heim - Computers
Melden Sie sich von iOS-Geräten aus bei Ihrem Aliexpress-Konto an. So kontaktieren Sie den Aliexpress-Support

Wir haben zuvor mögliche Probleme und deren Probleme beschrieben. In diesem Artikel helfen wir Ihnen, einige Fehler im Zusammenhang mit der Setracker 2-Software zu verstehen.

Für die Uhr ist kein Passwort festgelegt, es wird jedoch bei der Registrierung und Anmeldung bei der Anwendung verwendet.

Beim Anmelden können Sie im Passwortfeld 6 bis 12 Zeichen eingeben. Am besten eignet sich ein kleines lateinisches Wort oder eine Reihe von Zahlen, damit Sie es in Zukunft nicht vergessen. Notieren Sie sich den Wort- oder Zahlenwert oder bewahren Sie ihn an einem sicheren Ort auf.

Kennwort ändern

Sie können das von Ihnen erstellte Passwort ändern, nachdem Sie sich bei der Anwendung angemeldet haben, indem Sie zum Menü Profil -> Passwort ändern gehen.

SeTracker 2-Passwort wiederherstellen

Wenn Sie Ihr Kontopasswort vergessen haben, müssen Sie zum Wiederherstellen des Kontos beim Anmelden bei der Anwendung die Schaltfläche „Passwort vergessen“ verwenden. Bei der Kontowiederherstellung müssen Sie eine gültige E-Mail-Adresse angeben, an die ein Bestätigungscode gesendet wird. Sie geben diesen Code in das entsprechende Feld ein, um Ihr Passwort zurückzusetzen.

In diesem Fall werden alle Ihre bei der Registrierung eingegebenen Daten (Passwort und Reg-Code-Lizenzcode) auf dem Server zurückgesetzt. Danach müssen Sie sich erneut registrieren.

Warum funktioniert die Funktion „Passwort vergessen“ nicht?

Dafür kann es mehrere Gründe geben. Schauen wir uns die beiden wichtigsten an.

  1. Bei der Registrierung im Login-Feld haben Sie kein Postfach, sondern eine Telefonnummer angegeben. Die E-Mail ist notwendig, damit Sie bei der Wiederherstellung des sogenannten Passwortes einen Bestätigungscode zum Zurücksetzen erhalten.
  2. Beim Anfordern eines Codes wird „Netzwerkfehler“ oder „Server ist ausgelastet, bitte warten“ angezeigt. Dies bedeutet, dass auf dem Server einige Arbeiten ausgeführt werden. Versuchen Sie, den Vorgang nach einiger Zeit zu wiederholen.

Probleme beim Anmelden bei der Anwendung

Bei der Anmeldung bei C Tracker 2 treten zunehmend Schwierigkeiten auf. Wir schauen uns die häufigsten Softwarefehler an, auf die Benutzer stoßen. Sie erkennen sie an der Popup-Meldung der App, wenn etwas schief geht.

Wenn Sie Smart Baby Watch mit dem Programm verknüpfen und beim Schreiben der Lizenznummer (Reg-Code) einen Fehler machen, wird diese Meldung angezeigt.

Normalerweise befindet sich der Reg-Code auf einem Aufkleber, entweder auf der Uhr selbst oder auf der Verpackung. Je nach Modell des tragbaren Kindergeräts wird zur Registrierung die IMEI oder der Reg-Code eingegeben.

Wenn der Aufkleber mit dem Code gelöscht wird oder verloren geht, können Sie ihn über den SMS-Befehl pw,123456,ts# oder pw,123456,tt# finden und den Reg-Code in der Antwortnachricht in der Zeile mit der Abkürzung ZCM finden.

Es kommt vor, dass Benutzer auf dem Gadget selbst oder in der Nachricht nicht den richtigen Code finden. Dies deutet darauf hin, dass es ratsam ist, die Uhr an den Verkäufer zurückzugeben oder durch eine andere zu ersetzen. Jedes Gerät verwendet für die Registrierung einen eindeutigen Reg-Code.

Wenn Sie alles richtig gemacht haben, der Fehler jedoch erneut auftritt und Sie das Programm nicht starten können, müssen Sie sich an den Lieferanten oder den offiziellen technischen Support des Programms wenden.

Während der Registrierung tritt ein Fehler auf: „Gerätenummer ist bereits registriert, bitte wenden Sie sich zur Wiederherstellung an Ihren Agenten!“ oder „Die registrierte Gerätenummer konnte nicht hinzugefügt werden.“

Eine ähnliche Situation kann auftreten, wenn jemand seine Smart Baby Watch erfolgreich mit derselben Ziffernkombination der Registrierungsnummer wie auf Ihrem Gerät registriert hat. Bei der manuellen Eingabe von Daten kann es leicht passieren, dass man sich mit Zahlen vertan. Daher das Ergebnis: Zwei identische Uhren können nicht zweimal addiert werden.

Das Zurücksetzen der Uhr-ID auf dem Server hilft. Lesen Sie hier mehr darüber. Auf diese Weise können Sie das Gerät von Setracker entfernen, um es erneut zu registrieren.

Eine Alternative zur Lösung des Problems könnte darin bestehen, den Login auf eine andere Kombination aus Zahlen und Buchstaben zu ändern. Aber das hilft selten.

Nach erfolgreicher Registrierung und Eingabe Ihres Benutzernamens und Passworts beim Anmelden leitet die Anwendung auf eine Seite mit der Bezeichnung „Gerät hinzufügen“ weiter. Der Grund für dieses Verhalten ist unklar, aber Sie müssen daran herumbasteln.

  1. Versuchen Sie, die ID oder den Registrierungscode und den Namen des Kindes erneut einzugeben. Wenn Sie es geschafft haben, Stunden hinzuzufügen, ist das gut. Andernfalls zeigt das Programm die Fehlermeldung „Das Gerät ist bereits registriert“ an. Fahren Sie dann mit Schritt 2 fort.
  2. Installieren Sie eine andere Version der Anwendung. Bitte registrieren. Kehren Sie danach zu Ihrem gewohnten Programm zurück und melden Sie sich an.
  3. Nichts hilft? Sie müssen die Uhr-ID (Nullstellung) auf dem Server über Ihren Verkäufer oder mit unserer kostenpflichtigen Hilfe zurücksetzen, lesen Sie hier.

Die Gerätenummer ist nicht vorhanden. Bitte wenden Sie sich an Ihren Vertreter, um sie hinzuzufügen

Dies kann bedeuten, dass der Hersteller des tragbaren Gadgets sowie dessen Verkäufer die Zusammenarbeit mit Setracker 2 nicht unterstützen, weshalb in der Datenbank keine Registrierungsnummer vorhanden ist.

Um Ihre Gerätenummer hinzuzufügen, müssen Sie sich an den technischen Support der Anwendung wenden. Sie sollten innerhalb von 14 Tagen eine Antwort erhalten.

URL zum Entfernen des Alarms durch Nachricht

Sie erhalten eine solche Benachrichtigung auf Ihrem Smartphone, wenn in der Anwendung die Funktion zum Versenden von SMS zum Entfernen der Uhr aus der Hand eines Kindes aktiviert ist. Sie können es in den Nachrichteneinstellungen über das Einstellungsmenü deaktivieren.

„Alarm entfernen“ bedeutet ins Russische übersetzt eine Warnung zum Entfernen einer Smartwatch, und die URL gibt die Koordinaten des Zubehörstandorts auf Google Maps an.

Manchmal gibt es eine URL: Postscript, die darauf hinweist, dass die Koordinaten aufgrund der Nichtverfügbarkeit des GPS-Signals nicht vom Gerät empfangen wurden.

Offline (keine Netzwerkausrüstung)

Wenn das Programm die Fehlermeldung „Offline suchen“ anzeigt, bedeutet das, dass C Tracker die Uhr nicht erkennt. Bitte überprüfen Sie alle in der Lösung vorgeschlagenen Punkte.

Ein häufiger Grund ist, dass auf der Smart Baby Watch-Karte kein Guthaben vorhanden ist oder kein mobiles Internet verfügbar ist.

Möglicherweise sieht die Uhr selbst das Netzwerk auch nicht: Die Einstellung des APN des Mobilfunkanbieters spielt eine wichtige Rolle. Die Installation erfolgt mit Hilfe, die Sie in unserer Tabelle finden.

Zeitüberschreitung bei der Anmeldung und Netzwerkfehler

Sowohl auf Ihrem Smartphone als auch auf dem Server des chinesischen Anwendungsentwicklers kann es zu einem Netzwerkausfall oder einer Verschlechterung der Verbindungsqualität kommen. Timeout bedeutet, dass das Verbindungszeitlimit abgelaufen ist.

Dies kann an der Aktualisierung der Firmware Ihres Smartphones oder an der Aktualisierung bzw. dem Neustart der Anwendung auf dem Server liegen. In China kommt es in der Regel nachts zu einem technischen Ausfall, wenn es wie in Russland und der Ukraine tagsüber ist, sodass Benutzer auf Probleme stoßen und der technische Support nicht erreichbar ist.

Sie können lediglich warten, bis das Problem von selbst verschwindet, oder auf eine Antwort vom technischen Support der Anwendung warten, damit Sie es später erneut versuchen können.

Diese Art von Fehler kommt in mehreren Fällen vor.

Bei der Registrierung. Dies geschieht, wenn Sie einen Login verwenden, der mit dem einer anderen Person identisch ist, die bereits im Programm registriert ist. Überlegen Sie sich etwas Neues. Obwohl bei den neuesten Updates von C Tracker eine E-Mail-Adresse als Login eingegeben wird, sollten Sie die Software aktualisieren, um Probleme zu vermeiden.

Nach Genehmigung. Es kommt vor, dass Benutzer die Uhr ihres zweiten Kindes nicht über den Menüpunkt Geräteliste -> Gerät hinzufügen zu SeTracker hinzufügen, sondern sie unter demselben Login und Passwort erneut registrieren. In diesem Fall kann sich der Elternteil nicht bei der Anwendung anmelden, um das erste Gerät zu verfolgen – es wird ein Kontofehler angezeigt.

Wichtig! Verschiedene Uhren haben unterschiedliche Konten. Wenn Sie mehrere tragbare Geräte in einem Konto haben möchten, fügen Sie diese über das Benutzermenü „Geräteliste“ hinzu.

Ein weiterer Grund könnte sein, dass Sie eine Fälschung verwenden und jemand anderes es geschafft hat, eine Baby Watch mit derselben Lizenznummer wie Ihre zu registrieren.

Was zu tun ist? In beiden Episoden müssen Sie die Uhr-ID zurücksetzen. Nachdem Sie Ihre ID-Nummer zurückgesetzt haben, registrieren Sie sich erneut mit neuen Anmelde- und Passwortinformationen.

Der dritte Grund, warum beim Betreten des Programms ein Kontofehler auftritt, können auch technische Arbeiten am Server sein. Versuchen Sie später, sich anzumelden.

SOS-Erinnerung

Eine ins Russische übersetzte Nachricht in einer Smartphone-SOS-Erinnerung bedeutet eine SOS-Erinnerung, d.h. Das Kind rief den Elternteil über die Notruftaste an. Wenn der Anruf nicht eingeht, können wir davon ausgehen, dass der Eigentümer den Anruf abgebrochen hat.

Was ist LBS bei Kinderuhren?

Smart Baby Watch ermittelt den Standort mithilfe von GPS-Satelliten. Nachdem ein Signal von Satelliten empfangen wurde, speichert das GPS-Beacon die Koordinaten des Standorts des Geräts. Wenn die Uhr jedoch kein Signal von Satelliten empfängt (z. B. in Innenräumen), besteht eine WLAN-Verbindung.

Wenn das Signal über WLAN-Punkte ebenfalls nicht empfangen wird (z. B. auch in einem geschlossenen Raum), empfängt die Uhr Standortdaten gemäß den Daten der Mobilfunkmasten Ihres Mobilfunkanbieters – LBS.

Der Koordinatenfehler über LBS in einer Smartwatch kann 50 m - 2 km betragen, weil Der Signalpegel des Mobilfunknetzes und die Frequenz der im gesamten Gebiet verteilten Türme können variieren.

Endeffekt

Wir hoffen, dass unsere Tipps für Sie nützlich sind. Teilen Sie die Informationen mit Ihren Freunden. Wenn Sie weitere Fragen haben oder andere Methoden zur Fehlerbehebung kennen, schreiben Sie in die Kommentare.

Ist Ihnen jemals aufgefallen, dass die Idee, sich mit einem Benutzernamen und einem Passwort anzumelden, etwas veraltet ist? Warum geben wir weiterhin diese verwirrenden Passwörter ein, wenn wir in der einen Tasche ein Flash-Laufwerk, in der anderen ein Telefon und auf dem Computer SSH mit konfigurierter Autorisierung installiert haben?

Passwörter und Konten wurden im Zeitalter großer Großrechner, der Hippie-Bewegung, des Krieges in Afghanistan und großer analoger Tonbandgeräte erfunden, von denen die technologisch fortschrittlichsten Transistoren waren. Damals schien es wirklich cool zu sein, sich mit Passwörtern beim Mainframe anzumelden. Du könntest dir eine Kombination wie Sexhero oder Iamsuperman einfallen lassen und wirklich stolz auf dich sein.
Heutzutage sehen Passwörter nicht nur veraltet aus, sondern sind auch eine furchtbar unbequeme Sache, die alten Pontonkombinationen funktionieren nicht mehr und stattdessen müssen sie sich verblüffende Zeichensätze ausdenken, die nicht nur unmöglich zu merken sind, sondern auch problematisch einzugeben sind das erste Mal. Wir leben im 21. Jahrhundert, wir haben Zugriff auf eine Vielzahl von Gadgets und technischen Mitteln, die einen viel einfacheren und qualitativ hochwertigeren Authentifizierungsmechanismus bieten, aber wir geben weiterhin Passwörter ein und fluchen bei jedem erfolglosen Anmeldeversuch in der gesamten Wohnung das System. Es ist Zeit, das Problem zu beheben.
In diesem Artikel werde ich darüber sprechen, wie Sie Passwörter ein für alle Mal loswerden und Ihren Computer in ein wirklich technologisches Gerät verwandeln, zu dessen Eingabe Sie nur ein Flash-Laufwerk einlegen, in die Webcam schauen oder einfach Ihr Handy hineinstecken müssen Telefon auf dem Tisch.

High-Tech-Schlüssel

Ein Schlüssel ist die einfachste und effektivste Methode, etwas zu schützen. Wir benutzen Schlüssel jeden Tag: um den Automotor anzustellen, um die Wohnung zu betreten, um Schubladen und Schränke aufzuschließen. Schlüssel sind bequem und einfach herzustellen; dank moderner programmierbarer Schlösser besteht keine Angst, sie zu verlieren. Viele Male hat die Menschheit versucht, einen Ersatz für Schlüssel zu finden, aber alle Versuche sind gescheitert (wir alle erinnern uns, wozu die Idee führte, Zahlenschlösser an Eingangstüren zu verwenden). Warum nutzen wir nicht so gute und bewährte Technologien zum Schutz von Computern?
Ein modernes Analogon eines Schlüssels ist ein USB-Stick. Unabhängig davon, für welche Zwecke Sie normalerweise einen USB-Stick verwenden, können Sie daraus jederzeit einen vollwertigen High-Tech-Schlüssel basteln, mit dem die Anmeldung am System so einfach ist wie das Aufschließen einer Wohnungstür.
Es gibt mehrere Möglichkeiten, dies zu tun, aber die einfachste und universellste Methode ist die Verwendung des PAM-Moduls pam_usb, das jedes in den Computer eingesteckte Flash-Laufwerk daraufhin überprüft, ob es die angegebenen Anforderungen erfüllt, und je nach Ergebnis entsperrt bzw. entsperrt Sperren Sie das Benutzerkonto.
Es ist keine Änderung der Partitionstabelle oder der auf dem Flash-Laufwerk gespeicherten Informationen erforderlich. Um das „richtige“ Flash-Laufwerk zu identifizieren, werden dessen Seriennummer, Modell, Hersteller sowie eine Reihe zufälliger Daten verwendet, die in den Backup-Bereich des Flash-Laufwerks geschrieben werden und sich bei jeder erfolgreichen Authentifizierung ändern (wenn jemand kopiert). Ihr Flash-Laufwerk, aber Sie schaffen es, sich vor dem Angreifer anzumelden, die Daten werden geändert und ihre Kopie funktioniert nicht mehr). Bei Verlust können Sie sich jederzeit mit Ihrem Passwort anmelden und pam_usb auf einem neuen Flash-Laufwerk neu kodieren. Als Schlüssel können Sie auch verschiedene Speicherkarten (SD, MMC) und andere Wechseldatenträger verwenden.
Der Einstieg in die Verwendung von pam_usb ist recht einfach. Die vollständige Systemeinrichtung besteht aus fünf Schritten.

1. Installieren Sie die Bibliothek libpam_usb.so und die Modulverwaltungsdienstprogramme:

$ sudo apt-get install libpam-usb pamusb-tools

2. Wir nehmen das Flash-Laufwerk, das wir als Schlüssel verwenden werden, stecken es in den USB-Anschluss und führen den folgenden Befehl aus:

$ sudo pamusb-conf --add-device name

Daher sammelt pam_usb alle notwendigen Informationen über das Flash-Laufwerk, fügt sie seiner Datenbank hinzu und schreibt 2 KB zufällige Daten. Udisks werden verwendet, um im System nach dem Flash-Laufwerk zu suchen (das Argument „Name“ wird hier verwendet, um dem Flash-Laufwerk einen beliebigen Namen zu geben und nicht, um seine Gerätedatei anzugeben). Daher ist es wichtig, dass andere externe Laufwerke deaktiviert sind während dieser Befehl ausgeführt wird.

3. Jetzt lassen wir pam_usb wissen, dass dieses Flash-Laufwerk mit dem von uns benötigten Konto verknüpft ist (der Pfad lautet vasya):

$ sudo pamusb-conf --add-user vasya

4. Wir beginnen mit der Überprüfung der Richtigkeit der gesammelten Daten für den Fall, dass das Flash-Laufwerk nicht korrekt identifiziert wurde. Oder wir haben vergessen, ein anderes Laufwerk zu trennen, und es wurde anstelle des benötigten Laufwerks verwendet:

$ sudo pamusb-check vasya

5. Fügen Sie pam_usb zur Liste der Module hinzu, die für eine erfolgreiche Benutzerauthentifizierung erforderlich sind. Auf Ubuntu und anderen Debian-basierten Distributionen erfolgt dies durch Ändern der Datei /etc/pam.d/common-auth. Darin müssen Sie eine Zeile finden, die der folgenden ähnelt (kann abweichen): auth require pam_unix.so . Und direkt davor fügen Sie die folgende Zeile hinzu: auth ausreichend pam_usb.so .
Dadurch wird PAM darüber informiert, dass Sie vor der Anmeldung bei einem beliebigen Benutzer die Kontrolle an das Modul pam_usb übergeben müssen, das prüft, ob das erforderliche Flash-Laufwerk vorhanden ist, und erst dann nach einem Passwort fragt, wenn dieser Vorgang fehlschlägt. Wenn Sie also einen Benutzer nur über ein Flash-Laufwerk zulassen möchten und das Konto im Fehlerfall vollständig sperren möchten, sollte das Wort „ausreichend“ durch das Wort „erforderlich“ ersetzt werden.
Im Prinzip sollte das alles ausreichen, damit das System einfach funktioniert (versuchen Sie, sich abzumelden und anzumelden, um dies zu überprüfen), allerdings kann die Funktionalität von pam_usb etwas erweitert werden, wenn Sie den Daemon pamusb-agent verwenden.
Die Aufgabe von pamusb-agent besteht darin, das Blockieren und Entsperren eines Benutzerkontos beim Entfernen und Anschließen eines Flash-Laufwerks an einen Computer zu automatisieren. Damit der Agent funktioniert, müssen Sie der Konfigurationsdatei /etc/pamusb.conf die folgenden Zeilen hinzufügen:


Gerätename
...
gnome-screensaver-command --lock
gnome-screensaver-command --deactivate
...

Dies ist ein Rezept für Gnome. Um pamusb-agent mit anderen Umgebungen zu verwenden, müssen die Befehle „gnome-screensaver-command --lock“ und „gnome-screensaver-command --deactivate“ geändert werden.
Jetzt können Sie pamusb-agent ausführen und seine Funktionalität überprüfen:

$pamusb-agent

Wenn alles gut funktioniert, können Sie es zum Autorun hinzufügen:

$ cd ~/.config/autostart
$ ln -s /usr/bin/pamusb-agent pamusb-agent

Sollen wir mit den Fingern rollen?

Das Modul pam_usb eignet sich hervorragend zum Schutz von Laptops, die mit einem Kartenleser ausgestattet sind. Sie können eine kleine SD-Karte in Ihrer Brieftasche oder Innentasche tragen und sie in Ihren Laptop stecken, ohne befürchten zu müssen, dass sie im Weg ist (wie es bei einem USB-Flash-Laufwerk der Fall ist). Allerdings wirkt dieser Ansatz etwas archaisch, wenn der Laptop bereits mit einem Fingerabdruckscanner ausgestattet ist.
Viele Hersteller produzieren Laptops mit Fingerabdruckscannern. Sie sind in der Regel nicht viel teurer als andere Modelle mit ähnlichen Eigenschaften, allerdings funktioniert ihr Fingerabdrucksensor nur unter Windows. Um diesen Mangel zu beheben, hat freedesktop.org das fprint-Projekt ins Leben gerufen, in dessen Rahmen eine offene Implementierung der Bibliothek zur Fingerabdruckerkennung und ein entsprechendes PAM-Modul entwickelt wurden, das es ermöglicht, die Fähigkeiten der Bibliothek bei der Benutzeranmeldung und anderen Manipulationen mit zu nutzen Konto.
Heutzutage ist libfprint in jeder Distribution verfügbar, sodass Sie es mit jedem Paketmanager installieren können:

$ sudo apt-get install libfprint0 libpam-fprint fprint-demo

$fprint_demo

Wenn alles korrekt und fehlerfrei funktioniert, können Sie mit der Einrichtung der Authentifizierung beginnen. Dazu sollten Sie das Programm pam_fprint_enroll ausführen, mit dem Sie einen Referenz-Fingerabdruckabdruck erstellen können, der dann zur Identifizierung des Besitzers verwendet wird:

# pam_fprint_enroll –enroll-finger 7

Die Zahl 7 bedeutet hier den Zeigefinger der rechten Hand. Das fprint-System nummeriert die Finger von links nach rechts, sodass 1 der kleine Finger der linken Hand und 10 der kleine Finger der rechten Hand wäre.
Wenn der Snapshot fertig ist, fügen Sie das Modul pam_fprint zum Stapel der PAM-Module aller Anwendungen hinzu. Öffnen Sie dazu die Datei /etc/pam.d/common-auth, suchen Sie die gleiche Zeile „auth needed pam_unix.so“ und Fügen Sie direkt davor die Zeile hinzu, die für das Laden von pam_fprint verantwortlich ist: auth strictument pam_fprint.so .
Beim nächsten Login sollte alles funktionieren.

Hinzufügen der Module pam_usb und pam_fprint zum PAM-Stack

Gedächtnis für Gesichter

Finger sind nicht das Einzige, was Menschen voneinander unterscheidet. Wir haben alle unterschiedliche Gesichter, daher kann das System ein von einer Webcam aufgenommenes Gesichtsfoto verwenden, um einen Benutzer zu identifizieren. Dies ist nicht besonders sicher, da der Angreifer der Kamera ein gewöhnliches, auf Papier gedrucktes Foto zeigen kann, es wird jedoch einen sehr starken Eindruck bei Freunden und Bekannten hinterlassen.
Linux-Distributionen verfügen nicht über integrierte Gesichtserkennungsfunktionen, können aber durch die Installation eines Softwarepakets namens pam-face-authentication hinzugefügt werden, das eine Bibliothek enthält, die den Gesichtserkennungsalgorithmus implementiert, ein PAM-Modul zur Authentifizierung und eine Anwendung für Erstellen eines Referenzfotos.
All dies kann aus der Quelle gesammelt oder aus Repositorys von Drittanbietern in Ubuntu installiert werden. Da das Projekt noch im Rohzustand ist und die Pakete nicht für alle Distributionen vorbereitet sind, werden wir beide Installationsoptionen in Betracht ziehen. Für die Installation aus dem Quellcode benötigen wir also Pakete mit einem Compiler, Linker und Header-Dateien für alle Abhängigkeiten. In Ubuntu (und in anderen Distributionen) können sie durch Ausführen eines Befehls installiert werden:

$ sudo apt-get install build-essential cmake qt4-qmake libx11-dev libcv-dev libcvaux-dev libhighgui4 libhighgui-dev libqt4-dev libpam0g-dev

$cd
$ wget goo.gl/dpD1s
$ tar -xzf pam-face-authentication-0.3.tar.gz

Cmake wird für die Montage verwendet, daher ist hier alles einfach:

$cd pam-face-authentication-0.3
$ cmake && make
$ sudo make install

Um ein vorkompiliertes Paket unter Ubuntu zu installieren, können Sie das antonio.chiurazzi-Repository verwenden:

$ sudo add-apt-repository ppa:antonio.chiurazzi/ppa
$ sudo apt-get update
$ sudo apt-get install pam-face-authentication

Führen Sie nach Abschluss der Installation das Tutorial aus:

$qt-facetrainer

Wir drehen unser Gesicht vor die Kamera und drücken ständig die „Capture“-Taste. Es ist wichtig, mindestens ein Dutzend Fotos aufzunehmen, damit das System lernt, Ihr Gesicht aus jedem Blickwinkel zu erkennen. Es empfiehlt sich auch, bei unterschiedlichen Lichtverhältnissen zu fotografieren. Vergessen Sie nicht, das System zu testen.
Fügen wir nun das Modul pam_face_authentication.so zum Stapel ladbarer PAM-Module hinzu. Öffnen Sie dazu die Datei /etc/pam.d/gdm oder /etc/pam.d/kdm (wenn Sie KDE verwenden) und fügen Sie am Anfang die folgende Zeile hinzu: auth suffiziente pam_face_authentication.so enableX /
Die Datei /etc/pam.d/common-auth muss nicht geändert werden, da sie nicht nur von grafischen Login-Managern, sondern auch von den Standardkonsolen /bin/login und /bin/su verwendet wird und pam_face Zugriff darauf benötigt Xs.
Außerdem müssen Sie ein Profil für das neue PAM-Modul erstellen. Öffnen (erstellen) Sie die Datei /usr/share/pam-configs/face_authentication mit folgendem Inhalt:

Name: Manuell installiertes face_authentication-Profil
Standard: ja
Priorität: 900
Authentifizierungstyp: Primär
Authentifizierung:
pam_face_authentication.so enableX

Und lass es uns aktivieren:

$ sudo pam-auth-update --package face_authentication

Telefontaste

Das Mobiltelefon ist ein Symbol des 21. Jahrhunderts. Wir haben uns längst daran gewöhnt, dass man damit nicht nur telefonieren, sondern auch auf das Internet zugreifen, Spiele spielen, Musik hören, Videos schauen und sogar Rechnungen bezahlen kann. Aber kann es als Schlüssel für den Zugang zu einem Computersystem verwendet werden?
Ja natürlich. Genau wie ein USB-Stick verfügt das Telefon über viele Funktionen, die es einzigartig machen. Dies sind schließlich alle die gleichen Hersteller- und Modellkennungen, Seriennummer, MAC-Adressen und IMEI. Jede davon kann zur eindeutigen Identifizierung des Geräts und seines Besitzers verwendet werden, wir konzentrieren uns jedoch nur auf eine davon – die MAC-Adresse der Bluetooth-Schnittstelle.
Jedes, auch ein sehr altes und einfaches Telefon, unterstützt das Bluetooth-Protokoll und verfügt daher über eine eindeutige MAC-Adresse, die als Reaktion auf jede Gerätesuchanfrage eines anderen Bluetooth-Adapters an das Netzwerk übertragen wird. Viele moderne Laptops haben einen solchen Adapter an Bord, und seine externe USB-Version kostet einen Cent, daher ist der Bluetooth für uns eine ideale Option, um eine passwortlose und drahtlose Authentifizierung einzurichten. Betreten Sie den Raum – der Zugang ist offen, verlassen Sie – das System ist gesperrt.
Wir nehmen das Telefon, schalten Bluetooth ein und machen es für andere Geräte „sichtbar“. Wir setzen uns an den Computer und starten das Dienstprogramm hcitool (im Paket bluez-utils enthalten) im Gerätesuchmodus:

$ hcitool-Scan

Wir erhalten den Namen unseres Geräts und seine MAC-Adresse und kopieren diese in die Zwischenablage. Installieren Sie das Paket libpam_blue (oder pam_blue, je nachdem):

$ sudo apt-get install libpam_blue

Erstellen Sie eine Konfigurationsdatei /etc/security/bluesscan.conf und schreiben Sie Folgendes hinein:

# Allgemeine Einstellungen
allgemein (
# Scandauer in Sekunden (von 3 bis 15)
Zeitüberschreitung = 15;
}

# Einstellungen für Benutzer und ihre Geräte
mylogin = (
name = Gerätename;
bluemac = Geräte-MAC-Adresse;
}

Speichern Sie die Datei, öffnen Sie die bekannte /etc/pam.d/common-auth-Konfiguration und fügen Sie die Zeile auth ausreichend pam_blue.so vor der Zeile mit „pam_unix.so“ hinzu.
Um sich jetzt anzumelden, müssen Sie nur noch Ihr Telefon neben Ihren Laptop legen und Ihren Namen eingeben. Als nächstes wird die Steuerung an das Modul pam_blue übergeben, das das Netzwerk scannt, die MAC-Adresse des Telefons findet und den Benutzer hereinlässt. Andernfalls müssen Sie ein Passwort eingeben.

Schlussfolgerungen

Das Einrichten der kennwortlosen Authentifizierung mit alternativen Methoden unter Linux ist recht einfach. Um dies zu erreichen, müssen Sie kein erfahrener Computerfreak sein, nicht wissen, wie man Code schreibt, oder über umfassende Sicherheitskenntnisse verfügen; alles ist in wenigen Minuten erledigt und funktioniert erstaunlich effizient. Man könnte sagen, dass die meisten dieser Methoden potenziell unsicher sind und leicht umgangen werden können, aber bevor Sie das tun, denken Sie darüber nach, wie sicher normale Passwörter sind.
Die Sicherheit einer für Dritte zugänglichen Maschine ist ein reiner Mythos. Das Umgehen des Standard-Passwortschutzes ist einfach. Es gibt eine Vielzahl von Möglichkeiten, dies zu tun, und alle sind sogar Kindern bekannt. Ein Passwort ist nur ein kleines Indikatorzeichen, das darüber informiert, dass der Computer einen Besitzer hat und dieser keine ungebetenen Gäste sehen möchte. Durch die Anwendung der im Artikel beschriebenen Methoden machen wir das System nicht anfälliger, aber wir können unser Leben einfacher und bequemer machen.
Das Äquivalent der Datei /etc/pam.d/common-auth in Gentoo und Mandriva ist /etc/pam.d/system-auth; in FreeBSD wird stattdessen /etc/pam.d/system verwendet. In ArchLinux müssen Sie die PAM-Konfigurationen für jede Anwendung separat bearbeiten.
Eine weitere Möglichkeit, Ihren Computer vor Eindringlingen zu schützen, besteht darin, die Datei /etc/nologin mit einem beliebigen mobilen SSH-Client aus der Ferne zu erstellen. Zum Entsperren müssen Sie sich als Root anmelden und diese Datei löschen.


Hacker-Magazin,

Immer mehr Käufer stoßen auf ein Problem, wenn ihr Konto vorübergehend von Aliexpress gesperrt wird.

Das chinesische Handelsplattformsystem zeigt eine Benachrichtigung mit dem Text: „Wir haben ungewöhnliche Aktivitäten auf Ihrem Konto festgestellt. Dies kann daran liegen, dass Sie versucht haben, sich von einem anderen Standort oder Gerät aus anzumelden. Um Ihr Konto zu schützen, haben wir es vorübergehend gesperrt. Um den Zugriff wiederherzustellen, füllen Sie bitte die folgenden Verifizierungsinformationen aus. Bei Problemen wenden Sie sich bitte an den Support.

Es scheint, dass die Nachricht selbst die Antwort darauf enthält, wie man das Konto entsperrt, aber viele Käufer behaupten, dass nach dem Ausfüllen der Verifizierungsdaten nichts passiert. Darüber hinaus steht Benutzern beim Versuch, den Aliexpress-Support zu kontaktieren, die Schaltfläche „Online-Chat“ nicht zur Verfügung.

Wir haben ungewöhnliche Aktivitäten auf Ihrem Konto festgestellt. Was sollen wir tun?

Um unseren Lesern bei der Lösung des Benachrichtigungsproblems zu helfen „Wir haben ungewöhnliche Aktivitäten auf Ihrem Konto festgestellt …“ Wir haben dieses Problem untersucht und sind bereit, Lösungen anzubieten. Obwohl Käufer, die auf ein Problem gestoßen sind, behaupten, dass sie nicht in der Lage seien, an den Aliexpress-Support zu schreiben, müssen sie sich dennoch an die Spezialisten des Online-Shops wenden, um die Sperre aufzuheben.

    1. Versuchen Sie, Ihren Browser zu ändern und die Aliexpress-Startseite aufzurufen. Es ist nicht erforderlich, ein neues Konto zu registrieren!
    2. Verwenden Sie als Nächstes das obere Menü, um zum Hilfebereich zu gelangen. Klicken Sie auf den Artikel "Helfen"„Käuferratgeber“ oder „Helpdesk“ und scrollen Sie nach unten zum Ende der Seite, die sich öffnet.
    3. Hier sollte ein Knopf vorhanden sein "Online Chat" und Informationen zu den Supportzeiten.
    1. Klicken Sie auf die Schaltfläche "Online Chat" und das System leitet zur nächsten Seite weiter, auf der Sie den Fragetyp auswählen müssen "Mein Profil", Kategorie „Registrierung und Login“ und die Frage selbst „Mein Konto ist nicht verfügbar. Was zu tun ist?", und drücken Sie dann die Taste erneut "Online Chat".

  1. Es öffnet sich eine Registerkarte, in der Sie einem Support-Spezialisten Ihr Problem auf Russisch schildern und um die Entsperrung Ihres Kontos bitten müssen.
  2. Wenn die Schaltfläche fehlt "Online Chat"– Löschen Sie Cookies in Ihrem Browser und ändern Sie auch die IP-Adresse Ihres Computers mithilfe eines Proxyservers oder VPN oder laden Sie den anonymen Tor-Browser herunter.
  3. Wiederholen Sie nach dem Ändern der IP die Schritte 1 bis 5. Das Problem sollte behoben sein und Sie stellen den Zugriff auf Ihr Konto über den Support wieder her.

Höchstwahrscheinlich gibt es im Aliexpress-Handelsplattformsystem für Sperrkonten ein Kontaktverbot für den Support und daher fehlt die entsprechende Schaltfläche in der Benutzeroberfläche. Gleichzeitig können Sie entweder von einem aktiven Konto oder von einem normalen Site-Gast, der nicht in seinem Profil angemeldet ist, an den Aliexpress-Support-Service schreiben.

Möglicherweise merkt sich das Aliexpress-System nach einer erfolglosen Benutzeranmeldung und der Meldung „Wir haben ungewöhnliche Aktivitäten in Ihrem Konto festgestellt...“ die IP-Adresse des Besuchers und daher ist die Schaltfläche „Online-Chat“ nicht zugänglich, bis die IP geändert wird.

Bevor wir den Artikel schrieben, haben unsere Redakteure die oben beschriebene Methode wiederholt getestet, um sicherzustellen, dass sie funktioniert. Zur Änderung der IP-Adresse verwendeten wir den Tor-Browser.


Bei einigen Benutzern der Aliexpress-Website kann es vorkommen, dass ihr Konto gekündigt wird.
In diesem Artikel verraten wir Ihnen, was eine Kontokündigung bedeutet und welche Gründe es dafür gibt.

Was bedeutet „Konto gekündigt“ bei Aliexpress?

Wenn Ihr Aliexpress-Konto gekündigt wird, wird beim Anmelden auf der Website die folgende Meldung angezeigt:
„Dieses Konto wurde gekündigt. Bitte verwenden Sie ein anderes Konto, um sich anzumelden.“
auf Aliexpress ist in der mobilen Anwendung sichtbar und bedeutet, dass Ihr Konto gesperrt ist.
So sieht die Beschriftung in der mobilen Anwendung aus:

Um sicherzustellen, dass Ihr Konto wirklich gesperrt ist, versuchen Sie, Ihren Benutzernamen und Ihr Passwort auf der offiziellen Seite https://ru.aliexpress.com auf Ihrem Computer (PC) oder Laptop einzugeben.

Gründe für die Kündigung eines Kontos bei Aliexpress?

Es kann mehrere Gründe für die Kündigung eines Kontos auf der Aliexpress-Website geben; betrachten wir jeden davon.

E-Mail nicht bestätigt
Bei der Registrierung auf der Aliexpress-Website geben Sie die Postanschrift an, an die ein Brief gesendet wird, der einen Link enthält, durch Anklicken müssen Sie die Registrierung bestätigen. Wenn Sie Ihre E-Mail-Adresse nicht bestätigen, können Sie nicht mit dem Einkauf beginnen, da Sie keinen Zugriff auf Ihr Konto haben.
Der Benutzer hat 3 Tage Zeit zur Bestätigung.

Der Benutzer hat mehrere Konten erstellt
Wenn Sie zwei oder mehr Konten erstellt haben

Falscher Login und Passwort
Wenn Sie sich in Ihr persönliches Konto einloggen, werden Sie möglicherweise aufgefordert, Ihr Konto zu kündigen, wenn Sie falsche Daten eingeben.
Überprüfen Sie daher die Richtigkeit der eingegebenen Daten, überprüfen Sie die Eingabesprache, ob die Feststelltaste gesetzt ist usw. und versuche es erneut.

Sie haben Ihr Konto gelöscht
Wenn Sie Ihr Konto zuvor gelöscht haben und weiterhin auf der Aliexpress-Website einkaufen möchten, können Sie sich mit der Bitte um Wiederherstellung Ihres Kontos an den Support von Aliexpress wenden.
Anschließend erhalten Sie Anweisungen, was Sie tun müssen. Durch das Löschen eines Kontos kann der Käufer seine bestehenden Bestellungen einsehen und kontrollieren, jedoch keine neuen Einkäufe tätigen.

Sie wurden beim Schummeln erwischt
Auf Aliexpress gibt es nicht nur skrupellose Verkäufer, sondern auch Käufer der gleichen Art. Wenn Sie also in betrügerische Aktivitäten verwickelt werden, besteht die Möglichkeit, dass Ihr Konto gesperrt wird.

Der Käufer eröffnet viele Streitigkeiten
Wenn der Käufer häufig Streitigkeiten eröffnet (sein Recht missbraucht) und Beschwerden von Verkäufern erhalten hat.

Ist es sinnvoll, ein gesperrtes Konto bei Aliexpress wiederherzustellen?

Wenn Sie kürzlich die Aliexpress-Website besucht haben, keine Bestellungen erhalten haben und Ihnen Ihre Transaktionshistorie keinen Wert legt, ist die Wiederherstellung Ihres Kontos sinnlos.
Benutzer, die seit langem regelmäßig Waren auf der Website kaufen, verfügen über einige Privilegien in Form von Bewertungen, Boni usw., daher ist es immer sinnvoll, Ihr Konto wiederherzustellen.

Was tun, wenn Sie feststellen, dass Ihr Konto bei Aliexpress gekündigt wurde?

Wenn Ihr Konto bei Aliexpress gekündigt wird, rate ich Ihnen in den meisten Fällen, sich mit Fragen und Anfragen zur Wiederherstellung Ihres Kontos an den Aliexpress-Support zu wenden. Wenn Sie nicht gegen die auf der Aliexpress-Website festgelegten Regeln verstoßen haben, wird die Ali-Verwaltung dies überprüfen und helfen Ihnen, Ihr Konto wiederherzustellen.

Sie haben noch Fragen? Stellen Sie Ihre Frage im Online-Chat des technischen Supports oder schreiben Sie sie unten in die Kommentare

Viele Benutzer, die einen Hard Reset auf ihrem Gerät durchgeführt haben, haben Probleme beim Anmelden bei ihrem verknüpften Google-Konto. Im Allgemeinen sieht das Bild so aus: Nach dem Laden des Reset-Geräts werden Sie zu einem bestimmten Zeitpunkt aufgefordert, die Daten des zuvor verbundenen Kontos einzugeben „Das Gerät wurde auf seine Standardeinstellungen zurückgesetzt. Um fortzufahren, melden Sie sich bei dem Google-Konto an, das damit synchronisiert wurde.“.

Wenn Sie falsche Daten eingeben, wird die folgende Benachrichtigung angezeigt: „Melden Sie sich bei einem der Konten des Besitzers dieses Geräts an.“. Mit dieser Bestätigung, die auf Android (ab Version 5.0) eingeführt wurde, können Sie die persönlichen Daten der Eigentümer schützen. Heute zeigen wir Ihnen verschiedene Methoden, die Ihnen bei der Behebung dieses Problems helfen. Wählen Sie die für Ihr Modell am besten geeignete Methode.

Schalten Sie das Internet aus

Die erste Methode besteht darin, das Problem mit einfachen Schritten zu lösen: Deaktivieren Sie den Internetzugang. Wenn der Kontobestätigungsschritt ausgeführt wird, schalten Sie Ihr WLAN aus und entfernen Sie die SIM-Karte. Danach sollte der Bestätigungsschritt automatisch übersprungen werden.

Setzen Sie Ihr Konto über die Telefoneinstellungen zurück

Wenn das Ausschalten des Internets nicht hilft, gehen Sie zum Menü „Einstellungen“ und führen Sie dort einen Reset durch. Sie können auf verschiedene Arten darauf zugreifen – über die Tastatur oder Okey Google. Das einfachste wäre folgendes:

  1. Wir starten, nachdem wir die Sprache ausgewählt haben, drücken und halten Sie die Home-Taste.
  2. Die Google-Suchmaschine sollte aktiviert sein, dort geben wir das Wort „Einstellungen“ ein und klicken auf das Ergebnis unten.
  3. Wenn alles korrekt ist, öffnen Sie das Telefonmenü, suchen nach „Wiederherstellung und Zurücksetzen“, wo wir die Geräteeinstellungen zurücksetzen.

Zurücksetzen der Tastatur

Ein Reset kann auch über eingeleitet werden Standardtastatur. Wir starten das Telefon, wieder kommen wir an den Punkt, an dem eine Dateneingabe erforderlich ist:

  1. Rufen Sie die Tastatur auf, wo wir die Hundetaste gedrückt halten – @. Das Symbol sollte erscheinen Getriebe.
  2. Klicken Sie darauf, im erscheinenden Menü klicken Sie auf "Android-Tastatur".
  3. Wir gehen zurück, links wird ein Symbol angezeigt "Taskmanager"- Klick es an.
  4. Die Google-Suchleiste erscheint dann oben auf dem Bildschirm. Dort geben Sie auch „Einstellungen“ ein und öffnen diese über die Ergebnisse.
  5. Gehen Sie als nächstes standardmäßig zum Menü "Zurücksetzen".

Hier ist ein anderes Videoanleitung, die deutlich zeigt, wie das Telefonmenü durch Zurücksetzen aktiviert wird.

Lesen Sie übrigens auch diesen Artikel: So entfernen Sie CM Launcher von Ihrem Telefon

DRM-Lizenzen zurücksetzen

Abhängig vom Telefonmodell kann nicht jeder die oben genannten Schritte ausführen. Sie können es also versuchen DRM-Lizenzen zurücksetzen, Falls es welche gibt. Dazu müssen Sie auf Ihrem Smartphone das Menü „Einstellungen“ aufrufen. Sie können sich mit einem einfachen Flash-Laufwerk anmelden, das in ein laufendes Gerät eingesteckt werden muss. Hier ist ein Bild Video diesbezüglich. Aber zunächst ein paar Nuancen: Möglicherweise müssen Sie einige Minuten warten, bis das Telefon den externen Speicher erkennt. Manche warten bis zu einer Stunde :).

Dev-Programm. Einstellungen

Allerdings ermöglichen nicht alle Modelle den Zugriff auf das Telefonmenü. Aber es gibt eine Lösung – die Installation einer Anwendung Entwicklungseinstellungen. Mit diesem Programm können Sie sofort die Option „Einstellungen“ öffnen. Danach werden die personenbezogenen Daten vollständig auf die Werkseinstellungen zurückgesetzt. Sie können das Programm mit auf ein problematisches Android herunterladen OTG-Kabel mit einem Flash-Laufwerk.

Abschluss

Wie Sie sehen, laufen fast alle Lösungen darauf hinaus, sich einen Umgehungszugriff auf das Telefonmenü zu verschaffen und dann Ihre Kontodaten zurückzusetzen. Das Problem „Das Gerät wurde auf die Standardeinstellungen zurückgesetzt“ löst die Firmware übrigens nicht, da die Werkstelefonnummer an ein bestimmtes Google-Konto gebunden ist. Wenn Ihnen all das plötzlich nicht weiterhilft oder Sie offensichtlich korrekte Daten eingeben, sollten Sie die Wiederherstellung über nutzen Wiederherstellung des Google-Kontos. Dies kann über einen normalen Browser und ohne die Hilfe eines Telefons erfolgen.



 


Lesen:



So melden Sie sich von Ihrem Play Market-Konto ab

So melden Sie sich von Ihrem Play Market-Konto ab

Um die von Google bereitgestellten Dienste auf einem Android-Gerät nutzen zu können, ist ein Benutzerkonto erforderlich. Das Konto enthält eine persönliche...

Wie füge ich eine Telefonnummer zur Blacklist in Nokia hinzu?

Wie füge ich eine Telefonnummer zur Blacklist in Nokia hinzu?

Natürlich kennen viele die Situation, wenn ein hartnäckiger Gegner vergeblich anruft. Es ist gut, dass für eine solche Situation ein Ausweg gefunden wurde, es ist notwendig...

Sony Xperia go – Technische Daten

Sony Xperia go – Technische Daten

Lieferumfang: Smartphone Netzwerkspeicher USB-Kabel Stereo-Headset Dokumentation Fangen wir vom Ende an: Es ist merkwürdig, dass dieses Budget-Gerät...

Android-Fragen So führen Sie Kontakte auf einem Samsung-Telefon zusammen

Android-Fragen So führen Sie Kontakte auf einem Samsung-Telefon zusammen

Frage: „Den Einstellungen und Beschreibungen der letzten beiden meiner Telefone nach zu urteilen, kann man auf einer SIM-Karte mehrere Nummern registrieren (naja, mindestens zwei). Na ja...

Feed-Bild RSS