Хакерлік негіздері. Хакерлік дағдыларды қалай алуға болады. Тіпті қарапайым нұсқаулар білімді қажет етеді

Бастапқыда хакерлер бағдарламалау және ақпараттық технологиялар бойынша кең білімі мен дағдылары бар жоғары білікті мамандар болды. Дегенмен, содан бері хакерлердің беделі Голливуд фильмдеріндегі хакерлердің зұлым бейнелері арқылы айтарлықтай нұқсан келтірді. Шындығында, көптеген компаниялар жүйенің қауіпсіздігін зерттеу және осалдықтарды анықтау үшін әлі күнге дейін хакерлерді жалдайды. Мұндай хакерлер өздері үшін жақсы жалақы және сый ретінде әріптестерінің құрметіне ие бола отырып, рұқсат етілген нәрсенің шекарасын нақты анықтайды. Егер сіз тақырыпты мұқият зерттеп, өзіңізді бұзу өнерін үйренгіңіз келсе, онда бұл мақала сізге арналған!

Қадамдар

1 бөлім

Бастамас бұрын

2-бөлім

Жүйені бұзу

    Пәрмендерді енгізу үшін *nix терминалын пайдаланыңыз. Windows жүйесін пайдалансаңыз, Cygwin терминалға кіруге көмектеседі. Егер біз Nmap туралы нақты айтатын болсақ, онда ол Windows жүйесінде Cygwin орнатпай жұмыс істейді; жұмыс істеуі үшін WinPCap қажет. Дегенмен, оның Windows жүйесіндегі өнімділігі шикі (төмен деңгейлі) розеткалардың болмауына байланысты айтарлықтай төмендейді. Жалпы алғанда, Linux немесе BSD жүйелерін қолданған дұрыс, өйткені олар икемді, сенімді және қауіпсіз.

    • Сонымен қатар, егер сізде Fall Creators жаңартуы бар Windows 10 немесе одан кейінгі нұсқасы болса, Windows қолданбалар дүкенінен *nix терминалын іздеңіз. Windows жүйесінде WSL (Linux жүйесіне арналған Windows ішкі жүйесі – Linux қолданбаларын іске қосуға арналған үйлесімділік қабаты) арқасында сіз *nix терминалында Linux пәрмендерін эмуляциялай аласыз.
  1. Біріншіден, жүйеңіздің қауіпсіздігіне қамқорлық жасаңыз.Мұны істеу үшін сіз қазіргі уақытта белгілі барлық қорғау әдістерін зерттеуіңіз керек. Негіздерден бастаңыз - бірақ сізде бұзуға рұқсат болуы керек екенін есте сақтаңыз: өз ресурстарыңызды бұзыңыз, бұзуға жазбаша рұқсат сұраңыз немесе виртуалды машиналармен жеке зертханаңызды жасаңыз. Жүйені бұзу, оның мазмұнына қарамастан, заңсыз болып табылады және МІНДЕТ сізге қиындық тудырады.

    Мақсатты сынау.Сервердің қолжетімділігін тексеріңіз. Барлық негізгі операциялық жүйелерге кіретін пинг утилитасының сынағы осы мақсат үшін жарамды. Дегенмен, сіз бұл сынаққа жүз пайыз сенбеуіңіз керек - ол ICMP протоколы арқылы жұмыс істейді, оны кейде тым сақтықты жүйелік әкімші өшіруі мүмкін.

    Операциялық жүйені (ОЖ) анықтаңыз. Nmap сияқты порт сканерін іске қосыңыз және оны шабуылға ұшыраған жүйеге бағыттаңыз. Сканерлеу нәтижелерінде мақсатты ашық порттардың тізімін, орнатылған ОЖ және, мүмкін, пайдаланылған брандмауэр немесе маршрутизатор туралы ақпаратты көресіз. Бұл ақпарат келесі қадамдарды жоспарлауды бастау үшін қажет. Операциялық жүйені анықтау үшін –O опциясын орнату арқылы nmap ішінде сканерлеуді іске қосыңыз.

    Жүйедегі ашық порттарды табыңыз. FTP(21) және HTTP(80) сияқты жиі қолданылатын порттар көбінесе жоғары қауіпсіз және қазіргі уақытта белгілі эксплойттерге сезімтал емес.

    • Жергілікті жүйе әкімшісі байқаусызда ашық қалдырған басқа TCP және UDP порттарын қараңыз. Мысалы, Telnet порты (23) немесе желілік ойындар үшін пайдаланылатын UDP порттары.
    • Ашық TCP порты 22 көп жағдайда онда SSH (Secure Shell) қызметі жұмыс істеп тұрғанын білдіреді, оны дөрекі күшпен бұзуға болады (мүмкін құпия сөздерді дөрекі түрде іздеу).
  2. Құпия сөзді бұзу.Құпия сөзге қол жеткізудің бірнеше жолы бар, соның ішінде дөрекі күш қолдану. Қатал күш әдісі өрескел күш- дөрекі күш) барлық ықтимал құпиясөз опцияларын сынаудан тұрады.

    • Жақында күрделірек құпия сөздерді қолдану тәжірибесі қабылданды, бұл дөрекі күш процедурасын айтарлықтай қиындатады. Brute технологиясының өзі бір орында тұрмаса да.
    • Көптеген хэштеу алгоритмдерінің осалдықтары бар, оларды крекинг жылдамдығын айтарлықтай арттыру үшін пайдалануға болады.
    • Жақында видеокарталардың есептеу қуаты бұзу үшін пайдаланылды, бұл жылдамдықты (мыңдаған есеге дейін) айтарлықтай арттыруды береді.
    • Бұзылу процедурасын жылдамдату үшін сіз кемпірқосақ деп аталатын кестелерді пайдалана аласыз. Құпия сөзді ашуды оның хэші болса ғана бастау керек екенін ескеріңіз.
    • Бірақ парольдерді қолданып көру, олардың әрқайсысымен жүйеге кіруге тырысу - ең жақсы идеядан алыс. Мұндай әрекет тез анықталады, жүйелік журналдарда көптеген іздер қалдырады және сәтті аяқтау үшін көп уақыт қажет.
    • Құпия сөзді бұзу жүйеге кірудің жалғыз жолы емес екенін есте сақтаңыз.
    • Суперпайдаланушы құқықтарына қол жеткізіңіз. Мұны істеу үшін сізде UNIX тәрізді операциялық жүйелерде түбірлік рұқсат немесе Windows жүйесінде әкімші құқықтары болуы керек.
  3. Суперпайдаланушы (әкімші) құқықтарын алыңыз.Көп жағдайда қол жеткізгіңіз келетін ақпарат бөгде адамдардан қорғалады және бұл кедергіні айналып өту үшін сізге белгілі бір құқықтар қажет болады. Барлық файлдар мен процестерге ерекшеліксіз қол жеткізу үшін сізге суперпайдаланушы құқықтары, Linux және BSD жүйелеріндегі root сияқты артықшылықтарға ие тіркелгі қажет.

    • Маршрутизаторлар әдепкі пайдаланушы аты «admin» немесе «administrator» бар әкімші тіркелгісін қажет етеді.
    • Windows жүйелері үшін сізге әкімші құқықтары бар тіркелгіге кіру қажет болады.
    • Басқаша айтқанда, жүйеге жай қосылу сізге барлық жергілікті файлдар мен процестерге қол жеткізуге мүмкіндік бермейді - бұл үшін сізге суперпайдаланушы құқықтары (түбір немесе әкімші) қажет болады.
  4. Әртүрлі трюктерді қолданыңыз.Суперпайдаланушы құқықтарына қол жеткізудің көптеген әдістері бар. Танымал тәсілдердің бірі буфердің толып кетуі, онда орындау процесінің жад стекіне командалары бар код жазу мүмкін болады, ол өз кезегінде процесті іске қосқан пайдаланушының құқықтарымен орындалады.

    • UNIX тәрізді операциялық жүйелерде осал процесті suid бит жинағымен бастау керек.
    • Есіңізде болсын, бұл әдісті пайдалану үшін шабуылға ұшыраған жүйеде осалдығы бар орындалатын процесті табу керек немесе мұндай бағдарламаны өзіңіз жазып, оны суперпайдаланушы тіркелгісінен қандай да бір жолмен орындау керек.
  5. Бэк есік жасаңыз.Жүйеге кіру мүмкіндігіңіз болса, келесі жолы кіру үшін барлығын қайта жасаудың қажеті жоқ екеніне көз жеткізіңіз. Ол үшін жүйе қызметтерінің бірінде, мысалы, SSH серверінде бэкдорды (крекинг бағдарламасын) орнату қажет. Жүйені келесі жаңарту кезінде мұндай бэк есік жойылуы мүмкін екенін есте сақтаңыз. Виртуозды хакерлер мұндай жағдайларда компиляторға код қосады, бұл оларға кез келген құрастырылған бағдарламада бэкдорлар мен осалдықтарды автоматты түрде жасауға мүмкіндік береді.

    Жолдарыңызды жабыңыз.Шабуылға ұшыраған жүйенің әкімшісі ешқандай күдік туғызбауы үшін бәрін жасауға тырысыңыз. Веб-сайттың мазмұнын өзгертпеңіз (егер сіз веб-сайтқа шабуыл жасасаңыз) және қажетсіз файлдарды жасамаңыз. Сондай-ақ, ешқандай қосымша тіркелгілерді жасамаңыз. Барлық әрекеттерді мүмкіндігінше тез орындаңыз. SSH серверіне патч жасаған болсаңыз, құпия сөзіңіздің қатты кодталғанын тексеріңіз. Яғни, егер бұл құпия сөзді жүйеге кіру үшін бөгде адамдар пайдаланса, сервер маңызды және/немесе қауіпті ақпаратты бермеуі керек.

  • Ең жақсы болу үшін ең қауіпсіз жүйелерге ғана шабуыл жасауға тырысу керек екенін есте сақтаңыз. Сондай-ақ, сіз өзіңізді ең үлкен кәсіпқой деп санап, өзін-өзі бағалаудан зардап шекпеуіңіз керек. Күн сайын жақсартуды мақсат етіңіз. Егер сіз бүгін жаңа ештеңе білмесеңіз немесе бұрыннан алған дағдыларыңызды шыңдамаған болсаңыз, күніңізді босқа өткіздім деп есептеңіз. Барлығы өз қолыңда. Ең бастысы, ешбір жартылай шарасыз немесе жеңілдіксіз өзіңізді толығымен өз жұмысыңызға арнаңыз.
  • Барлық хакерлер бірдей емес. Тек пайданы көздейтіндер бар, ал басқалары мүлдем басқа нәрсені басшылыққа алады: ақпарат пен білімге құштарлық, бірақ, өкінішке орай, олар да кейде заң бұзады.
  • Жаңадан бастаушы ретінде сіздің әдісіңізді пайдаланып ірі корпорациялардың немесе мемлекеттік органдардың жүйелерін бұзуға тырыспаңыз. Мұндай жүйелердің қауіпсіздігіне жауапты адамдар тақырыпты сізден әлдеқайда жақсы түсінетінін есте сақтаңыз. Айтпақшы, кейбір жағдайларда, тіпті жүйеге кіруді анықтағаннан кейін де, олар дереу әрекет етпейді, бірақ хакер оны ұстау үшін жеткілікті дәлелге ие болғанша күтеді. Яғни, хакер бұзудан кейін өзін қауіпсіз сезінгенде және басқа осалдықтардың мысалдары үшін жүйені зерттеуді жалғастырса, бұл арада оны тұзаққа түсіруі мүмкін.
  • Компьютерлік желілер мен TCP/IP туралы кітаптарды оқыңыз.
  • Есіңізде болсын, хакер болу үшін сіз ең жақсылардың ең жақсысы болуды мақсат етуіңіз керек. Жүйені бұзу, қара нарықта эксплойттарды әзірлеу және сату немесе жақсы жұмысқа орналасу және ақпарат қауіпсіздігін қамтамасыз етуде компанияларға көмектесу сияқты басқа, қарапайым мақсаттар сізді хакер етпейді.
  • Хакерлер Интернетті құрды, Linux-ті жасады және ашық бастапқы бағдарламалық жасақтамада жұмысын жалғастыруда. Кәсіби хакер болу үшін жан-жақты білім мен жетілдірілген арнайы дағдылар қажет екені анық.
  • Дағдыларыңызды шыңдаудың көптеген заңды жолдары бар болса да, сіз нақты жүйелерге шабуыл жасау тәжірибесінсіз ешқашан керемет кәсіпқой бола алмайсыз және олар неғұрлым жақсы қорғалған болса, соғұрлым бір нәрсені үйрену ықтималдығы жоғары болады. Сондықтан, егер сізде арам ниет болмаса да, өзін-өзі тәрбиелеу мақсатында жүйені бұзып жатсаңыз да, ұсталған кезде оны дәлелдей алуыңыз екіталай екенін есте ұстауыңыз керек.
  • Жаттығу - алдымен өз компьютеріңізді бұзып көріңіз.

Ескертулер

  • Егер сіз хакерлер қауымдастығындағы сенімді жоғалтқыңыз келмесе немесе тіпті олардан қуылып қалғыңыз келмесе, ешкімге бағдарламалар мен жүйелерді түзетуге көмектеспеңіз, өйткені бұл құпталмайды. Сондай-ақ, сіз басқа хакерлер жасаған эксплойттерді жалпыға қолжетімді етпеуіңіз керек, әйтпесе өзіңіз үшін қауіпті жаулар жасау қаупі бар.
  • Іздерді тазарту кезінде журналдарды толығымен жоймаңыз - бұл сөзсіз күдік тудырады. Жүйедегі әрекеттеріңіздің жазбаларынан ғана журналды тазаласаңыз жақсы болар еді. Тағы бір сұрақ: егер бір жерде журналдардың сақтық көшірмелері болса не істеу керек? Шынында да, бұл жағдайда шабуылдың іздерін анықтау үшін оларды түпнұсқалармен салыстыру жеткілікті болады. Сондықтан, жолдарды жабудың барлық нұсқаларын әрқашан қарастырыңыз, мүмкін ең жақсы шешім кездейсоқ жазбаларды және сіздің кіруіңізден кейін қалғандарды жою болуы мүмкін;
  • Басқа біреудің жүйесін бұзу жиі заңсыз болып табылады. Сондықтан, егер сізде иесінің рұқсаты болса немесе сіз өзіңізді супер хакер деп санасаңыз және өзіңізге жүз пайыз сенімді болсаңыз ғана жасалуы керек.
  • Осы мақалада берілген кез келген ақпарат тек білім беру мақсатында пайдаланылуы керек және заң бұзуға шақыруларды қамтымайды. Осы ұсынысты орындамау сізді қылмыстық немесе әкімшілік жауапкершілікке тартуы мүмкін.
  • Егер сіз жүйені оңай бұзып алсаңыз немесе қандай да бір «балалық» осалдықты тапсаңыз, босаңсуға болмайды. Бұл әкімші деп аталатын тұзақ болуы әбден мүмкін.
  • Есіңізде болсын, бұзу жүйелері ойын-сауық немесе көңіл көтеру тәсілі емес. Бұл барлық жауапкершілікпен қарау керек маңызды міндет.
  • Егер сіз өзіңіздің қабілеттеріңізге кішкене болса да күмәндансаңыз, ірі корпорациялардың немесе үкіметтік және әскери құрылымдардың жүйелерін бұзу әрекетінен аулақ болыңыз. Оларға орнатылған қауіпсіздік жүйелері онша тиімді болмаса да, олар сәтті болса, кез келген хакерді ұстау үшін барын салатыны сөзсіз.

Бұл оқулық келесі екі тақырыпты қамтиды: кіріспе және хакерлік құралдар.

Кіріспе
Сәлем оқырман. Бір жыл бұрын мен HZ-ге келдім және хакер болғым келді. Ешкім маған көптеген қарапайым нәрселерді түсіндіре алмады, мен көптеген тәжірибелілерді көрдім, бірақ тура мағынасында санаулысы ғана хакердің жолына түсуге көмектесті. Мен оларды атай аламын: PinkPanther, DrWeb, R_a_ID_e_R. Мен ешкімнің көмегіне үміт артпай, өз білімімді жаңадан бастаушыларға арналған мақалаларда сипаттауға тырысып, өз бетіммен оқыдым. Сонымен уақыт өтті, ұрпақтар өзгерді... Мен жаңадан келгендердің өмірін қиындатқым келмейді, мен оларға әрқашан жақсы қарайтынмын және жаңадан келгендердің білуге ​​құқығы бар деп есептеймін. Кімде-кім мені қателеседі, «өздері анықтап алсын, сонда ғана олар өседі» десе, дұрыс та, бұрыс та. Иә, табандылар өз мақсатына жетеді, бірақ мұны қажет етпейтін адам бұл мақаланы оқымайды. Іздеу жүйелерін «қалай хакер болу керек» деген сұрақтармен әлі де қинайтындар үшін мен бірқатар сабақтарды, мүмкін тіпті кітапты да арнауды шештім. Сіз ламмерден хакерге ауысасыз, бағдарламалау технологияларын, хакерлік және т.б. үйренесіз. Менің сабақтарым бойынша осы жолмен жүріңіз, сонда бәрі жақсы болады. Бұл хакерлік негіздеріне арналған бірінші сабақ, ол өте қызықты. Есіңізде болсын, бұлардың бәрі жай ойыншықтар, нағыз бұзу кейінірек болады. Және бұл кезеңде сізге қажет пе, жоқ па, соны шешу керек. Бірте-бірте біз желілік технологияларды зерттейміз, сіз Интернеттің қалай жұмыс істейтінін, одан не қызықты табуға болатынын, ненің мүмкін және ненің болмайтынын білесіз. Біздің әлемге қош келдіңіз!
Хакерлер құралдары
Бұл бөлімде мен джентльменнің хакерлер жинағын сипаттайтын боламын. Біз бұл құралдарды болашақта кейде қолданамыз.

Дөрекі күш
- Порт сканері
- Қауіпсіздік сканері
- Джойнер
- Пошта бомбалаушысы
- Windows құпия сөзін бұзу
- Құпия сөздерді қарау
- троян
-KeyLogger
- IP жасырғыш (прокси/сокс)
- HTTP сұрауының спуфигі

Тәртіппен бастайық:

[Қатал күш]. Bruteforce (ағылшын тілінен аударғанда «brute force») электрондық пошта мен ftp серверлерінен құпия сөздерді таңдау үшін қолданылады. Дөрекі күш бағдарламаларының көптеген түрлері бар, бірақ олардың қабілеттері ұқсас. Жылдамдығы 56 Кбит/с аспайтын теру қосылымдарында мұндай бағдарламаларды пайдалану кезінде жоғары жылдамдықты Интернетті (ADSL, оптикалық талшықты, спутниктік және т.б.) пайдалану кезінде таңдау ұзақ және жалықтырғыш болуы мүмкін, бірақ таңдау жылдамдығы артады; содан кейін көп трафик жұмсалады. Ең жақсы нұсқа - сөздіктен таңдау. Хакер жәбірленушінің ықтимал құпия сөздерінен мәтіндік құжат жасайды, бағдарлама оған тағайындалған серверге қосылып, файлдағы құпия сөздерді кезекпен іздейді. Егер пошта жәшігінің құпия сөздері таңдалса, сізге жәбірленушінің кіріс хабарламаларының серверін көрсету керек, мысалы, сабынды сындырсақ, көбінесе сервер pop.pupkin.ru болады. Егер біз электрондық поштаны емес, pupkin.ru сайтын бұзатын болсақ, онда ftp серверін көрсету керек, ол ftp.pupkin.ru болады. Қауіпті күштердің де көптеген пайдалы параметрлері бар, мысалы, досыңыз 5 таңбадан тұратын құпия сөзді енгізіп жатқанын байқасаңыз және оның бірінші таңбасы L болса, маска таңдауын пайдалану керек. Маска келесідей болады: L#### . Мен жалпы сипаттама бердім, жақынырақ танысу үшін wwwHack жүктеп алуға кеңес беремін.

[Порт сканері]
Бұл сабақ кіріспе болғандықтан, мен сізді басқа жолы желілік технологиялармен қинаймын, бірақ сіз мұны әлі де білуіңіз керек.
Порт сканерлері берілген ашық порттағы IP мекенжайларының берілген ауқымын тексереді. Порт ашық болса, бұл IP тізімге қосылады.
Бұл қайда қолданылады? «Трояндар» деп аталатындарды жасаушылар кейде өз туындыларына порт сканерін қосады. Мәселе серверде
Троян компьютерге түскен кезде ол жүйеде клиенттік командаларды қабылдайтын портты ашады. Әлі болжамағандар үшін мен түсіндіремін: Білу,
Біздің троян қай портты ашса, біз «диапазондағы әрбір компьютерден осы порттың ашық екенін сұраймыз», ал егер ашық болса, онда осы машинада
Біздің троя отыр - сіз бұл компьютерді қауіпсіз қосып, басқара аласыз. Мен Essential Net Tools ретінде пайдалануды ұсынамын
қосымша функциялар жиынтығы бар жақсы сканер. Бұл жай сканер емес – мұны есте сақтаңыз. Өзінің өмір сүру кезеңінде ол болды
аңызға айналған және әлі де өзектілігін жойған жоқ. Ол ақылы. Менің ағам 1.1 нұсқасынан сериялық нөмірді сатып алды және берді:
Аты:Ян Клаассен
S/N: 2957888021

[Қауіпсіздік сканері]
Интернетте беттердің екі түрі бар: статикалық (HTML) және динамикалық (PHP, ASP, CGI). Егер бет кеңейтімі htm, html болса, бұл бет мазмұны пайдаланушыға тәуелді емес және әрқашан өзгермейді - «статикалық». Динамикалық беттер пайдаланушыдан алынған деректерді өңдейді, олар ойлай алады; Әрине, html беттерінде ешқандай саңылаулар болуы мүмкін емес, ол тек динамикалық беттердің сценарийлерінде болады; Ең көп таралған осалдықтар XSS болып табылады. Оларды DrWeb «Жаңадан бастаушыларға арналған XSS» мақаласында жақсы сипаттаған, сондықтан мен олардың мәнін түсіндірмеймін. XSS осалдықтарын (және т.б.) іздеуді автоматтандыру үшін хакерлер қауіпсіздік сканерлерін пайдаланады. Мен XSpider ұсынамын.

[Joyner] - (ағылшынша Join - қосылу, біріктіру).
Джойнер - бұл бірнеше файлдарды бір файлға біріктіруге мүмкіндік беретін бағдарлама, нәтижесінде алынған файлға ерікті белгішені тіркеу мүмкіндігі бар. Осылайша, джойнерді пайдалана отырып, хакер троян атын қандай да бір пайдалы қызметтік бағдарламамен желімдеп, оны жәбірленушіге итермелей алады. Бұл, өз кезегінде, файлды ашқан кезде, оның өз бағдарламасын іске қосып жатқанына сенеді, бірақ олардың екеуі (үш, төрт және т.б.) іске қосылғанымен, троян жай ғана өзін ашпайды. Бұл тәсілдің кемшілігі - қосқыштардың көпшілігі антивирустармен анықталады.


Бағдарламаның бұл түрі электрондық поштаны «бомбуға» арналған, яғни. көптеген әріптермен бомбалау. Пошта бомбалаушылары спам жіберушілермен кеңінен қолданылады. Жеке өзім спаммер емеспін, бірақ жіберушінің мекенжайын бұрмалау үшін Gja Spammer қолданамын. Фишинг үшін өте ыңғайлы. Оның не екенін кейінірек айтамын.

[Windows құпия сөздері]
Мен InsidePro өнімдерін құрметтеймін және оларды жүктеп алуды ұсынамын. Олар: PasswordsPro, MD5Inside, PWLInside, SAMInside. Бағдарламалардың мақсаты олардың атында бар, бірақ мен әрқайсысы туралы бөлек айтамын.
SAMinside — SAM файлын бұзуға арналған бағдарлама. Windows 2k/XP жүйесінде пайдаланушы құпия сөздері windowssystem32config каталогында сақталады және олар resp деп аталады. SAM және SYSTEM, кеңейтімі жоқ. Шифрды шешу үшін оларды көшіру үшін DOS немесе Windows PE сияқты балама ОЖ пайдалану керек. Сонымен, парольдер шифрланған түрде сақталады және олардың шифрын ашу үшін сізде осы файлдардың көшірмелері болуы керек. Оларды SAMinside ішіне енгізіп, дөрекі күш әдісін орнатып, күту керек.
PWLinside - ұқсас, тек бұл қазір өлі Windows 95/98 үшін, мұнда парольдер (соның ішінде Интернетке арналған) Windows каталогында *.PWL кеңейтімі бар файлдарда сақталады.
MD5inside - көптеген авторизация жүйелерінде қолданылатын MD5 хэшінің шифрын шешеді. Хэштің шифрын шешу арқылы сіз құпия сөзді ала аласыз. Айтпақшы, IPB форумдарында шамамен бұл хэш cookie файлдарында сақталады.
PasswordsPro - бұл парольдермен жұмыс істеуге арналған қуатты құрал, ол MD5inside, хэш-генерациялаудың барлық функцияларына ие, сонымен қатар жұлдызшалардың артында жасырылған құпия сөздерді көрсете алады, ол үшін сәйкесті қосу керек. режиміне өтіп, тышқандарды құпия сөз өрісіне бағыттаңыз.

[Құпия сөздерді көру]
Егер сіз досыңыздың қалыңдығыңызға электрондық пошта арқылы не жазып жатқанын білгіңіз келсе, оның үйіне барып, оны кофе қайнатуға жіберіңіз, осы уақытта біз дискетті алып, оның барлық рұқсаттарын көрсететін бағдарламаны іске қосамыз. , соның ішінде сабын. Сиқыр? Жоқ! Мәселе мынада, ыңғайлы болу үшін сайтқа кірген сайын сізді толқудан құтқару үшін, ICQ және т.б. құпия сөзді енгізіңіз, браузерлер/ICQ/пошта провайдерлері оны есте сақтайды. Сондықтан олар жазаланады). Сақталған құпия сөздердің барлық түрлерін көрсететін көптеген бағдарламалар бар. Онда IE және Outgluk Express не сақталғанын көру үшін PSPV бағдарламасын пайдалануға болады. TheBat үшін - TheBatPasswordViewer, ICQ/Trillian/Miranda және т.б. - Advanced Instant Messenger Password Recovery, AIMPR ретінде қысқартылған.

[Троялық жылқы]
Міне, біз ең қызықты бөлікке келдік). Жануарлардың бұл кіші түрі атақты троялық жылқы сияқты әрекет ететіндіктен осылай аталады. Пайдаланушының жүйесіне еніп, ол оған үйреніп, иесі үшін жұмыс істейді. Мен не айтқым келеді? Вирустан айырмашылығы, егер сіз желіде болмасаңыз, троян зиянсыз. Ол оны жасаушы оған LAN немесе Интернет арқылы пәрмендерді жіберген кезде белсендіріледі, мысалы, ол сіздің құпия сөздеріңізді пәрмен бойынша иесіне жібере алады және басқа да көптеген қызықты нәрселер, сонымен қатар шабуылдаушыға файлдарыңыз бен тізіліміңіз арқылы өтуге мүмкіндік береді. , сіз мәнді түсінесіз және олардың мүмкіндіктері бар. Әркім әртүрлі. Ең танымал трояндар: ALB, NetBus, LamerDeath. Бірақ олардың барлығы ұзақ уақыт бойы жанып жатыр. Менің веб-сайтым LamerHack деп аталады, сіз менің веб-сайтымда іздей аласыз, ол жанбайды, бірақ қазір әлі де әлсіз бета нұсқасы бар, сонымен қатар өрттің болмауы сервер өлшемімен өтеледі.


Keylogger орысша «keylogger» дегенді білдіреді. Ол сіздің барлық пернелеріңізді басып алады және оларды файлға жазады, содан кейін оларды жасаушыға жібере алады немесе бұрандаға сақтай алады. Оны досыңызбен орнату пайдалы - ол ICQ-ге жазғанның бәрін жазады.


Егер сіз толығымен заңды емес нәрсені істеп жатсаңыз, сіздің IP мекенжайыңыз сіз бұзған серверде қалады, бұл сізді анықтау мүмкін емес екеніне риза болмайсыз. Сонда ше? Прокси сервер немесе sox сервер деп аталатын нәрсе бар. Мен егжей-тегжейлі айтып, олардың қалай ерекшеленетінін түсіндірмеймін - бұл кезеңде сіз үшін маңызды емес. Мәні бірдей - сіздің IP мекенжайыңыз прокси сервердің мекенжайымен ауыстырылады. Бұл IP-де кейбір шектеулер болған кезде қолданылады, мысалы, жүктеп алынатын музыканың көлемі немесе ICQ тіркеу әрекеттерінің шектеулі саны. Бірінші жағдайда сіз анонимді немесе элиталық проксилерді пайдалануыңыз керек. Олардың кемшілігі - тұрақсыздық. Олар әр n сағат сайын өзгереді. Әрқашан проксилердің жаңа тізімі бар. Мен проксиді пайдалануға арналған бағдарлама ретінде ұсынамын.

[HTTP пакетінің жалғандығы]
Бұл туралы алдағы сабақтарда да толығырақ сипаттайтын боламын. Интернеттегі барлық ақпарат деп аталатынға ауысады. «пакеттер». Соғыстағы құпия ақпарат пакеттері сияқты, HTTP пакеттерінде толтыру және жазу бар: кімге/қайда және т.б. , жалғыз айырмашылығы, БҰЛ ақпарат ерекше құпия болып саналмайды, бірақ қызығушылық тудырады. Пакет тақырыбы браузер туралы ақпаратты қамтиды, біз қайдан келдік және қандай деректер қандай сценарийлерге тасымалданады. Түсінгеніңіздей, біз бұл деректерді ауыстыру туралы айтатын боламыз. Сұрақ туындайды: «Неге?» . Сосын. Мысалды жақсырақ қарастырайық. Днепропетровскіде бізде өте танымал «Алқар телепорты» интернет-провайдері бар. Онда тек пайдаланушылар үшін қолжетімді қызықты ресурстары бар бірнеше сайттар бар. Басқа провинциялардан кіргенде хабарлама жібереді. Бұл сайттар менің қайдан келгенімді қалай тексереді? IP бойынша. Мысалы, IP 212.15.x.x болса, кіруге рұқсат етіледі. Ал егер реферерді (мен қайдан келдім) сервердің мекенжайымен ауыстырсақ, онда ол бізге ештеңе істеуге тыйым салмайды. InetCrack бағдарламасы пайдаланылады, оны жүктеп алыңыз.

Әрине, бұл бөлімде барлық бағдарламалар сипатталған жоқ, бірақ негізгілері.

Владислав Новик ака ВладУха::HackZona.Ru

Тренинг кезеңдері туралы айтпас бұрын, сіз хакер деген кім деген сұраққа нақты жауап беруіңіз керек. Оның немен айналысатынын және қандай өмір салтын ұстанатынын білмейінше хакер болу мүмкін емес. Кез келген адам дерлік хакерлер тек бір ғана мақсатпен қарапайым төлем жүйелерін ғана емес, мемлекеттік органдарды да бұзған фильмдерді көрді: өмірлік маңызды ақпаратты алу және оны өз мақсаттарына пайдалану, мысалы, оны қомақты ақшаға сату және т.б. Бірақ бұл шынымен де қарапайым ма? Неліктен хакерлер соншалықты жоғары деңгейге көтерілді?

Шын мәнінде, хакер - бұл бағдарлама кодын білетін және оны бұзуды білетін қарапайым бағдарламашы. Ол фильмдерде көрсетілген мақсаттарды көздемейді, ақпаратты ұрлағысы келмейді, содан кейін ол көпшілікке қолжетімді болады деп қорқытады және т.б. Біріншіден, хакер тәжірибелі программист, сондықтан бұрын ең жақсы институттардан бағдарламалауды үйренуге мүмкіндік болмаған кезде олар барлығын өз бетімен үйреніп, веб-сайттар мен бағдарламаларды бұзды. Хакерлерді бағдарламаның қалай жұмыс істейтіні қызықтырды, сондықтан олар кодты мұқият зерттеп, ұқсас бағдарламаларды өздері жасады.

Қазіргі уақытта хакерлерді бағдарламалауды білмейтін қылмыскерлер деп санайды, бірақ олар тіпті мемлекеттік мекемелерді бұзады. Көптеген «хакерлер» бар, олар хакерлер емес, бірақ ұқсас өмір салтын жүргізеді және өздерін қуана қылмыскерлер тізіміне қосады. Тіпті тәжірибесіз «хакерлер» сіздің компьютеріңізге немесе веб-сайтыңызға зиян келтіруі мүмкін, сондықтан сізде жақсы антивирус болуы керек. Тәжірибесіз бағдарламашылар қарапайымырақ жұмыс істейді - олар зиянды сценарий жасайды, содан кейін оны веб-сайтқа немесе компьютерге кәдімгі бағдарламаның атын жамылып жібереді, ал олар бұл немесе басқа бағдарламаның қалай жұмыс істейтінін білмейді.

Сіздің өміріңізде ОЖ-ның, бағдарламалардың, кодтардың және т.б. жұмыс принциптерін білетін шынайы тәжірибелі және тиімді хакерді кездестіру екіталай. Тәжірибелі хакерлер өз әрекеттері туралы айтпайды, көбінесе олар жалғыз жұмыс істейді, өйткені олардың әрекеттері үшін жауапкершілік өте жоғары.

Нағыз хакер болу үшін 5 қадам

1) Шыдамды болыңыз, сізде аналитикалық ақыл болуы керек және кез келген дағдыны меңгеру уақытты, мүмкін жылдарды қажет ететінін түсініңіз.
2) Қолданбалы математика факультетінде институтта оқу, әрине, бұл уақытты талап етеді, бірақ әрбір атақты хакерде мұндай білім бар.
3) Операциялық жүйелер мен бағдарламалардың, қауіпсіздік жүйелері мен желілерінің негіздері туралы кітаптарды сатып алыңыз, бірақ таңдау сіз бұзатын нәрсеге байланысты. Сондай-ақ криптографияны меңгеріп, криптографиялық жүйелерді әзірлеуді үйрену керек.
4) Сіз шифрлау үлгілерін түсінуіңіз керек, шифрлау жүйелерін және шифрларды өзіңіз жасауды үйренуіңіз керек. Бұл дағдысыз сіз ешқашан хакер бола алмайсыз.
5) Тақырыптық журналдарды оқыңыз, тіпті «Хакер» деген журнал бар. Оны тек хакерлер ғана емес, бағдарламалардың құрылымы мен жұмысын білгісі келетін қарапайым қолданушылар да оқиды. Сондай-ақ адамдар өз тәжірибесімен бөлісетін және жаңадан келгендерге кеңес беретін хакерлер форумдарына бару керек. Әрине, сіз ондаған сұрақ қоймауыңыз керек, өйткені оларға ешкім жауап бермейді - біртіндеп үйреніңіз.

Он бес жыл бұрын Крис Касперскийдің «Хакинг негіздері» эпопеясы компьютерлік қауіпсіздікті зерттеуші әрбір ізденушіге арналған кітап болды. Алайда уақыт өтеді, ал Крис жариялаған білім өзінің өзектілігін жоғалтады. Hacker редакторлары бұл көлемді жұмысты жаңартуға және оны Windows 2000 және Visual Studio 6.0 күндерінен Windows 10 және Visual Studio 2017 уақыттарына ауыстыруға тырысты.

Аутентификацияны тексеру

Түпнұсқалықты тексеру (грек тілінен аударғанда authentikos – шынайы) қорғаныс механизмдерінің басым көпшілігінің «жүрегі» болып табылады. Біз ол өзін мәлімдеген адамның бағдарламамен жұмыс істеп жатқанына және бұл адамға бағдарламамен жұмыс істеуге рұқсат етілмегеніне көз жеткізуіміз керек!

«Тұлға» тек пайдаланушы ғана емес, сонымен қатар оның компьютері немесе бағдарламаның лицензияланған көшірмесін сақтайтын сақтау құралы болуы мүмкін. Осылайша, барлық қорғаныс механизмдерін екі негізгі санатқа бөлуге болады:

  • білімге негізделген қорғау (пароль, сериялық нөмір);
  • иеленуге негізделген қорғау (кілттік диск, құжаттама).

Егер қорғау оның коды зерттелмейді және/немесе өзгертілмейді деген жай ғана болжамға негізделсе, бұл нашар қорғаныс. Бастапқы кодтың болмауы қолданбаны зерттеу және өзгерту үшін еңсерілмейтін кедергі бола алмайды. Заманауи кері инженерия технологиялары кітапхана функцияларын, жергілікті айнымалыларды, стек аргументтерін, деректер типтерін, тармақтарды, циклдерді және т.б. автоматты түрде тануға мүмкіндік береді. Ал жақын болашақта бөлшектеушілер сыртқы түрі бойынша жоғары деңгейлі тілдерге ұқсас тізімдерді жасауды үйренетін шығар.

Бірақ бүгінгі күннің өзінде екілік кодты талдау шабуылдаушыларды ұзақ уақыт тоқтату үшін жеткілікті еңбекті қажет етпейді. Тұрақты түрде пайда болатын бұзулардың үлкен саны - мұның ең жақсы дәлелі. Ең дұрысы, қорғау алгоритмін білу оның қарсылығына әсер етпеуі керек, бірақ бұл әрқашан қол жеткізе бермейді. Мысалы, егер серверлік бағдарламаның әзірлеушісі демонстрациялық нұсқада өңделетін қатарлас қосылымдар санына шектеу қоюды шешсе (көбінесе болады), шабуылдаушыға мұндай тексеруді орындайтын процессор нұсқаулығын тауып, оны жою жеткілікті. Бағдарламаны өзгертуді оның тұтастығын үнемі тексеру арқылы болдырмауға болады, бірақ тұтастығын тексеретін кодты қайтадан табуға және жоюға болады.


Бірінші қадам. Жылыту

Қарапайым аутентификация механизмінің алгоритмі бағдарламаның өзінде (көбінесе солай) немесе оның сыртында, мысалы, конфигурация файлында немесе тізілім (бұл сирек кездеседі).

Мұндай қорғаудың артықшылығы оның өте қарапайым бағдарламалық қамтамасыз етуді жүзеге асыруында. Оның өзегі шын мәнінде бір жолдан тұрады, оны C тілінде келесідей жазуға болады:

Егер (strcmp(енгізілген құпия сөз, анықтамалық құпия сөз)) (/* Құпия сөз дұрыс емес */) басқа (/* Құпия сөз OK*/)

Осы кодты құпия сөзді сұрау және салыстыру нәтижелерін көрсету процедураларымен толықтырайық, содан кейін алынған бағдарламаның күшін, яғни бұзуға төзімділігін тексерейік:

Листинг 1. Қарапайым аутентификация жүйесінің мысалы

#include "stdafx.h" // Ең қарапайым аутентификация жүйесі - // таңба бойынша құпия сөзді салыстыру #include #қосу #define PASSWORD_SIZE 100 #define PASSWORD "myGOODpassword\n" // Бұл сызықша // жолдан сызықшаны жұлып алмау үшін қажет // пайдаланушы енгізген int main() ( // Сәтсіз аутентификация әрекеттерінің санауы int count =0; // Пайдаланушы енгізген құпия сөзге арналған буфер char buff; // Негізгі аутентификация циклі (;;) ( // Пайдаланушыны сұрау және оқу // құпия сөзді енгізіңіз:"); fgets(&buff, PASSWORD_SIZE,stdin); // Түпнұсқа және енгізілген құпия сөзді салыстырыңыз, егер (strcmp(&buff,PASSWORD)) // Құпия сөздер сәйкес келмесе, біз “жанжалдаймыз” printf("Қате пароль\n"); құпия сөздер бірдей) // аутентификация циклінен шығыңыз, әйтпесе үзіңіз // Сәтсіз аутентификация әрекеттерінің есептегішін көбейтіңіз және барлық // әрекеттері таусылған болса, бағдарламадан шығыңыз, егер (++count>3) қайтарса -1 ) // біз осындамыз, пайдаланушы дұрыс // құпия сөзді енгізді printf("Пароль OK\n" )

Танымал фильмдерде қатал хакерлер кез келген қорқынышты қорғалған жүйелерге оңай еніп, бірнеше әрекеттен кейін қажетті құпия сөзді түсініксіз түрде табады. Неліктен олардың жолымен жүруге тырыспасқа?

Құпия сөздердің Ferrari, QWERTY, сүйікті хомяктардың аттары немесе географиялық орындардың атаулары сияқты мағыналы сөздер болуы сирек емес. Құпия сөзді табу шай жапырақтарымен болжауға ұқсайды - сәттілікке кепілдік жоқ, сіз тек сәттілікке сене аласыз. Ал сәттілік, сіз білетіндей, мақтаншақ құс - саусағыңызды аузына салмаңыз. Неғұрлым сенімді бұзу әдісі бар ма?

Бұл туралы ойланайық. Анықтамалық пароль бағдарламаның негізгі бөлігінде сақталғандықтан, ол қандай да бір ақылды жолмен шифрланбаса, оны бағдарламаның екілік кодын тривиальды тексеру арқылы табуға болады. Құпия сөзге ең жақыннан бастап, ондағы барлық мәтіндік жолдарды қарап шығу арқылы біз қажетті кілтті тез таңдап, онымен бағдарламаны ашамыз! Сонымен қатар, қарау аймағын айтарлықтай тарылтуға болады - көптеген жағдайларда компиляторлар барлық инициализацияланған айнымалы мәндерді деректер сегментіне орналастырады (PE файлдарында ол .data немесе .rdata бөлімінде орналастырылады). Ерекшелік, мүмкін, ерте Бағдад (Борланд) компиляторлары мәтіндік жолдарды код сегментіне - тікелей шақырылған жерде кірістіруді ұнататын. Бұл компилятордың өзін жеңілдетеді, бірақ көптеген мәселелерді тудырады. Қазіргі операциялық жүйелер, ескі MS-DOS-тан айырмашылығы, код сегментін өзгертуге тыйым салады және оған орналастырылған барлық айнымалылар тек оқуға арналған. Сонымен қатар, жеке кэштеу жүйесі бар процессорларда олар алдын ала оқу кезінде жету үшін код кэшін «жабады», бірақ оларға бірінші рет қол жеткізген кезде олар баяу жедел жадтан (екінші деңгейлі кэш) деректер кэшіне қайтадан жүктеледі. . Нәтиже - баяулау және өнімділіктің төмендеуі.

Ал, оны деректер бөліміне айналдырайық! Екілік файлды қарауға ыңғайлы құралды табу ғана қалады. Сіз, әрине, сүйікті қабықшадағы F3 пернесін басуға болады (мысалы, FAR) және Page Down пернесін кірпішпен басып, жалықтырғанша жүгіріп келе жатқан сандарды тамашалауға болады.

Сіз кез келген он алтылық редакторды (QView, Hiew...) пайдалана аласыз - өзіңізге ұнайтын нәрсе, бірақ мақалада түсінікті болу үшін стандартты Microsoft Visual Studio бумасының DUMPBIN утилитасының нәтижесі берілген. DUMPBIN әзірлеушінің пәрмен жолынан іске қосылады.

Утилитаны құпия сөзді қамтитын бағдарламамыздың орындалатын файлына орнатайық және одан инициализацияланған тек оқуға арналған деректерден тұратын rddaтар бөлімін (кілт /SECTION:.rdata) өзінің «шикі» түрінде (/RAWDATA кілті) басып шығаруды сұрайық. BYTES), шығысты файлға қайта бағыттау үшін > белгішесін көрсету (бағдарламаның жауабы көп орын алады және экранға тек «құйрық» сәйкес келеді).

Тізім 2

> dumpbin /RAWDATA:BYTES /SECTION:.rdata passCompare1.exe > rdata.txt 004020E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .............. .. 004020F0: 18 30 40 00 68 30 40 00 45 6E 74 65 72 20 70 61 [электрондық пошта қорғалған]@.Enter pa 00402100: 73 73 77 6F 72 64 3A 00 6D 79 47 4F 4F 44 70 61 ssword:.myGOODpa 00402110: 73 73 77 6F 67A 20 70 61 қылыш..Қате па 00402120 : 73 73 77 6F 72 64 0A 00 50 61 73 73 77 6F 72 64 ssword..Password 00402130: 20 4F 4B 0A 00 00 00 00 00 00 00 00 00 00 00 00 OK......... . .. 00402140: 00 00 00 00 90 0A C1 5B 00 00 00 00 02 00 00 00 ......A[....... 00402150: 48 00 00 00 24 204002 00 00 00 00 H...$"..$.......

Басқа нәрселермен қатар, стандартты парольге қатты ұқсайтын бір жол бар (ол мәтінде қалың шрифтпен белгіленген). Оны сынаймыз ба? Дегенмен, мәні неде - бағдарламаның бастапқы мәтініне қарағанда, бұл шын мәнінде алтын кілт сияқты қорғауды ашатын қалаған құпия сөз. Компилятор оны сақтау үшін тым көрнекті орынды таңдады - құпия сөзді жақсырақ жасыру зиян тигізбейді.

Мұны істеудің бір жолы - анықтамалық құпия сөзді өзіміз таңдаған бөлімге мәжбүрлеу. Бұл мүмкіндік стандартта қарастырылмаған, сондықтан компилятордың әрбір әзірлеушісі (қатаң айтқанда, компилятор емес, сілтеме, бірақ бұл маңызды емес) оны өзінше жүзеге асыруға немесе оны орындамауға еркін. барлық. Microsoft Visual C++ осы мақсат үшін келесі инициализацияланған айнымалы мәндерді қай бөлімге орналастыру керектігін көрсететін арнайы прагма data_seg ұсынады. Бақыланбаған айнымалылар әдепкі бойынша .bss бөлімінде орналасқан және сәйкесінше bss_seg прагмасы арқылы басқарылады.

1-тізімде негізгі функцияның алдында біз құпия сөзімізді сақтайтын жаңа бөлімді қосамыз:

// Бұдан былай барлық инициализацияланған айнымалы мәндер // бөлімінде орналастырылады.kpnc #pragma data_seg(".kpnc") #define PASSWORD_SIZE 100 #define PASSWORD "myGOODpassword\n" char passwd = PASSWORD; #pragma data_seg()

Негізгі функцияның ішінде біз массивті инициализациялаймыз:

// Енді барлық инициализацияланған айнымалылар қайтадан // әдепкі бөлімге орналастырылады, яғни.rdata char buff="";

Циклдегі жолдарды салыстыру шарты аздап өзгерді:

Егер (strcmp(&buff,&passwd))

Жаңа орындалатын файлда DUMPBIN утилитасын іске қосайық:

> dumpbin /RAWDATA:BYTES /SECTION:.rdata passCompare2.exe > rdata.txt 004020C0: D3 17 40 00 00 00 00 00 D8 11 40 00 00 00 00 00 [электрондық пошта қорғалған].@..... 004020D0: 00 00 00 00 2C 11 40 00 D0 11 40 00 00 00 00 00 ....,.@.?.@..... 004020E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 004020F0: 18 30 40 00 68 30 40 00 45 6E 74 65 72 20 70 61 [электрондық пошта қорғалған]@.Enter pa 00402100: 73 73 77 6F 72 64 3A 00 57 72 6F 6E 67 20 70 61 ssword:.Қате 00402110: 73 73 77 6F 407 7A 6F 72 64 қылыш..Пароль 00402120 : 20 4F 4B 0A 00 00 00 00 00 00 00 00 00 00 00 00 ОК............ 00402130: 00 00 00 00 6F CB C4 5B 00 00 000 . ..oEA[....... 00402140: 48 00 00 00 14 22 00 00 14 14 00 00 00 00 00 00 H...."....... 00402150: 6F CB C4 5B 00 00 00 00 0C 00 00 00 14 00 00 00 oEA[............

Иә, қазір деректер бөлімінде құпия сөз жоқ және хакерлер «демалуда»! Бірақ қорытынды жасауға асықпаңыз. Алдымен файлдағы барлық бөлімдердің тізімін көрсетейік:

> dumpbin passCompare2.exe Жиынтық 1000 .data 1000 .kpnc 1000 .rdata 1000 .reloc 1000 .rsrc 1000 .мәтін

Стандартты емес бөлім.kpnc бірден назар аударады. Ал, онда не бар екенін көрейік?

> dumpbin /SECTION:.kpnc /RAWDATA passCompare2.exe RAW DATA №4 00404000: 6D 79 47 4F 4F 44 70 61 73 73 77 6F 72 64 0A 00 myGOODpassword.

Міне, пароль! Жасырын, ол аталады... Сіз, әрине, бұрмаланып, құпия деректерді инициализацияланбаған деректер бөліміне (.bss) немесе тіпті код бөліміне (.мәтін) қоюға болады - бәрі де ол жерден қарауды ойламайды, бірақ мұндай орналастыру бағдарламаның функционалдығын бұзбаңыз. Бірақ екілік файлдағы мәтіндік жолдарды автоматтандырылған іздеу мүмкіндігі туралы ұмытпаңыз. Қандай бөлімде анықтамалық құпия сөз болса да, сүзгі оны оңай табады (жалғыз мәселе - көптеген мәтін жолдарының қайсысы қажетті кілтті білдіретінін анықтау; ондаған немесе екі ықтимал «үміткерлерді» сұрыптау қажет болуы мүмкін).

Екінші қадам. Бөлшектеуішпен таныстыру

Жарайды, біз парольді таптық. Бірақ бағдарламаны бастамас бұрын оны пернетақтадан енгізу қаншалықты жалықтырады! Ешқандай құпия сөз сұралмайтындай етіп бұзған дұрыс немесе бағдарлама енгізілген құпия сөзді дұрыс деп қабылдайды.

Хак, айтасыз ба? Жақсы, қиын емес! Нені бұзу керектігін шешу әлдеқайда қиын. Хакерлердің құралдар жинағы өте алуан түрлі және мұнда көп нәрсені табуға болады: бөлшектеуіштер, отладчиктер, API және хабар шпиондары, файлдарға (порттарға, тізілімге) қол жеткізуге арналған мониторлар және орындалатын файлдарды ашушылар және... Бұл аз. Бұл жабдықтың барлығын анықтайтын жаңадан код іздеуші үшін күрделі!

Дегенмен, шпиондар, мониторлар, орағыштар қосалқы фондық утилиталар болып табылады, ал хакердің негізгі қаруы – отладчик және бөлшектеуші.

Сонымен, бөлшектеуші компиляцияланған бағдарламаларды зерттеу үшін жарамды және жалған құрастырылған кодты талдау үшін ішінара қолайлы. Олай болса, ол passCompare1.exe файлының құпия сөзді қорғауын бұзуға жарамды болуы керек. Барлық мәселе - қандай бөлшектеуіш таңдау керек.

Барлық бөлшектеушілер бірдей емес. Олардың арасында функциялардың прологтары мен эпилогтары, жергілікті айнымалылар, айқас сілтемелер сияқты көптеген конструкцияларды автоматты түрде танитын «зиялылар» да бар, сонымен қатар қабілеттері машина командаларын құрастыру нұсқауларына аударумен шектелетін «қарапайым белгілер» де бар.

Ең қисынды нәрсе - интеллектуалды бөлшектеуіштің қызметтерін пайдалану (егер сізде бар болса), бірақ... асықпай, бүкіл талдауды қолмен орындауға тырысайық. Технология, әрине, жақсы нәрсе, бірақ ол әрқашан қолдың астында бола бермейді және далада жұмыс істеуді алдын-ала үйреніп алған жақсы болар еді. Сонымен қатар, нашар бөлшектеушімен байланыс жақсының «жақсы жақтарын» ерекше атап өтеді.

Қазірдің өзінде таныс DUMPBIN утилитасын, көптеген пайдалы функциялары бар нағыз «Швейцария армиясының пышағын» қолданайық, олардың арасында бөлшектеуші де бар. Шығаруды файлға қайта бағыттай отырып, код бөлімін (есімізде, .text деп аталады) бөлшектеп көрейік, себебі ол экранға сәйкес келмейтіні анық:

> dumpbin /SECTION:.text /DISASM passCompare1.exe > code-text.txt

Деректер бөлімін (немесе құпия сөздің қай жерде сақталатынына байланысты басқа) қайта қарастырайық: 2-тізімді қараңыз.

Табылған құпия сөзді есте сақтайық: myGOODpassword. Крис пайдаланған Visual C++ 6.0 нұсқасынан айырмашылығы, Visual C++ 2017 инициализацияланған айнымалы мәндерге он алтылық ығысу арқылы қатынамайды, бірақ мәнді тікелей код бөліміне ауыстырады. Осылайша, кез келген мәтіндік редактордың көмегімен тривиальды контекстік іздеу арқылы бөлшектелген тізімнен бұрын анықталған құпия сөзді табуға тырысайық.

0040107D: B9 08 21 40 00 mov ecx,offset ??_C@_0BA@PCMCJPMK@myGOODpassword?6?$AA@ 00401082: 8A 10 mov dl,byte ptr 00401084: 310tr 310lб. 1A jne 004010A2 00401088: 84 D2 сынағы dl,dl 0040108A: 74 12 je 0040109E

Қараңыз, бұл листингтің орталық бөлігі EAX және ECX регистрлерінің мәндерін салыстыруға жауапты. Соңғысында, біз көріп отырғанымыздай, анықтамалық пароль листингтің бірінші жолында жазылған, сондықтан біріншіге - пайдаланушы енгізеді. Содан кейін салыстыру орын алады және секірулер бірдей нүктеге жасалады: 0x4010A2 және 0x40109E. Онда не бар екенін көрейік:

0040109E: 33 C0 xor eax, eax 004010A0: EB 05 jmp 004010A7 004010A2: 1B C0 sbb eax, eax 004010A4: 83 C8 01 немесе eax, 101000, eax, eax, 10400, 9: 74 63 je 0040110E 004010AB: 0F 1F 44 00 00 nop dword ptr 004010B0: 68 18 21 40 00 push offset ??_C@_0BA@EHHIHKNJ@Wrong?5password?6?$AA@ 004010B5: E8 56 FF FFf FF қоңырауы

Мұнда орталық рөлді 0x4010A7 офсетінде орналасқан eax,eax сынақ нұсқауы атқарады. Егер eax 0 болса, келесі JE пәрмені 0x40110E параметріне өтеді. Әйтпесе, Қате құпия сөз стектің жоғарғы жағына шығарылады:

Басу ығысуы ??_C@_0BA@EHHIHKNJ@Қате?5password?6?$AA@

содан кейін өзін-өзі түсіндіретін аты бар функция шақыруы:

Call_printf

Бұл нөлге тең емес EAX мәні жалған құпия сөзді, ал нөл шындықты көрсетеді.

Жарайды, 0x40110E секіргеннен кейін орындалатын бағдарламаның жарамды тармағын талдауға көшейік. Бұл жерде стектің жоғарғы жағына Password OK жолын қоятын нұсқау жатыр, содан кейін _printf процедурасы шақырылады, ол жолды экранға басып шығаратыны анық:

0040110E: 68 28 21 40 00 push offset ??_C@_0N@MBEFNJID@Password?5OK?6?$AA@ 00401113: E8 F8 FE FF FF қоңырау _printf

Операциялық ойлар келесідей: JE пәрменін JNE пәрменімен ауыстырсаңыз, бағдарлама шынайы құпия сөзді дұрыс емес деп қабылдамайды және кез келген дұрыс емес құпия сөзді шын деп қабылдайды. Ал егер TEST EAX,EAX орнына XOR EAX,EAX қойсаңыз, онда бұл пәрменді орындағаннан кейін EAX регистрі қандай құпия сөз енгізілгеніне қарамастан әрқашан нөлге тең болады.

Орындалатын файлда дәл осы байттарды тауып, оларды сәл түзету ғана қалды.

Үшінші қадам. Хирургиялық

Тікелей орындалатын файлға өзгертулер енгізу маңызды бизнес болып табылады. Қолданыстағы кодпен қысылғандықтан, бізде бар нәрсеге ғана қанағаттануға тура келеді, және қорғаныстан «қосымша қосалқы бөлшектерді» лақтырып жіберіп, командаларды бір-бірінен жылжыту немесе тіпті жылжыту мүмкін болмайды. Өйткені, бұл барлық басқа командалардың ығысуына әкеледі, ал көрсеткіштер мен көшу мекенжайларының мәндері өзгеріссіз қалады және мүлдем басқа жерлерде көрсете бастайды!

Ал, «қосалқы бөлшектерді лақтыру» мәселесімен күресу өте оңай - кодты NOP командаларымен толтырыңыз (оның коды 0x90 емес, көптеген жаңадан код іздеушілер қандай да бір себептермен ойлайтындай), яғни бос. операция (шын мәнінде, NOP - бұл XCHG EAX, EAX нұсқаулығын жазудың тағы бір түрі - егер мүдделі болса). «Сырғызу» арқылы бұл әлдеқайда қиын! Бақытымызға орай, PE файлдарында әрқашан туралаудан қалған көптеген «саңылаулар» болады және оларға кодты немесе деректерді орналастыруға болады.

Бірақ бұрын оған қажетті өзгерістерді енгізіп, жинақталған файлды жай ғана құрастыру оңай емес пе? Нет, не проще, и вот почему: если ассемблер не распознает указатели, передаваемые функции (а как мы видели, наш дизассемблер не смог отличить их от констант), он, соответственно, не позаботится должным образом их скорректировать, и, естественно, программа работать болмайды.

Біз бағдарламаны тікелей эфирде үзуіміз керек. Мұны істеудің ең оңай жолы - PE файл пішімін «қорытатын» және сол арқылы қажетті фрагментті іздеуді жеңілдететін Hiew утилитасы. Бұл он алтылық редактордың кез келген нұсқасы орындалады. Мысалы, мен Windows 10-мен жақсы үйлесетін ең жаңа емес 6.86 нұсқасын қолдандым. Оны hiew32 passCompare1.exe пәрмен жолында файл атауын көрсету арқылы іске қосайық, Enter пернесін екі рет басып, ассемблер режиміне ауысып, Қажетті мекенжайға өту үшін F5 пернесі. Біздің есімізде, нәтиженің нөлге теңдігін тексеретін TEST командасы 0x4010A7 мекенжайында орналасқан.

Hiew адресті файлдағы ығысудан ажырата алуы үшін оның алдына нүктелік таңба қоямыз: .4010A7.

004010A7: 85 C0 сынақ eax, eax 004010A9: 74 63 je 0040110E

Иә, бізге қажет нәрсе! Hiew өңдеу режиміне қою үшін F3 пернесін басыңыз, курсорды TEST EAX,EAX пәрменіне жылжытыңыз және Enter пернесін басып, оны XOR EAX,EAX орнына ауыстырыңыз.

004010A7: 33 C0 xor eax, eax 004010A9: 74 63 je 0040110E

Жаңа пәрменнің алдыңғы пәрменге жақсы сәйкес келетінін қанағаттанушылықпен байқап, өзгертулерді дискіге сақтау үшін F9 пернесін басыңыз, содан кейін Hiew бағдарламасынан шығып, ойға келген бірінші құпия сөзді енгізіп, бағдарламаны іске қосып көріңіз:

>PassCompare1 Құпия сөзді енгізіңіз: Сәлем, қалпақ! Құпия сөз OK

Болды! Қорғаныс құлады! Жарайды, бірақ Хиу PE файлдарын қалай «қорытуды» білмесе, біз қалай әрекет етер едік? Содан кейін біз контекстік іздеуге жүгінуіміз керек еді. Назарымызды ассемблер командаларының сол жағындағы бөлшектеуші орналасқан он алтылық үйіндіге аударайық. Әрине, егер сіз 85 C0 тізбегін - TEST EAX, EAX пәрмен кодын табуға тырыссаңыз, одан жақсы ештеңе шықпайды - бағдарламада осы сынақтардың бірнеше жүздегені немесе одан да көп болуы мүмкін. Бірақ секіру мекенжайы бағдарламаның барлық тармақтарында әртүрлі болуы мүмкін және TEST EAX, EAX/JE 0040110E ішкі жолының бірегей болу мүмкіндігі жақсы. Файлдан сәйкес кодты табуға тырысайық: 85 C0 74 63 (Hiew-де F7 пернесін басыңыз).

Ой! Тек бір жазба табылды, бұл бізге шын мәнінде қажет. Енді ассемблерге кірмей, файлды он алтылық режимде тікелей өзгертуге тырысайық. Жол бойында назар аударайық - командалық кодтың ең аз маңызды битінің инверсиясы ауысу шартының керісінше, яғни 74 JE -> 75 JNE өзгеруіне әкеледі.



Жұмыстары? Бір мағынада, қорғаныс толығымен ақылсыз болды - ол шынайы құпия сөздерді танымайды, бірақ басқаларды қуана қарсы алады. Керемет!


Жалғасы бар?

Сонымен, сіз Крис Касперскийдің классикалық кітабының бастапқы бөлігін оқыдыңыз (оқыдыңыз). Біз бұл білімді қазіргі деңгейге дейін жаңарта алдық па? Жалғастыруға тұрарлық па? Өз пікіріңізбен бөлісіңіз

Өте жақсы өнімділігі бар маршрутизатор туралы білгіңіз келе ме? Archer AX50 құрылғысы бар - бұл қытайлық TP-Link компаниясының соңғы сымсыз маршрутизаторы. TP-Link шығарған кәдімгі маршрутизаторлардан айырмашылығы, бұл модель IEEE 802.11ax алтыншы буын сымсыз стандартын енгізудің арқасында найзағай жылдамдығымен Wi-Fi қосылымдарын жақсартуға уәде беретін соңғы Wi-Fi технологиясымен жабдықталған.

Бүгінгі маршрутизаторлар туралы жаңалықтар: TP-Link Archer AX50 маршрутизаторының жаңа моделі Wi-Fi 6, секундына 3 Гигабитке дейін, 4K ағынды, 40+ құрылғыны қосатын, батареяларды үнемдейді, антивирусты қолдайды.

TP-Link Archer AX50 маршрутизаторының инновациялық дизайны құрылғыны салқын ұстау үшін көптеген желдеткіш саңылаулары бар классикалық төртбұрышты дизайнға ие. Модельде төрт сыртқы алынбайтын антенна және маршрутизатордың күйін көрсету үшін бірнеше LED индикаторлары бар.


Қай Wi-Fi маршрутизаторы жақсы?

Жаңа TP-Link Archer AX50 маршрутизаторын қытайлық бренд пайдаланушыларға пайдалануға дайын жүйеде соңғы қосылым опцияларына қол жеткізуді ұсынатын Intel жұмыс істейтін құрылғы ретінде таныстырды. Ол үйдегі желілік шешімдерді жаңарту кезінде пайдаланушыларды болашаққа дайындау үшін жалпы жылдамдық пен өнімділікті жақсарту үшін WiFi 6 деп те аталатын соңғы 802.1ax сымсыз стандартын қолдайды.

Wi-Fi 6 сымсыз технологиясының соңғы нұсқасы WiFi байланысын 802.11ac стандартына қарағанда әлдеқайда жылдам жасауға уәде береді. Қазіргі уақытта жоғары өнімді сымсыз қосылым (Wi-Fi 6) Samsung Galaxy S10 және Apple iPhone 11 сияқты кейбір ұялы телефондарда қол жетімді.

Қазіргі уақытта көптеген Wi-Fi 6 маршрутизаторлары өте қымбат болғанымен, TP-Link Archer AX50 нұсқасы Wi-Fi 6 қосылымын көпшілікке жеткізуге арналған болуы мүмкін.

TP-Link Archer AX50 бейне шолуы: жылдам орнату және Wi-Fi 6 бар жаңа маршрутизатор үлгісі қалай жұмыс істейді

Маршрутизатор не істей алады:

Intel технологиясы бар Wi-Fi 6 алдыңғы буын Wi-Fi 5-ке қарағанда үш есе жылдамырақ жылдамдықты, үлкен сыйымдылықты және аз кідірісті қамтамасыз етеді, ал екі ядролы Intel процессоры біркелкі өнімділікті қамтамасыз етеді;

Жылдамырақ 4K бейне ағыны, бейне чат және онлайн ойын ойнау үшін 3 Гбит / с дейін (5 ГГц диапазонында 2402 Мбит / с және 2,4 ГГц диапазонында 574 Мбит / с) келесі ұрпақ (деректер) жылдамдығы;

«Революциялық» MU-MIMO және OFDMA технологияларын пайдалану 40-тан астам құрылғыны қосуға мүмкіндік береді.

Ата-ана бақылауы бар TP-Link-тен HomeCare антивирусымен қорғау;

Target Wake Time технологиясы құрылғылардың қуат тұтынуын азайтады, бұл олардың батареясының қызмет ету мерзімін арттырады;

Қуатты TP-Link Tether қолданбасы арқылы бірнеше минут ішінде маршрутизаторды оңай орнату;

Артқы үйлесімділік бар, Archer AX50 маршрутизатор үлгісі барлық алдыңғы 802.11 стандарттарын және Wi-Fi бар көптеген құрылғыларды қолдайды;

Жақында TP-Link жаңа Archer маршрутизаторлар желісі жақсартылған қосылым шешімдерінің өсіп келе жатқан қажеттілігін қанағаттандырады, өйткені тұтынушылар өткізу қабілеттілігін арттыруды қажет ететін смарт құрылғыларды үйлеріне біріктіруді жалғастыруда.

Flying Gondola деп аталатын жаңа ұшақ ауырлық орталығын басқару технологиясы арқылы ұшу өнімділігін оңтайландырады. Адамдардың қауіпсіз қозғалуына мүмкіндік беретін сенімділік әуе қозғалысының ажырамас бөлігі болып табылады. Дегенмен, Flying Gondola ұшағын әуе кеңістігінде тасымалдау құралы ретінде кеңінен пайдалану үшін оны Aeronext Inc (Жапония) жасаушылары «қауіпсіздікке» де, «жайлылыққа» қол жеткізуге сенеді. Әрбір жолаушы ешбір күмән тудырмай, ұшақты оңай пайдалана алады.

Әуе кемелерінің соңғы жаңалықтары: жапондық әзірлеуші ​​Aeronext әуе сапарларын жеңілдету үшін «Ұшатын гондоланы» ұсынды.

Aeronext әзірлеушісінің айтуынша, «Ұшатын гондола» әуе ұтқырлығының жаңа концепциясы «қауіпсіздікті» ғана емес, сонымен қатар негізінен жолаушылардың қозғалысының жеңілдігіне ғана бағытталған әуе ұтқырлығының дәстүрлі тұжырымдамасынан ерекшеленетін «жайлылықты» қамтамасыз етеді.


Flying Gondola кәдімгі ұшақты қашан ауыстырады?

Flying Gondola Aeronext хабарлауынша, жолаушыларға ұшу еркіндігі мен аспандағы пейзаждан ләззат алуға және көңіл көтеруге мүмкіндік беретін жаңа ұшу тәжірибесін ұсынады. Даму алға жылжуда және келесі «Next Mobility» жобасы «Ұшатын гондоланың» алғашқы іргелі прототипі болады, бірақ бұл туралы кейінірек шолуда.

Ұшақтың тік көтерілуі мен қонуы «Тілт дене» деп аталатын ауырлық центрінің технологиясымен басқарылады.

Жаңа Flying Gondola концепциясының ажырамас бөлігі болып табылатын технология жақында жарияланған «Tiltbody» технологиясы (Aeronext компаниясының ауырлық күшін басқару технологиясының қолшатыр термині).

Әзірленген технология VTOL ұшақтарының ұшып көтерілуін және қонуын тұрақтандырады (термин тік ұшу және қону дегенді білдіреді). Ұшудан деңгейлі ұшуға өту кезінде, роторы бекітілген дәстүрлі әуе кемелерінен айырмашылығы, ротордың жылжымалы қолы («винттің тұтқасы» деп аталады) кабинаның жермен деңгейін сақтай отырып, оңтайлы ұшу өнімділігіне қол жеткізу үшін қозғалады. Мүмкін бұл жайлылық пен қауіпсіздік барынша жоғарылағанын білдіруі мүмкін.

Сондай-ақ компания Next Mobility бір орындық жолаушылар ұшағы бірінші іргелі прототипін әзірлеуде. Бұл Flying Gondola сияқты әуе ұтқырлығының жаңа тұжырымдамасын қамтитын прототип. Онда 4D GRAVITY гравитация орталығы және жақында жарияланған VTOL Tiltbody ауырлық орталығы технологиясы бар. Жаңа Next Mobility моделі бір орынды ұшақтың 1/3 өлшемді моделі болатын алғашқы прототип болып табылады.

Aeronext ұшатын көлігінің ұшуына бейне шолу: Next Mobility прототипі «Ұшатын гондоланың» тұжырымдамасын қамтиды.

Болашақта жапондық әзірлеуші ​​Aeronext бірнеше адам пайдалана алатын ұқсас ұшақты жариялауға уәде береді.

Жасаушылардан Flying Gondola дронының қалай жасалғаны туралы түсініктеме:

Нацуко Ито, Aeronext Inc. маркетинг жөніндегі жаһандық директоры:

"Aeronext – 2017 жылы Жапонияда негізі қаланған дрон сәулетіне арналған технологиялық стартап және біз тұрақтылықты айтарлықтай жақсартатын ауырлық күшін басқарудың бірегей 4D GRAVITY® орталығын ойлап таптық.

Біз жеткізу және тексеру кезінде пайдалану сияқты 4D GRAVITY® қолданатын нақты өнеркәсіптік қолданбаларға арналған бірнеше тұжырымдамалық үлгілерді жарияладық.

Ал бұл жолы 4D GRAVITY® тиімділігін одан әрі көрсету үшін біз қауіпсіздік пен жайлылықты қамтамасыз ететін 4D GRAVITY® және басқа патенттелген технологиялармен жабдықталған Flying Gondola әуедегі ұтқырлық тұжырымдамасын жасадық.

Бұл адамдарға жаңа ұшу тәжірибесін беру арқылы әуе қозғалысының әлеуметтік қолайлылығын арттыратын нақты шешім деп санаймыз.

Біз патенттелген 4D GRAVITY® технологиямызды пайдалана отырып, бірегей «бөлу архитектурасын» қолдандық, ол кабина бөлігін ұшу бөлігінен бөледі, осылайша кабина әрқашан жермен бір деңгейде қалады.

4D GRAVITY® бастапқы идеясын біздің техникалық директорымыз Сузуки мырза ойлап тапты және «Ұшатын гондоланың» бұл тұжырымдамалық үлгісін ол және оның инженерлер командасы жасаған. "


Aeronext әуе кемесінің техникалық сипаттамалары және әзірлеуші ​​мәлімдеген артықшылықтары:

Бортында ұшқышты қажет етпейтін, қашықтан басқарылатын автоматты навигациясы бар көлік құралы;

Ұшудан деңгейлі ұшуға тегіс және тұрақты өту;

Құрылғыға ыңғайлы кіру, себебі орындық жермен бірдей.

Жолаушы ұялы телефон арқылы демалып, әңгімеден ләззат ала алады;

Тіпті юбкамен немесе биік өкшелі туфлимен ұшаққа отыру оңай;

Ұшу көрінісін тамашалау үшін құрылғының алдыңғы, сол және оң жақтары әйнекпен жабылған;

Әуе кемесі қону кезінде апатты жағдайда да соқтығысудың алдын алу үшін қанаттармен және винттік жүйемен арнайы жабдықталған.

Сіз iOS 14 құпияларды шығарады деп күтесіз бе, жоқ па, білу маңызды. Apple технологиялық компаниясының жаңа iOS 14 операциялық жүйесі iOS 13-пен гаджет үйлесімділігінің тізімін бөлісуі мүмкін. Бұл Apple электрондық құрылғыларын пайдаланушылар үшін нені білдіреді? Жаңалық көздерінен алынған қауесеттерге сәйкес, iOS 14-тің толық нұсқасы шамамен он сегіз iPhone моделін қолдауы мүмкін. Әрине, смартфонды қолдаудың жаңа тізімінде биылғы iPhone 12 сериясы, сондай-ақ көптен күткен iPhone SE 2 смартфоны Plus, iPadOS жаңартуы iOS 14 шығарылымымен сәйкес келеді деп күтілуде.

Операциялық жүйе жаңалықтары мен қауесет: Apple құрылғысының қандай үлгілері iOS 14 нұсқасына жаңартылады және жаңарту қашан шығады? Оқыңыз.

Егер сіз Apple iOS командасының жаңартуларын қадағалап отырсаңыз, әрбір жаңа жаңартумен Apple iPhone үйлесімділік тізімін беретінін көру таңқаларлық емес. Мысалы, iOS 11 және iOS 12 iPhone 5S нұсқасына дейін iPhone үшін шығарылды. Бұл телефон iOS 13 үйлесімділік тізімінен ерекшелік болды.


Өздеріңіз білетіндей, Apple жаңартуларында ескі құрылғыларды қолдауды мезгіл-мезгіл өшіреді. Үйлесімділік тізімін өзгертудің күдікті себебі - құрылғының процессорының архитектурасы. Дегенмен, бұл жылы iOS 14 шығарылған кезде олай емес сияқты, «iPhone Soft» француз дереккөзіне сәйкес, Apple компаниясының жаңа iOS 14 жүйесі (әлі әзірленуде) қазіргі уақытта iOS қолдайтын барлық iPhone құрылғыларында жұмыс істей алады 13. Бұл «Apple-дағы әзірлеуші ​​достың» ақпараты болса керек.

Әрине, тізім ағымдағы жылдың iPhone үлгілерімен (12 және SE 2) толықтырылуы мүмкін. Сонымен, қауесеттерге сәйкес, егер бұл рас болса, iOS 14 жаңартуы шыққанда, ол келесі тізімдегі барлық iPhone үлгілері үшін қол жетімді болады:

iPhone 12 Pro Max (тек қауесет);
- iPhone 12 Pro (сыбыс);
- iPhone 12 (сыбыстар);
- iPhone SE 2 немесе iPhone 9 ретінде белгілі (әлі қауесет);
- iPhone 11 Pro Max;
- iPhone 11 Pro;
- iPhone 11;
- iPhone Xs Max;
- iPhone Xs;
- iPhone X;
- iPhone XR;
- iPhone 8 Plus;
- iPhone 8;
- iPhone 7 Plus;
- iPhone 7;
- iPhone 6s Plus;
- iPhone 6s;
- Және iPhone SE моделі.

Жаңа ОЖ үшін Apple телефондарының үлгілерінің өте ұзын тізімі бұрыннан да көп емес. Сонымен қатар, егер солай болса, жаңарту 7-ші буын iPod Touch медиа ойнатқышына да әсер етуі мүмкін.

Дегенмен, планшеттік компьютерлер туралы бұлай айту мүмкін емес. Есепте дебют екі айдан кейін болатыны, тағы да қауесеттерге сәйкес, iPadOS 14 жүйесі iPad Air 2 және iPad mini 4-ті айналып өтуі мүмкін (яғни, Apple A8X және A8 чиптері бар планшеттерге қолдау көрсету тоқтатылады). iPadOS 14 үшін пайдаланушылар тек келесі тізімді қабылдай алады:

9,7 дюймдік iPad Pro;
- 10,5 дюймдік iPad Pro;
- 11 дюймдік iPad Pro;
- 12,9 дюймдік iPad Pro;
- iPad Air 3-ші буыны;
- iPad 5-ші буыны;
- iPad 6-шы буыны;
- iPad 7-ші буыны;
- Және 5-ші буын iPad Mini моделі.

Тізім, қауесет бойынша, iPad Pro 5G планшетінің алдағы нұсқасымен толықтырылуы мүмкін.

2019 жылы iOS 13 шығарылымымен Ресейдегі танымал iPhone 5s моделі «қолдаусыз қалды». Смартфон өмір бойы мобильді операциялық жүйесіне алты негізгі жаңартуды алды.

iPhone SE, iPhone 6S Plus және iPhone 6S құлаққап ұялары бар соңғы iPhone үлгілері болғанын ескере отырып, Apple смартфонының көптеген пайдаланушылары ескі iPhone телефондарын мүмкіндігінше ұзақ ұстағанды ​​жөн көрді. Сондықтан, егер сіз әлі де 2015 жылғы iPhone-ды қолданып жатсаңыз, оңай тыныс алуыңыз мүмкін. Жаңа қауесет iOS 14 бастапқы iPhone 6S және iPhone SE-мен үйлесімді болады деп мәлімдейді.

Жаңа iOS 14 мүмкіндіктері мен құпиялары:

iOS 14 қандай болады?

Жаңа жүйенің функционалдығына келетін болсақ, iOS 14-тен не күтуге болатыны туралы мүлдем ақпарат жоқ. Apple IT корпорациясы, жылдағыдай, 2020 жылдың маусымында АҚШ-та өтетін өзінің жыл сайынғы WWDC (Дүниежүзілік әзірлеушілер конференциясы) конференциясында iOS жүйесінің жаңа нұсқасын ұсынуы мүмкін. Іс-шарада iPadOS-тың соңғы нұсқасы да тұсаукесер болады.

Бұл күні негізгі өзгерістер туралы хабарландыру ғана емес, сонымен қатар iOS 14-тің әзірлеушілерге жүктеп алу (бета-тестілеу үшін) және қарапайым пайдаланушыларға жүктеп алу үшін шығару күні туралы да күтілуде.

Жүйеге қандай жаңа нәрселер қосылатыны, iOS 14-тің 13 нұсқасынан артықшылығы қандай екендігі туралы міндетті түрде шолу жазамыз. Жаңарту керек пе, қолдаудың аяқталуы және жаңартудан кейін құрылғының мүмкін ақаулары туралы.

iOS 14 туралы қысқаша мәлімет:

Apple компаниясы Apple Arcade және Apple TV+ сияқты жазылым қызметтерінің соңғы мүмкіндіктеріне пайдаланушыларды тарту мүмкіндігін арттыру үшін iOS 14 жаңа нұсқасы үшін мүмкіндігінше көп iPhone және iPad құрылғыларына қолдау көрсетуге ынталандырады.

Бірақ iOS 14 туралы 2020 жылы бірінші рет естіп отырғандықтан, ақпаратты бұл қауесеттер деп түсіну керек. Өйткені, ағып кету мен қауесеттердің мәліметтері кейде дұрыс түсінілмейді. Болжамдардың ақиқаттығына Apple компаниясының өзі осы жылдың соңында операциялық жүйенің жаңа нұсқасын енгізгеннен кейін ғана көз жеткізе аламыз.

Жақында iOS 14-тің жанып тұрған құпияларын талқылаймыз. Ескі құрылғылар үшін жақсы жаңалық күтеміз.

Ең талғампаз компьютер корпусы, AZZA Pyramid 804 пирамида пішінінен шабыттандырылған дизайнмен ерекшеленеді. Барлық төрт шетінде инновациялық корпустың төрт шыңдалған шыны бүйірлік панельдері бар, бұл компьютердің әдемі дизайнын әр бұрыштан көрсетуге мүмкіндік береді. Ал USB Type-C, HD Aduio және USB 3.0 порттарына пайдаланушының қол жеткізуіне корпустың ашылатын шыны есігі арқылы қол жеткізуге болады. Пакетте 120 мм Hurricane II цифрлық RGB желдеткіші бар, бұл оның түсін ерекше компьютер иесінің талғамына қарай реттеуге мүмкіндік береді.

Ең әдемі компьютерлік корпустар туралы жаңалықтар: AZZA Pyramid 804 инновациялық үлгісі үстелге айналатын шыны пирамида ретінде жасалған.

AZZA компаниясының көз тартатын Pyramid 804 компьютерлік корпусы қуатты аппараттық құралдардың бір жинағын көрсетуге ғана арналған емес. Ол кез келген кәдімгі ортаңғы сөре корпусына сәйкес келетін конструкциялардың көпшілігін қолдауға қабілетті. Мысалы, ол EATX пішін-факторлы аналық платаға, ұзындығы 300 мм видеокартаға, екі 2,5 дюймдік SSD дискісіне арналған ұяларға, бір 3,5 дюймдік HDD дискісіне арналған ұяшыққа қолдау көрсетеді (бұл ұяшық 2,5 дюймдік SSD дюймімен де үйлесімді) сонымен қатар ұзындығы 360 мм-ге дейін суды салқындатуды немесе корпустың төменгі бөлігіндегі үш 120 мм желдеткішті қолдайды. Басқаша айтқанда, жабдықты қажетіне қарай немесе компьютер пайдаланушысының қалауы бойынша өзгертуге болады.


Жоғарыда айтылғандай, салқын компьютер корпусы кірістірілген 120 мм Hurricane II цифрлық RGB желдеткішімен жабдықталған, ол өзінің футуристік жарықтандыруының арқасында керемет ерекшелік болады. Бірақ мұның бәрі пайдаланушы үшін жағымды эстетика туралы емес.

Компьютер корпусының көп функционалдылығы

Абсолютті плюс - бұл Pyramid 804 компьютерінің әдеттен тыс корпусын басқаларға бірнеше жолмен көрсетуге болады. Төменгі бетке әдеттегі орнатудан басқа, пирамида сияқты, өндіруші компьютер корпусын төңкеріп (төңкерілген) орнатуға мүмкіндік беретін қосымша төрт аяқты тіреуді ұсынады. Содан кейін компьютер корпусының төменгі жағы тегіс бетке айналады, бұл корпусты шыны үстел ретінде қолдануға мүмкіндік береді.

Бұл ерекше компьютерлік корпуспен не істесеңіз де, ол функционалды және кез келген жағдайда қарауға жағымды болады.

Керемет пирамидалық дизайны бар AZZA Pyramid 804 компьютерлік корпусының бейне шолуы:

AZZA пирамидасының корпусының физикалық өлшемдері: Биіктігі 585 мм, негізінің ені мен ұзындығы әрқайсысы 490 мм.

CES 2020 жаңа тұрмыстық электроника көрмесінде (Лас-Вегаста, Америкада) күнделікті үй шаруасынан бастап адамдарға мейірімділікке тәрбиелеуге дейін кез келген дерлік тапсырманы орындауға арналған таңғажайып роботтардың үлкен топтамасы ұсынылды. Мүмкін, біздің барған сайын бос емес өмір салтымыздың көрінісі ретінде, биылғы технологиялық шоу серіктестік пен жалғыздық сезімін жеңілдетуге арналған роботтардың таңғажайып санына толы болды.

Соңғы робот жаңалықтары: 2020 жылы халықаралық электроника көрмесінде ұсынылған үздік роботтардың шолулары мен бейнелері.

Ең соңғы робототехника технологиясымен толтырылған CES 2020 көңілді роботтарды көрсетіп, әлемнің түкпір-түкпірінен келушілерді таң қалдырды. Мұнда келушілердің қызығушылығын тудырған бірнеше жарқын жаңалықтар бар.


Шар тәрізді робот Балли.

Samsung-тан Балли, серіктес робот туралы күтпеген хабарландыру. Жаңа өнім - кіріктірілген камера линзалары бар жарқыраған резеңке шар. Бұл сфералық шағын робот қаншалықты сүйкімді болуы мүмкін? Жарнамада Баллидің (көлемі теннис допындай) люкс пәтерді айналып өтіп, иесімен, үй жануарымен, теледидармен, робот шаңсорғышпен және механикалық перделермен араласып жатқанын көрсетеді.

Әзірге шар тәрізді Ballie роботы жай ғана концепция. Идеясы робот бөлмелерді аралап, бар гаджеттермен әрекеттеседі. Міне, заттар интернетінің дәуірі!

Балли сфералық роботына бейне шолу: мүмкіндіктер туралы хабарландыру.

Осылайша, сфералық робот Ballie сіздің күніңіздің сапасын жақсарта алады және жақындарыңыз бен үйіңізге қамқорлық жасай алады. Егер сізді тұрмыстық робототехникадағы басқа жаңа өнімдер қызықтырса, бізге жазыңыз, біз жаңа тақырыптық шолуды жариялаймыз.

Терапевтік робот Petit Qoboo.

Petit Qoboo - Yukai Engineering жасаған робот. Егер қытықтау және іштің уқалауы сіздің мысық досыңызды қалауыңыздың басты себебі болса, онда Petit Qoboo роботы сіз үшін біртүрлі, бірақ жануарға ұқсайды. Роботтық серік - мысық алмастырғышқа ұқсайтын мәнерлі құйрығы бар жұмсақ терапиялық жастық.

Құйрығы бар робот терапиясының үлкенірек үлгісін Amazon-дан шамамен $150-ге сатып алуға болады, бірақ өткен жылы 2020 жылы CES электроника көрмесінде дебют жасаған жаңа Petit Qoboo робот моделі әлі де прототип сатысында. Жаңа роботты жасаушы өршіл кесте бойынша жұмыс істейді және оның мысықтарды алмастыратын миниатюралық үлгілері осы жылдың соңында дүкен сөрелеріне түседі деп үміттенеді.

Petit Qoboo бейне шолуы: серіктес роботтың ескі және жаңа моделін салыстыру.

Әзірлеушіден «Petit Qoobo» роботының жасалу тарихына түсініктеме беріңіз:

Саая Окуда, Yukai Engineering Inc шетелдік маркетолог:

"Yukai Engineering Inc. Qoobo иелері мен жанкүйерлерінің дауысын тыңдау нәтижесінде Qoobo үшін жаңа серіктес «Petit Qoobo» құру туралы шешім қабылдады. Біз Qoobo-ның кішірек, тасымалданатын нұсқасына үміттенетін пікірлер алдық. Сондай-ақ, Qoobo-ны шынайырақ ететін қосымша мүмкіндіктерге сұраныстар болды. «Petit Qoobo» және оның ерекшеліктері осы дауыстарға жауап болып табылады.

«Petit Qoobo» бастапқы Qoobo-дан әлдеқайда кішірек және пайдаланушылар оны көшеге шыққанда, досының үйіне апарғанда және т.б. оңай алып жүре алады. Qoobo-ның жанасуға жауап ретінде құйрығын бұлғау ерекшелігінен басқа, «Петит Кообо» қолын соғу немесе атын айту сияқты қатты дыбыстарға да жауап береді. Сондай-ақ пайдаланушылар жүрек соғысы мен тыныс алу қозғалыстарын сезіне алады, бұл шынайырақ сапаны қамтамасыз етеді. "


Достар, құйрығы бар сүйкімді жастық пішініндегі жапондық емдік робот туралы не ойлайсыз? Жеткізу функциясы бар BellaBot сервистік робот.

Біз мысық тақырыбын сақтай отырып, 2020 жылдың жаңа роботтарына шолуды жалғастырамыз. Қытайлық PuduTech өндірушісінің Bellabot - бұл сізге түскі ас әкелетін және оның құлағын сылауыңызға мүмкіндік беретін таңғажайып мысық-троллейбус гибриді. Бұл даяшы 10 келі жүкті жүктей алады.

Әзірлеушінің айтуынша, «BellaBot - бұл PuduTech жеткізу роботының соңғы үлгісі, бір жағынан, ол үлкен тағамдық науаның төрт деңгейлі құрылымы, бай жеткізу функциялары, жоғары сияқты ерекшеліктерімен алдыңғы буын өнімінен кем түспейді. -дәл позициялау және навигация, жүйені тұрақты және тиімді жоспарлау және екінші жағынан, сыртқы көріністі жобалаудағы және адам мен машинаның әрекеттесуіндегі жетістіктерді көрсетеді, бұл BellaBot-ті осы салада танымал сүйкімді, бірақ қуатты жеткізу роботының жаңа түріне айналдырады.

Қызмет көрсететін роботтар біраз уақыттан бері қытай мейрамханаларын аралап жүр. Ұқсас жержаңғақ робот қызметшісін Keenon Robotics Co., Ltd. өндірушісінен көруге болады, бірақ құлақтар мен мұрттардың көңілді қосылуы BellaBot роботын әлдеқайда тартымды және жеке етеді. Әрі қарай, робот өндірушілері не көрсеткенін қараңыз.

BellaBot жеткізу роботының бейне шолуы: PuduTech жаңа өнімі.

Айта кетейік, BellaBot PuduTech компаниясының жалғыз роботы емес. Өткен жылы қытайлық инженерлер аз эмоционалды робот даяшы PuduBot жасап шығарды. BellaBot дизайнына ұқсас салмағы 30 келі болатын құрылғы 3-тен 5-ке дейінгі паллеттерді көтереді, жүк көтергіштігі шамамен 10 келі.

Үй роботы немесе бионикалық мысық MarsCat.

Elephant Robotics компаниясының MarsCat - роботтандырылған үй жануарлары, ол бір қарағанда Sony компаниясының жапондық робот күшігі Айбоның мысық нұсқасы сияқты болып көрінеді, бірақ шын мәнінде екі робот мүлдем басқа. Сіз ескі жапондық Aibo роботына жаңа трюктерді үйрете алмауыңыз мүмкін, бірақ MarsCat ашық бастапқы коды және шағын Raspberry Pi компьютерімен басқарылады, сондықтан сіз MarsCat-пен өз қалауыңызша ойнай аласыз.

Роботтарды баптаумен айналыспасаңыз да, MarsCat үлгісі сіздің енгізгеніңізге қарамастан мысықтардың әртүрлі тапсырмаларын орындай отырып, ұсынатын көп нәрсеге ие. Жаңа робот сіздің басына немесе иегіне тигенде де жауап береді, тіпті оған дауыстық командалар бере аласыз. Роботпен жиі араласу оның тұлғасын дамыта алады, бұл оның қаншалықты мейірімді, дауысты және ойнақы екенін анықтайды.

Айта кетейік, MarsCat роботтық жобасы Kickstarter краудфандинг платформасында қаржыландыру мақсатын бес еседен астамға арттырды және қаржыландыру раундының аяқталуына әлі уақыт бар. MarsCat роботы 1299 АҚШ долларына бағаланады деп күтілуде, бұл әрине қомақты сома, бірақ Жапонияның соңғы роботы Айбоның жартысынан аз.

MarsCat бионикалық мысықтың бейне шолуы: енді үй жануары робот.

Толығымен автономды, интерактивті және оңай бағдарламаланатын MarsCat - шексіз мүмкіндіктері бар тамаша серіктес.

Интерактивті гуманоидты робот Reachy Pollen Robotics.

Сондай-ақ CES 2020 конференциясында француздық әзірлеуші ​​Pollen Robotics ұсынған Reachy жаңа ашық бастапқы интерактивті робот ұсынылды. Оның кең мүмкіндіктері бар, мысалы, адамдар тек жоғарғы денелерімен орындайтын тапсырмаларды орындау.

Reachy роботының дірілдеген антенналары оны жәндікке ұқсатады, бұл пайдаланушыға әсер қалдыру үшін тамаша инженерлік ерлік. Гуманоид роботтың әрбір қолы жеті еркіндік дәрежесіне ие және оның арнайы мойын буыны оның басын таңғажайып шынайы түрде бұруға және еңкейтуге мүмкіндік береді. Роботтың басының өзі камерамен, микрофонмен және динамикпен жабдықталған.

MarsCat үй роботы сияқты, жаңа Reachy моделі ашық бастапқы код болып табылады - сіз өзіңіздің роботты басқару бағдарламаларыңызды жасау үшін Python бағдарламалау тілін пайдалана аласыз. Әзірлеуші ​​Pollen Robotics сонымен қатар оны ғылыми-зерттеу және әзірлеу үшін, роботты қабылдаушы ретінде немесе жасанды интеллектпен (AI) пайдалы интерактивті нұсқаулық ретінде пайдалануды ұсынады.

Мұндай роботтың бағасы қанша? Басы, денесі және екі қолы бар Reachy толық нұсқасы шамамен 17 000 АҚШ долларын құрайды. Иә, бұл қымбат робот, бірақ бір қолы бар роботтың арзан нұсқасы қазір 9000 долларға сатылуда.

Reachy роботының бейне шолуы:

Тапсырмаларыңызға сәйкес роботтың функцияларын теңшеуге бола ма? Әзірлеушінің жоспарына сәйкес, Reachy компаниясының ашық бастапқы бағдарламалық құралдары ашық бастапқы болып табылады және соңғы пайдаланушы өз қажеттіліктеріне сәйкес еркін өзгерте немесе теңшей алады.

Әзірлеушіден Reachy роботын жасау туралы түсініктеме:

Пьер Руане, Pollen Robotics техникалық директоры:

"Біз пайдаланушыларға нақты әлемде өздерінің интерактивті робот қолданбаларын іске қосуға мүмкіндік беру үшін Reachy жасауды шештік. Қарапайым сервистік робототехника қосымшаларын құру оңай болуы керек және Reachy әзірлеу процесін жылдамдату үшін платформа ретінде жасалған.

Біз тек қана қолды жобалаудан бастадық, содан кейін өз клиенттерімізбен (протездеу зерттеушілері, университет, іс-шараларды жоспарлаушылар және дизайн агенттігі) жұмыс істей отырып, біз денені және басты назарға қосып, адамдардың өзара әрекеттесуіне көбірек көңіл бөлдік.

Біз тартымды көрінетін және қарапайым өзара әрекеттесетін роботты жобалау арқылы көптеген қызметтік робототехника қолданбаларын шынымен жақсартып, табиғирақ ете алатынымызға сенімдіміз. "


Робототехниканың мұндай кереметтерін әртүрлі өмір салтына қолдануға болады. 2020 жылы бізге одан да қызықты, ерекше және өте пайдалы роботтар ұсынылатыны сөзсіз. Біз міндетті түрде робототехникадағы технологиялық жетістіктер туралы жаңалықтар мен бейнелерді қосамыз.

Аңызға айналған AirSelfie жаңа Air Pix құрылғысы селфи (фотосуреттер немесе бейнелер) түсіруге арналған шағын дрон болып табылады. Оны селфиге түсіру кезінде қолыңызды босатудың ең оңай және ең жағымды тәсілі ретінде пайдалануға болады. Ауада қалықтаған Air Pix ұшқышсыз ұшу аппараты пайдаланушыға жоғары ажыратымдылықтағы таңғажайып панорамалық фотосуреттер мен бейнелерді жасауға мүмкіндік береді. Өз қалтаңыздағы жеке фотографты кез келген ортада қолдануға болады және жасалған селфилерді әлеуметтік желілерде бөлісуге болады.

Соңғы дрон жаңалықтары: AirSelfie миниатюралық, портативті Air Pix ұшатын камерасы.

Ұшатын камера ұшқышсыз краудфандинг жобасы ретінде басталды (Indiegogo және Kickstarter сайттарында краудфандингті пайдалану). Ол өзінің дамуы үшін екі миллион доллардан астам қаражат жинады.


Пайдаланушы Air Pix шағын дронымен не істей алады?

Квадрокоптер керемет HD әуе фотосуреттері мен бейнелерін оңай түсіріп, оларды тікелей қолданбада өңдей алады, содан кейін оларды сүйікті әлеуметтік желілеріңізде лезде бөлісе алады.

Камерасы бар Air Pix дронының техникалық сипаттамалары

AirSelfie Air Pix шағын өлшемді (қалта өлшемі), салмағы гольф добынан жеңіл, секундына 30 кадрмен 1080p форматында 12 мегапиксельді фотосуреттер немесе бейнелер жасайды, автономды ұшу кезінде адамдардың бет-әлпетін бақылай алады, сенсорлық мобильді қосымша арқылы қосымша басқарылады. , және 8 гигабайтқа арналған кірістірілген жады бар. Смартфонды Air Pix селфи дронына қосу үшін 2,4 ГГц Wi-Fi қосылымы пайдаланылады.

Ұшатын шағын Air Pix дронының бейне шолуы:

Сайттың мобильді нұсқасы не үшін қажет? Күрделі заманауи әлемде барған сайын озық технологиялар жасалуда. Соңғы онжылдықта біз мобильді технологияның дамуындағы таңғажайып өсудің куәсі болдық. Апта сайын дерлік біз әлемдік нарықта пайда болатын жаңа гаджеттерді көреміз. Смартфондар мен планшеттер ноутбуктер мен компьютерлерді басып озатын сияқты. Өмірінде мобильді құрылғыларды пайдаланатындар көбейді. Көңіл көтеру, ақпарат алу немесе тіпті бизнесті жүргізу, мұның бәрін оңай жасауға болады. Мобильді технологияның бұл айқын өсуіне қарамастан, әлі де веб-сайттарын мобильді веб-сайттарға түрлендіруге тым қыңыр веб-шеберлер бар.

Веб-сайтты құру технологиясы жаңалықтары: веб-сайтыңызды мобильді оңтайландырылған веб-сайтқа түрлендірудің артықшылықтары.

Бұл мақалада веб-шеберлерді қатты тітіркендіретін өте қызу тақырыпты талқылауды бастайық, неге біз бар веб-сайтты мобильді веб-сайтқа айналдыруымыз керек. Бірінші айқын себеп - мобильді сайттарға түрлендірілмеген веб-сайттардың көпшілігі мобильді құрылғыларда дұрыс көрсетілмейді. Бұл жағдайда қайталанатын келушілер мен сатылымдарды оңай жоғалтуыңыз мүмкін. Мысалы, егер мобильді пайдаланушы веб-сайтыңыздан сатып алатын нәрсе іздесе, бірақ сіздің сайт құрылымы тым баяу жүктелетінін білсе, ол міндетті түрде басқа мобильді веб-сайттардан қажетті элементті іздеуге кетеді.


Мобильді сайттар ең жақсы

Неліктен веб-сайтқа мобильді нұсқа қажет? Сонымен қатар, мобильді веб-сайттар іздеу жүйелерінде жоғарырақ орын алады. Классикалық іздеу жүйесін оңтайландыруда (SEO) нәрселер тым алысқа кеткені анық. Бірақ мобильді SEO көмегімен бұл тек бастамасы ғана! Әлемдегі ең үлкен іздеу жүйесі Google, шын мәнінде, ұялы телефон пайдаланушылары үшін оңтайландырылған нәтижелерді көрсетеді. Міне, сіз өз мақсаттарыңызға жету және бәсекелестікті жеңу үшін құралдарды қалай алуға болады!

Мобильді веб-сайттардың көмегімен сіз келушілеріңіз үшін әрқашан бола аласыз. Ұялы телефон пайдаланушыларының көпшілігі қозғалыста және ақпаратты жолда іздейді. Егер сіз мобильді сайтта телефон нөмірін көрсетсеңіз, келушіңіз сізге мобильді құрылғысынан тікелей қоңырау шала алады. Мысалы, егер сіз мейрамхана иесі болсаңыз, бұл аш пайдаланушы сіздің сайтыңыз арқылы өтіп жатқан сияқты. Ол мейрамханаға ұялы телефонынан тікелей қоңырау шалып, тамақ, орналасқан жер немесе басқа да қажетті ақпаратты сұрай алады! Сайттың мобильді нұсқасы осыған арналған.

Енді сіз өзіңіздің веб-сайтыңызды мобильді құрылғыларға (телефондар, смартфондар, фаблеттер, планшеттер) арналған веб-сайтқа түрлендірудің қаншалықты керемет екенін көре аласыз!

Оқуды аяқтамас бұрын, кейбір сандарды қарастырыңыз. Әлем халқы 6,7 миллиард адамды құрайды. Оның бес миллиарды ұялы телефон пайдаланушылары. Егер бұл сізді сайтыңызды мобильді веб-сайт нұсқасына түрлендіруге сендіру үшін жеткіліксіз болса, міне, тағы бір факт; Осы мобильді пайдаланушылардың керемет 80 пайызы күн сайын мобильді құрылғыларын пайдаланып Интернетке кіреді! Бұл күн сайын төрт миллиард қолданушы. Мобильді индустрия өте жылдам дамып келе жатқаны сөзсіз. Алдағы екі жылда мобильді интернет табиғи веб-сайт индустриясын басып озады. Сондықтан, достар, бүгіннен бастап мобильді веб-сайтыңызға қамқорлық жасауды ұмытпаңыз!

Электроника өндірушісі Cooler Master пернетақталар, қуат көздері, гарнитуралар, компьютерлік (ДК) корпустары, тышқандар және, әрине, салқындатқыштар сияқты бірқатар аппараттық құралдарға ие. Оның әрбір өнімі қауымдастық пікірлері негізінде арнайы әзірленген. Оның ішінде гибридті пернетақталар. Cooler Master тіпті ContolPad деп аталатын қысымға сезімтал пернелері бар аналогтық пернетақтаға арналған Kickstarter жобасы болды. Осыны ескере отырып, жаңа Cooler Master SK621 пернетақтасын пайдаланушы үшін не ерекше ететінін егжей-тегжейлі қарастырайық.

Бүгінгі пернетақта жаңалықтары: Cooler Master SK621 шолуы - жеке сымды қосылым опциясы бар механикалық сымсыз пернетақта.

Қарау кезінде байқалатын бірінші нәрсе - сымсыз пернетақтаны үш түрлі құрылғымен ыңғайлы жұптау мүмкіндігі. Құрылғыны қосу функция түймешігін және Z, X немесе C түймесін ұстап тұру сияқты оңай. Бұл мүмкіндік телефонды пайдаланудан компьютерге ауысуды өте оңай етеді. Cooler Master SK621 пернетақтасын қосу да оңай. Оны USB Type-C кабелі арқылы қосыңыз немесе сол жағында сымсыз режим үшін өте қарапайым қосқышты қосыңыз.


Cooler Master SK621 сымсыз пернетақтасының техникалық сипаттамалары:

Cooler Master бағдарламалық құралын пайдаланып кез келген пернеге кең ауқымды түстерді (көлеңкелерді) салыстыруға, жарықтандыру режимдерін реттеуге немесе макростарды теңшеуге болады.

Сымсыз пернетақта қалай жұмыс істейді?

SK621 құрылғысын бірінші рет пайдаланған кезде компьютерге USB Type-C арқылы қосылу және Cooler Master Portal бағдарламасын орнату ұсынылады. Бұл сымсыз пернетақтаның әртүрлі жарық әсерлері мен параметрлерін басқаруға мүмкіндік береді. Элементтерді пайдалану кезінде профильдер арасында ауысуды жеңілдететін алдын ала орнатылған профильдерді жасауға болады. Сондай-ақ басқару элементтерін пайдаланып жарық әсерлерін реттеуге болады, бірақ жоғарыда аталған портал пайдаланушыға ыңғайлырақ. Сымсыз пернетақтаны орнату өте оңай және көптеген комбинациялары бар. Опциялар бар - пернетақтаның артқы жарығы әсерлерінің жылдамдығын, бағытын және жарықтығын реттеу.

Макростарды да бағдарламалауға болады. Сондай-ақ, RGB жарығы, макростар және басқару элементтері сияқты барлық функциялар SK621 құрылғысын Bluetooth қосылымы арқылы пайдаланған кезде де қол жетімді екенін айта кеткен жөн. Сымсыз пернетақтаның батареясының қызмет ету мерзімі де әсерлі. Шамның қызыл түске айналуы батарея зарядының аз екенін білдіру үшін бірнеше толық жұмыс күні кетуі мүмкін. SK621 сымсыз пернетақтасын зарядтау да оңай. Тек пернетақтаны USB Type-C арқылы қосыңыз. Кабель пернетақтаның батареясын зарядтағанша пернетақтаны сымды пернетақта ретінде пайдалануға болады.

Пернетақтаның корпусы жылтыратылған алюминийден жасалған, бұл оны жеңіл, берік етеді және жоғары сапалы көрініс береді. Сондай-ақ талғампаздықты қосатын әдемі жылтыр алюминий жиегі бар. Кілттер пластиктен жасалған және құрылымы көп емес.

Төмен профильді Cherry MX пернелері кеңседе пайдалану үшін жеткілікті түрде тыныш. Перне қосқыштары өте сезімтал және Cooler Master SK621 сымсыз пернетақтасын пайдалану біраз тәжірибені қажет етеді. Бұл пернелерді тіркеу пернесін миллиметрге немесе одан азырақ басуға байланысты.

SK621 гибридті пернетақтасы ықшам және өте портативті болу үшін жасалған. Жақсы қосымша - барқыт сөмке. Ол Cherry MX пернелерінің арқасында ойын ойнауға арналған екені сөзсіз, бірақ оны жұмыс үшін пайдалану оңай.

Cooler Master SK621 өзі жасауға арналған барлық нәрсені жасайды. Дегенмен, пернелер ойын ойнау үшін тамаша, бірақ теру үшін тым сезімтал. Пластикалық кілттер саусақтарыңызда май дақтарына бейім, сондықтан ойын ойнау кезінде тамақтану қиын болуы мүмкін. Мүмкін, егер кілттерде майға төзімді жабын немесе одан да көп құрылым болса, май белгілері соншалықты айқын болмас еді.

SK621 сымсыз пернетақтаның мүмкіндіктері:

Қылшықталған алюминий корпусының дизайны;

Тегіс, қылшықты алюминий пернетақта үстіңгі жағы, қалқымалы пернелер қақпақтары және жұқа, минималистік дене дизайны.

Түсті пернетақтаның артқы жарығы Cooler Master (RGB LED шамдары);

Жеке реттелетін жарықдиодты перненің артқы жарығы және қоршаған жарық диодты сақинасы.

Гибридті сымды және сымсыз;

Bluetooth 4.0 сымсыз технологиясы немесе сымды қосылым арқылы үш құрылғыға дейін қосыңыз және батареяны бір уақытта зарядтаңыз.

Ең аз пернетақта орналасуы 60%;

Бұл жұқа сымсыз шағын пернетақтада максималды тасымалдану үшін бірегей дизайн бар деп айта аламыз.

Пайдалануға оңай бағдарламалық құрал.

Төмен профильді Cherry MX пернелері;

Қысқартылған жүру қашықтығы мен іске қосу нүктесі бірдей беріктік пен дәлдікпен жұмыс істейді (сымсыз пернетақта өндірушісіне сәйкес).

Қол жетімді басқару элементтері;

Нақты уақытта сіз бағдарламалық құралды қажет етпей-ақ пернетақтаның артқы жарығын және макростарды теңшей аласыз.

Cooler Master SK621 сымсыз пернетақтасының қысқаша мазмұны:

Жалпы алғанда, Cooler Master электр және пернетақта жасаушы барлық үміттерден асып түсті. Бұл өте әсерлі, өйткені ол шынымен қызықты сымсыз пернетақта жасай алады. SK621 моделі әртүрлі жарық әсерлері мен жеке параметрлерге ие, ықшам дизайнға және пайдаланушыға ыңғайлы көптеген функцияларға ие. SK621 құрылғысын жұмыста пайдалану, содан кейін оны ойын ойнау үшін үйге әкелу оны шамамен 200 доллар тұратын сүйікті сымсыз пернетақтаға айналдыруы мүмкін.

ETH Zurich жақында Швейцарияның Риом қаласында ашылған «Бетон хореография» инсталляциясының егжей-тегжейлерін ашты. Инновациялық қондырғыда 2,5 сағатта толық биіктікке дейін басып шығарылған 3D пішінсіз бағандардан тұратын бірінші роботты түрде құрастырылған 3D басып шығарылған бетон сатысы бар. Бұл процесс күрделі материал компоненттерін және құрылыс роботтарын жасауға қол жеткізу кезінде бетон конструкцияларының тиімділігін айтарлықтай арттырады деп күтілуде.

3D басып шығару жаңалықтары: ETH Zurich арнайы 3D бетон принтерінің көмегімен бетон бағандарын жасайды.

Швейцарияның Риом қаласында Origen фестивалінде биіктігі 2,7 метрлік тоғыз баған бар. Әрбір баған 3D басып шығарылған бетон. Жаңа бағандар арнайы бағдарламалық жасақтаманы қолдану арқылы жеке жобаланған және бетон принтерінің көмегімен жасалған, NCCR DFAB қолдауымен ETH Zurich командасы әзірлеген жаңа автоматтандырылған бетонды 3D басып шығару процесі.


Осындай 3D бетон басып шығару

MSc Digital Fabrication and Architecture студенттері бетон конструкциясының болашағы үшін компьютерлік дизайн мен цифрлық өндірістің әлеуетін көрсете отырып, көп қабатты экструзия басып шығарудың бірегей мүмкіндіктерін зерттейді. Мүмкін, құрылыс индустриясында, егер олар 3D басып шығару үшін жаңа экологиялық таза бетон әзірлесе, бұл процесс болашақта экологиялық таза болады.

3D бетонды басып шығаруға бейне шолу: Бетон хореографиясы.

3D бетонды басып шығару оңай және жылдам жұмыс істейді.

Бетоннан жасалған үйлер мен ғимараттарды 3D басып шығару құрылыстың келешегі болып табылады.

Шұңқырлы бетон конструкциялары материалдарды стратегиялық пайдалану үшін басып шығарылады, нәтижесінде нақты архитектураға тұрақты көзқарас пайда болады. Сонымен қатар, есептелген материал құрылымы мен бетінің текстурасы ауқымды құрылымдарда пайдаланылған кезде 3D бетонды басып шығарудың әмбебаптығы мен маңызды эстетикалық әлеуетінің мысалы болып табылады.

Жаңа шолу металмен 3D принтерде басып шығару туралы болмақ.

Айта кету керек, металмен 3D басып шығаруды жүзеге асыру технологиясы бар. Бұл сондай-ақ құрылыстың перспективалы бағыты, бірақ бұл үшін басқа материалдар (мысалы, ұнтақ), бағдарламалар және принтерлердің басқа түрлері қолданылады (бұл туралы біз жақын арада айтатын боламыз).

Honor News: Honor жаңа 3D голографиялық түсті телефондары арқылы өмірге жаңа түс қосуға болады.

Көптеген адамдар телефондарының артқы жағын мөлдір емес пластикалық корпустың артына жасыруға қарсы емес екендігі таңқаларлық емес. Жағдайларда пайдаланушы ұялы телефонға аздап тұлға беру үшін телефон корпусына қолайлы түсті таңдай алады. Бірақ Қытайдың жаңа Honor 20 Pro және Honor 20 сериялы телефондары 3D динамикалық голографиялық дизайны бар әлемдегі алғашқы смартфондар және олардың шағылыстыратын көрінісі жаңа салалық стандартқа айналуы мүмкін.


«Әрқашан жақсы» - бұл компанияның ұраны. Мүмкін, бұл ұран оның әрбір жаңа телефон үлгісімен бояу қабаттарымен тәжірибе жасау арқылы салалық стандартты ұстанудан бас тартатынын білдіреді.

Телефон корпусына арналған түсті 3D голография.

Телефон корпусы жарқыраған оптикалық иллюзияға қол жеткізу үшін Honor өндірушісі миллиондаған жарқыраған микроскопиялық призмалардан тұратын терең қабаты бар Honor 20 моделін жасады және оның үстіне 3D қисық шыны қабаты деп аталатын қабат орналастырылған. Бұл технологиялардың үйлесімі пайдаланушы оны әртүрлі бағытта бұрған кезде телефонның артқы жағындағы жарықтың «ойнап, билеуіне» әкеледі.

Honor 20 телефонына арналған екі түсті осы динамикалық қабаттардың астында табуға болады, Midnight Black және Sapphire Blue. Кейбір телефон түстеріне арналған жаңадан шыққан сөз тіркестерінен айырмашылығы, Honor ұялы телефонында түнгі аспанның немесе жарқыраған әшекейдің әсерін тудыратын телефондарға арналған түс градиенттері бар.

Түс опциялары қызықты көрінсе де, қытайлық Honor 20 Pro телефонымен одан да әрі қарай жүре аласыз. Бұл жаңартылған модельде үш қабаттан тұратын "Үш өлшемді 3D тор" қолтаңбасы бар. Телефонның өзін жай ғана бояудың орнына, бұл жолы сыртқы 3D қабаты мен ішкі тереңдік қабаты арасында корпус түсінің қабаты орналасады. Телефон өндірушісінің айтуынша, бұл түсті ауыстыру әсерлерін әлдеқайда серпінді етеді.

Honor 20 Pro ұялы телефоны Phantom Black және Phantom Blue сияқты екі түсте белсенді түрде сатылады. Бұл телефон түстерінің атаулары соншалықты метафоралық болмаса да, олардың артқы панельдері аз динамикалық деп ойламаңыз.

Honor-тың дұрыс түстерді таңдауға деген құмарлығы тым драмалық болып көрінуі мүмкін, бірақ Ұлыбританияда, мысалы, жүздеген британдықтардың арасында жүргізілген сауалнама олардың қырық тоғыз пайызы сатып алу үшін телефон таңдағанда түсті ескеретінін көрсетті.

Түс схемасы өзгеретін телефон неге сатылады?

Телефон не үшін керек? Ұялы телефонды таңдау, Honor дизайнері Джун Су Ким айтқандай, «адам өмірін ұзарту». Негізінде, Honor тұтынушының жеке басын бір өзгермейтін түспен түсіруге болмайтынын айтады.

Honor түсті телефондарының жасалу тарихы.

Honor 20 телефон дизайнындағы динамикалық түстермен компанияның эксперименттерінің табиғи эволюциясын көрсетеді (жарқыраған түстер). Honor 8 моделі 3D тор әсерін жасайтын 2,5D көпқабатты артқы қабырға трендін бастады. Содан кейін Honor 9 нұсқасы иілген 3D әйнегі бар телефонға айналды, оның жаңғырығы Honor 20 үлгісінде кездеседі, өткен жылы Honor 10 моделі барлық жағынан түстерді көрсететін Aurora артқы әйнегімен жабдықталған. .

Honor телефонының экраны қандай?

Honor дизайн жаңалықтары телефон корпусының түсімен шектелмейді. «Селфи» камерасына орын босату үшін экранды кесудің орнына, Honor 20 камерасының орналасуына назар аударған жөн. Телефон жасаушы экранның жоғарғы сол жақ бұрышында 4,5 мм тесік кесіп, осылайша пайдаланушының қажеттіліктері үшін экранда көбірек орын қалдырды.

Телефоныңыздағы жасанды интеллект немесе AI камерасы бар камера.

Телефонның сипаттамасына сәйкес, құрылғының артқы жағында Honor 20 AI камерасының төрт линзасы бар және жады көбірек аккумуляторға көбірек орын қалдыру үшін орналасқанын атап өткен жөн. Бірақ ең бастысы, нәтиже DSLR сапалы фотосуреттерді түсіру және фотосуреттерді жақсарту үшін Kirin 980 AI микрочипін пайдаланатын 48 мегапиксельді камера.

Honor телефонының түсі туралы қысқаша мәлімет.

Төменгі сызық, телефон сипаттамалары, техникалық үйлесімділік және алдыңғы қатарлы аппараттық инновациялар әдетте Қытайдың Honor телефондарына назар аударады. Бірақ бұл жағдайда технология бірегей түсті корпус дизайнымен дерлік көлеңкеде қалады, бұл кейбір пайдаланушылардың болашақта қарапайым 2D телефон корпусының түстеріне оралғысы келмеуі мүмкін.

Жазылу:
 
Мақалалар АвторыТақырып:
Бағдарламалық құралдың пайдаланушы нұсқаулығы «Кәсіпорынның артықшылықты мамандықтар тізімі 3 Артықшылықты кәсіптер тізімі
«РЕСЕЙ ФЕДЕРАЦИЯСЫ ЗЕЙНЕТАҚЫ ҚОРЫНЫҢ КРАСНОЯР ӨМІРІ БОЙЫНША БҰЛЫМЫ «КӘСІПОРЫНЫҢ АРТЫҚШЫЛЫ КАМАНДАРЫНЫҢ ТІЗІМІ» 3.6.2-нұсқа пайдаланушы нұсқаулығы...» ҚР ҚМҚК ҚҰРЫЛЫҒЫ ПЕНСИОНАЛДЫҚ ДЕПАРТАМЕНТ РИТОРИЯ БАҒДАРЛАМАСЫ
Одноклассники – Менің парақшама қазір кіріңіз
Көптеген адамдар Одноклассники парақшасына логин мен парольді енгізбей-ақ кіруге болатынын біледі. Бұл өте ыңғайлы, өйткені сіз әлеуметтік желіге кірген сайын негізгі бетте логин мен парольді үнемі енгізудің қажеті жоқ. Пайдаланушы дереу келесіге жіберіледі
Ақпаратты қорғау әдістері мен құралдары Бухгалтерлік ақпаратты қорғау әдістері
Компанияның тиімділігін арттыру және ұрлықтың алдын алу үшін бухгалтерлер ішкі бақылау жүйесін құруы керек. Осы саладағы басылымдардың көптігіне қарамастан, бухгалтерлік есеп пен аудит бойынша көптеген дереккөздерде ішкі бақылау мәселесі
Aliexpress-те дауды қашан ашуға болады және дауды қалай жүргізуге болады?
Aliexpress-тен тауарларға тапсырыс бергенде, ешкім ақаулардан, алаяқтықтан және басқа да жағымсыз жағдайлардан қорғалмайды. Aliexpress-те дауды қалай дұрыс ашу және жүргізу керектігін қарастырайық. Кәдімгі дүкендегідей, Aliexpress-те ақшаны қайтаруды сұрай аласыз.