Do Państwa dyspozycji będą pracownicy i żołnierze, których można dowodzenia i kontroli. Podnieś swój loch i należą do terytorium, budować nowe budynki i wydziały. W tej grze nie będzie sam, setki tysięcy graczy są już w kolejce, aby być twoim sprzymierzeńcem, a może największy wróg. Więc musisz stworzyć swój prawdziwy mały stan, gotowy bronić żadnego ataku ani środków, aby pomóc przyjaciołom. Umów się na pułapki Bossów do nieoczekiwanych najeźdźców żałować, że zdecydowaliśmy się zaatakować. Lepsze wyposażenie i uaktualnienia żołnierzy, w końcu odkryjesz najpotężniejszych jednostek, które pomogą Ci zniszczyć swoich wrogów! Jeśli nie masz wystarczająco dużo pułapek sił bojowych i żołnierzy, a następnie obrushte swój gniew przeciwko wrogowi w postaci potężnych mrocznych zaklęć! Nie siedź za długo w lochu, pomyśl o zasobach i rozwinąć swoje gospodarstwa. Atakować innych graczy i uzyskać zwycięstwo nad nimi do cennych zasobów, budowanie sojuszy z przyjaciółmi, pomaga efektywnie gromadzić zapasy i może podzielić swoje wojska! Czy jesteś gotowy, aby stać się ciemny władca podziemi?
Opis Dungeon Keeper:
Fascynująca gra zręcznościowa dla urządzeń mobilnych w stylu tower defense, bez jednej wieży!
Zbuduj swój lochu! Wyposażyć go w pułapki i tortur dla niechcianych gości!
Zbuduj swoją armię sług ciemności! Gobliny i trolle, potężne demony!
Graj z przyjaciółmi lub przeciwko nim? Zaproś nowych graczy poprzez Facebook!
Ciesz się doskonałą grafiką w wysokiej rozdzielczości!
Wygodne i intuicyjne sterowanie!
Zarabiaj osiągnięć!
Uwaga! Gra zawiera ścieżkę cache: sdcard / Android / data
Miscellaneous updates, like resolved translation problems as well as behind-the-scenes improvements for performance and stability
informacje ogólne
wersja
1.8.94 (256700)
Data umieszczenia
2019-12-24 19:44
rozmiar
46.9 MB
polski
nie
wymagania
android
4.1+
architektura
ARM7
Sprawdź aplikację
Plik jest zaznaczona
pozwolenie
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
A new challenge awaits in this update, Keeper. Defeat The Aether and his Elemental Lieutenants for a special prize! Plus:
• 10 themed Campaign maps
• Glarggl the Immortal
• Level 11 Rooms that take your army to fresh heights
• A Notifications tab to track latest sales and events
• More bonuses granted in Dread Leagues 2 and 3
• Daily Gems (possibly Dreadstones) with the new Daily Tribute mechanic
• The ability to convert unwanted Dreadstones into Gems for free!
informacje ogólne
wersja
1.6.83 (254871)
Data umieszczenia
2015-11-23 06:06
rozmiar
44.37 MB
polski
nie
wymagania
android
2.3.3+
architektura
ARM7
Sprawdź aplikację
Plik jest zaznaczona
pozwolenie
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na sterowanie wibracjami.
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do funkcji telefonicznych urządzenia. Aplikacja z tym uprawnieniem może odczytać numer telefonu i identyfikator urządzenia, sprawdzić, czy połączenie jest aktywne, oraz poznać numer, z którym jest nawiązane połączenie.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Pozwala aplikacji na zapis w pamięci USB.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na dostęp do funkcji telefonicznych urządzenia. Aplikacja z tym uprawnieniem może odczytać numer telefonu i identyfikator urządzenia, sprawdzić, czy połączenie jest aktywne, oraz poznać numer, z którym jest nawiązane połączenie.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na zapis w pamięci USB.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Pozwala aplikacji na zapis w pamięci USB.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Uwaga! wszystkie pliki hostowane ze zgodą autorów lub zostały znalezione w swobodnym dostępne w sieci internet, jeśli któryś z plików narusza praw,powiedz nam o tym