оперативно і гарантовано здійснити злам системи. Наприклад, можна виділити досить популярну в усіх відношеннях у web програму під назвою ICMHacker, зручну та доступну будь-якому користувачеві.

Однією із систем захисту камер від можливого злому послужить оптимально пророблена система паролів. Наприклад, продукція компанії Samsung вимагатиме від власника зміни заводських паролів на власні. Відкритим питанням стає пароль адміністратора, який може стати доступним будь-яким web користувачам, але виробники активно працюють над усуненням проблеми, виключення можливості злому.

Як же я міг прошляпити? На жаль, з таким запізненням, але все ж таки теж всіх привітаю.

10 років... 10 славних років і ті перші моменти руху в клубному житті, ті "війни" з іншими ресурсами по ТДУ, становлення саме гаражного моддингу та сходи з відеозаписами у стилі ДОНу. То були славні часи. Постійні дзвони по скайпу, спілкування з тими, хто був у першому складі, прийняття нових одноклубників, море позитиву на сходках і все в тому ж скайпі. Навіть такі дрібниці, як ігри в контакті в покер, мафію і т.д. Це насправді було класно! І навіть не віритися, що вже стільки часу минуло. За 10 років Гараж показав, що може переносити багато тягарів, залишаючись у строю. Були й неприємні моменти, коли стояло питання про закриття рубом, але спільними зусиллями так і не дали цьому збутися. За такий довгий період ми дійсно пережили не один інтернет ресурс, пережили всіх конкурентів, отримали купу позитивних моментів від спілкування один з одним.

Я вважаю, що HFG зробив неоціненний внесок не тільки в ігровий світ TDU (переважно в нього), а й у спілкування, стосунки між людьми і навіть, напевно, деякий світогляд людей. Адже ми, підлітки, спілкувалися і брали приклад із старших хлопців. Я завжди з цікавістю стежив, як наш, не побоюсь цього слова, лідер – Олександр, вирішував багато суперечок у спокійних тонах, дипломатичним стилем. Пам'ятаю і ситуації, коли доводилося вже всім разом відкидати дипломатію. Так, звичайно, зараз уже багато хто зі старої гвардії не заходять на сайт, зникли з поля зору. Та й я, чого гріха таїти, спілкуюся тільки з одиницями. Але тоді, коли я сюди тільки потрапив, пам'ятаю настанови Ігоря, пам'ятаю його допомогу мені і за сходами, і акліматизацію в клубі. Саме з його подання про мою кандидатуру у цьому колективі замислились. Пам'ятаю Артура, який часто висував класні ідеї. Пам'ятаю, які моди робив Олександр, на які потім вся гральна спільнота пускала слини. А вони були лише у нас. Пам'ятаю й інших, без кого це була б взагалі інша історія.

Старі часи, як зараз кажуть, лампові. За багатьма сумую, багато чому сумую... І, подивимося, може й вийти ще з кимось живою побачитися.

Ну, а на окремі слова заслуговують хлопці, які зараз несуть на своїх плечах проект. Багато хто з нас, динозаврів, уже відійшли від справ. А ви продовжуєте вдихати життя і в проект-і у світ ТДУ, і в нашу команду. Без вас цей проект зараз би не мав жодного сенсу. Спасибі вам велике!

Ну що, гараж, попереду наступна 10-річка! Уперед! І з ювілеєм усіх! І стару гвардію, і новий склад, і звичайнісіньких користувачів нашого ресурсу!)