Μη τεκμηριωμένες δυνατότητες δικαιωμάτων πρόσβασης σε παράθυρα σωλήνων. Μη τεκμηριωμένες δυνατότητες των Windows: απόκρυψη αλλαγών στο μητρώο από προγράμματα που λειτουργούν με ένα ανενεργό μητρώο. Σε υπολογιστικά και ηλεκτρονικά παιχνίδια

Τα οποία δεν προβλέφθηκαν από τον κατασκευαστή ή αποκρύφθηκαν εσκεμμένα από αυτόν (για παράδειγμα, ορισμένοι κατασκευαστές ιδιόκτητων λειτουργικών συστημάτων το κάνουν αυτό για λόγους αθέμιτου ανταγωνισμού). Θα μπορούσαν αργότερα να ανακαλυφθούν από χρήστες ή τρίτους ειδικούς.

Με παρόμοια έννοια, μπορούμε να μιλήσουμε για μη τεκμηριωμένες λειτουργίες.

Σε περιπτώσεις όπου ο κατασκευαστής είναι υπεύθυνος για την απόδοση του προϊόντος ή αναλαμβάνει να το κάνει τεχνική υποστήριξη, οι αντίστοιχες υποχρεώσεις ισχύουν συνήθως μόνο για όσα περιγράφονται στη συνοδευτική τεκμηρίωση. Αυτός μπορεί να είναι ένας άλλος λόγος για να μην αναφέρονται ορισμένα στην τεκμηρίωση. χρήσιμα χαρακτηριστικά. Συγκεκριμένα, αυτό σας επιτρέπει να απαλλαγείτε από αυτά σε μελλοντικές εκδόσεις του προϊόντος χωρίς να προειδοποιήσετε τους χρήστες σχετικά. Αυτό εγκυμονεί ορισμένους κινδύνους για τους χρήστες που βασίζονται σε μη τεκμηριωμένες λειτουργίες.

Ιδιαίτερο ενδιαφέρον, ειδικά για την υπόθεση λογισμικό, αντιπροσωπεύουν μη τεκμηριωμένες δυνατότητες που ενδέχεται να θέτουν σε κίνδυνο σωστή δουλειά, ακεραιότητα, εμπιστευτικότητα - με άλλα λόγια, ασφάλεια - λογισμικού ή πληροφοριακού συστήματος. Σε αυτό το πλαίσιο χρησιμοποιείται συνήθως ο όρος τρωτό(Αγγλική μετάφραση) τρωτό) (στην επαγγελματική ορολογία του υπολογιστή επίσης έντομο, « τρύπα"), και σε ορισμένα επίσημα έγγραφα οι έννοιες "" και " αδήλωτες ικανότητες"(βλ. ενότητα " ").

Τέτοιες δυνατότητες μπορούν να χρησιμοποιηθούν, για παράδειγμα, όταν εργάζεστε στους ακόλουθους τομείς:

  • υπολογιστές και άλλο υλικό: υπολογιστές, εξαρτήματα υπολογιστών, περιφερειακά και αξεσουάρ, καθώς και διάφορα ηλεκτρονικά (συναγερμοί, mp3 players) κ.λπ.
  • μέσα επικοινωνίας: κινητά τηλέφωνα, πλοηγοί GPS, ενδοεπικοινωνίες, συσκευές επικοινωνίας κ.λπ.
  • λογισμικό: λειτουργικά συστήματα, γλώσσες προγραμματισμού, διάφορα λογισμικά, παιχνίδια κ.λπ.

Μη τεκμηριωμένες δυνατότητες σε διάφορους τομείς

Στον εξοπλισμό

Σε λογισμικό

Σε υπολογιστικά και ηλεκτρονικά παιχνίδια

Μη δηλωμένες δυνατότητες (ασφάλεια πληροφοριών)

Στο κείμενο ασφάλεια πληροφοριώνΗ εστίαση είναι στη λειτουργικότητα του λογισμικού, η χρήση του οποίου μπορεί να θέσει σε κίνδυνο τη σωστή λειτουργία του, καθώς και την ακεραιότητα ή το απόρρητο των πληροφοριών. Τα εγχώρια πρότυπα ασφάλειας πληροφοριών για τέτοιες μη τεκμηριωμένες δυνατότητες εισάγουν μια ειδική ιδέα - αδήλωτες ικανότητες, που χρησιμοποιείται, ιδίως, για πιστοποίηση λογισμικού.

Για παράδειγμα, υπάρχει ένα έγγραφο καθοδήγησης που εγκρίθηκε από τον Πρόεδρο της Κρατικής Τεχνικής Επιτροπής υπό τον Πρόεδρο, αφιερωμένο, ειδικότερα, στην ταξινόμηση του λογισμικού ασφάλειας πληροφοριών σύμφωνα με το επίπεδο ελέγχου της απουσίας αδήλωτων δυνατοτήτων, το οποίο τα ορίζει ως ακολουθεί:

2.1. Μη δηλωμένες δυνατότητες- λειτουργικότητα του λογισμικού που δεν περιγράφεται ή δεν αντιστοιχεί σε αυτά που περιγράφονται στην τεκμηρίωση, η χρήση του οποίου μπορεί να παραβιάζει την εμπιστευτικότητα, τη διαθεσιμότητα ή την ακεραιότητα των επεξεργασμένων πληροφοριών.

Τα λειτουργικά αντικείμενα που περιλαμβάνονται σκόπιμα σε λογισμικό που έχουν τέτοιες δυνατότητες καλούνται σελιδοδείκτες λογισμικού. Αυτοί οι όροι χρησιμοποιούνται επίσης από το GOST R 51275-2006. Μερικές φορές η συντομογραφία " NDV».

Στη βιβλιογραφία, μια έννοια παρόμοια σε νόημα, αλλά λιγότερο καθορισμένη, είναι πιο κοινή τρωτό(Αγγλική μετάφραση) τρωτό).

Οι σελιδοδείκτες λογισμικού πρέπει να διακρίνονται από μη δηλωμένες λειτουργίες που εμφανίζονται ως αποτέλεσμα σφαλμάτων στο πρόγραμμα (μερικές φορές ονομάζονται σφάλματα και "τρύπες").

Το Δόγμα Ασφάλειας Πληροφοριών της Ρωσικής Ομοσπονδίας περιλαμβάνει επίσης μεταξύ των απειλών για την «ασφάλεια των μέσων και συστημάτων πληροφοριών και τηλεπικοινωνιών» «την εισαγωγή σε προϊόντα υλικού και λογισμικού εξαρτημάτων που υλοποιούν λειτουργίες που δεν προβλέπονται στην τεκμηρίωση για αυτά τα προϊόντα».

Παραδείγματα

Τεχνικές συσκευές και λογισμικό

Παραδείγματα μη τεκμηριωμένων δυνατοτήτων και εντολών περιλαμβάνουν:

Μαζική κουλτούρα

  • Η μετάβαση από τη «μήτρα» στην «πραγματικότητα» στην ταινία «The Matrix» πραγματοποιήθηκε από τους κύριους χαρακτήρες με την εισαγωγή ενός μη τεκμηριωμένου κωδικού στην καμπίνα ενός εικονικού συνδρομητικού τηλεφώνου στη «μήτρα».
  • στο επεισόδιο 3.11 "Enter 77" της σειράς "Lost", η μετάβαση στη λειτουργία βασικών δυνατοτήτων, την οποία οι ήρωες της σειράς δεν γνώριζαν, έγινε κατά λάθος από έναν από τους χαρακτήρες κερδίζοντας σκάκι υπολογιστή.

δείτε επίσης

Σημειώσεις

Βιβλιογραφία

Στα Αγγλικά

  • Γκούπτα Γ. Υπολογιστές στη Μηχανική. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (ειδικά η ενότητα «Τεκμηριωμένα και μη τεκμηριωμένα χαρακτηριστικά», σελ.78)
  • Szyperski C., Gruntz D., Murer S.. Λογισμικό εξαρτημάτων: πέρα ​​από τον αντικειμενοστραφή προγραμματισμό. Pearson Education Publishers, 2003. ISBN 9780201178883 (ειδικά ενότητα 5.1.5. Μη τεκμηριωμένα «χαρακτηριστικά», σελ.54)
  • Smith Sean W. Αξιόπιστες πλατφόρμες υπολογιστών: σχεδιασμός και εφαρμογές. 2005, XX, 244 p. 28 εικον., Πανόδετο. ISBN 978-0-387-23916-3 (ειδικά ενότητα 3.4 Μη τεκμηριωμένη λειτουργικότητα, σελ.35)

Στα ρώσικα

  • Adamenko M.V.. Μυστικά κινητά τηλέφωνα: κωδικούς υπηρεσίαςκινητά τηλέφωνα; μη τεκμηριωμένα χαρακτηριστικά? αλλάξτε τον ήχο κλήσης. ξεκλείδωμα τηλεφώνων. Εκδ. 2ο. M.: "DMK Press, "SOLON-Press", 2002, 240 σελ. - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Τα μυστικά των κινητών τηλεφώνων. Αγία Πετρούπολη: “Peter”, 2005, 208 σελ. - ISBN 5-469-00638-7
  • Zykov N.K.. Μη τεκμηριωμένες δυνατότητες των Windows: Ένα εγχειρίδιο για τον προγραμματιστή. Μ.: «Ραδιόφωνο και Επικοινωνία», 1994, 176 σελ. - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagis K. Μη τεκμηριωμένες δυνατότητες GPS. Αγία Πετρούπολη: “Peter”, 2007, 304 σελ. - ISBN 978-5-469-01410-2
  • Kobernichenko A.V.. Μη τεκμηριωμένες δυνατότητες των Windows NT. Μ.: Γνώση, 287 σελ. - ISBN 5-89251-048-4
  • Σβεν Σράιμπερ. Μη τεκμηριωμένες δυνατότητες των Windows 2000. Αγία Πετρούπολη, 2002, 544 σελίδες - ISBN 5-318-00487-3
  • Φλένοφ Μ.. Προγραμματισμός στους Δελφούς μέσα από τα μάτια ενός χάκερ. Εκδότης: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Συνδέσεις


Ίδρυμα Wikimedia. 2010.

Δείτε τι είναι οι "Μη τεκμηριωμένες δυνατότητες" σε άλλα λεξικά:

    Electronics MK 52 με το μήνυμα “ERROR” (λόγω της συγκεκριμένης εμφάνισης του γράμματος r διαβάζονταν συχνά ως “EGGOG”) Eggogology & ... Wikipedia

    Electronics MK 52 με το μήνυμα ERROR (λόγω της συγκεκριμένης εμφάνισης του γράμματος r συχνά διαβάζονταν ως «EGGOG» Μελέτη Αυγολογίας κρυφές δυνατότητεςμικροαριθμομηχανές. Περιεχόμενα 1 Προέλευση ... Wikipedia

    - (Windows) ... Βικιπαίδεια

    Microsoft Word(Windows) Στιγμιότυπο οθόνης Microsoft Word 2007 Τύπος Επεξεργαστή κειμένου Microsoft Developer ... Wikipedia

    Microsoft Word (Windows) Στιγμιότυπο οθόνης Microsoft Word 2007 Τύπος επεξεργαστής Word Προγραμματιστής Microsoft ... Wikipedia

    Microsoft Word (Windows) Στιγμιότυπο οθόνης Microsoft Word 2007 Τύπος επεξεργαστής Word Προγραμματιστής Microsoft ... Wikipedia

    Microsoft Word (Windows) Στιγμιότυπο οθόνης Microsoft Word 2007 Τύπος επεξεργαστής Word Προγραμματιστής Microsoft ... Wikipedia

Είναι δυνατό να δημιουργηθεί ένα κλειδί μητρώου που θα είναι ορατό στα Windows ως μέρος του ενεργού (συνδεδεμένου) μητρώου, αλλά δεν θα είναι ορατό σε προγράμματα που λειτουργούν με το ανενεργό (αποσυνδεδεμένο) μητρώο; Αποδεικνύεται ότι αν έχετε τη δυνατότητα να αλλάξετε μόνο μία μεταβλητή του πυρήνα (για παράδειγμα, χρησιμοποιώντας ένα πρόγραμμα οδήγησης), τότε ναι, υπάρχει τρόπος.

Γιατί είναι απαραίτητο αυτό;

Απόκρυψη κλειδιών μητρώου από προγράμματα που λειτουργούν με ένα ανενεργό μητρώο, ενώ διατηρείται η δυνατότητα κανονικής εργασίας με αυτά τα κλειδιά τυπικά μέσαΤο λειτουργικό σύστημα Windows (ως μέρος του ενεργού μητρώου) μπορεί να χρησιμοποιηθεί για την επίτευξη δύο σκοπών:
  1. απόκρυψη αλλαγών που έγιναν στο μητρώο από εγκληματολογική έρευνα (για παράδειγμα, απόκρυψη των κλειδιών μιας συγκεκριμένης υπηρεσίας, τα οποία θα διαβαστούν σωστά και θα χρησιμοποιηθούν από το λειτουργικό σύστημα Windows κατά τη διαδικασία εκκίνησης, αλλά δεν θα είναι ορατά σε προγράμματα τρίτων που λειτουργούν με το ανενεργό μητρώο κατά την εξέταση της μονάδας δίσκου).
  2. απόκρυψη αλλαγών που έγιναν στο μητρώο από την παρακολούθηση ακεραιότητας πριν από την εκκίνηση (για παράδειγμα, πραγματοποίηση αλλαγών σε κλειδιά μητρώου που δεν θα είναι ορατά σε αξιόπιστες μονάδες εκκίνησης κατά την παρακολούθηση ακεραιότητας, αλλά θα είναι ορατά στο ίδιο το λειτουργικό σύστημα Windows).

Πώς συμβαίνει αυτό;

Το μητρώο των Windows αποτελείται από δύο μέρη: το πτητικό τμήμα (κλειδιά μητρώου και τιμές που θα χαθούν μετά την απενεργοποίηση της κυψέλης λόγω του γεγονότος ότι δεν αποθηκεύονται σε ένα αρχείο· παράδειγμα: το κλειδί "CurrentControlSet" του SYSTEM hive), το μη πτητικό τμήμα (συγχρονισμένο με το αρχείο registry hive).

Δεδομένου ότι η ακεραιότητα των δεδομένων που αποθηκεύονται πρέπει να διασφαλίζεται κατά την εγγραφή του μη πτητικού τμήματος σε ένα αρχείο hive (για παράδειγμα, σε περίπτωση διακοπής ρεύματος που διακόπτει τις λειτουργίες εγγραφής δεδομένων), ο πυρήνας των Windows χρησιμοποιεί καταγραφή μητρώου - τα δεδομένα είναι Το γραπτό αποθηκεύεται πρώτα σε ένα αρχείο καταγραφής (αυτό το αρχείο βρίσκεται στον ίδιο κατάλογο με το κύριο αρχείο και έχει την επέκταση ".LOG", ".LOG1" ή ".LOG2") και μόνο μετά στο κύριο αρχείο της κυψέλης ( εάν η εγγραφή στο αρχείο καταγραφής δεν ολοκληρωθεί με επιτυχία, τότε το κύριο αρχείο θα παραμείνει άθικτο και ανέγγιχτο και εάν η εγγραφή στο αρχείο καταγραφής δεν ολοκληρωθεί με επιτυχία, η ακεραιότητά του μπορεί να αποκατασταθεί χρησιμοποιώντας δεδομένα καταγραφής που γράφτηκαν με επιτυχία πριν από την αποτυχία) .

Ο προτεινόμενος τρόπος απόκρυψης κλειδιών (και των τιμών τους, καθώς και άλλων στοιχείων) είναι να αποθηκεύσετε τα αντίστοιχα δεδομένα μόνο στο αρχείο καταγραφής και όχι στο κύριο αρχείο της ομάδας μητρώου. Προγράμματα τρίτων που λειτουργούν με ένα ανενεργό μητρώο θα αγνοήσουν σε μεγάλο βαθμό τα αρχεία καταγραφής και επομένως τα κλειδιά μητρώου που είναι αποθηκευμένα στο αρχείο καταγραφής, αλλά όχι στο κύριο αρχείο, θα είναι αόρατα σε αυτά τα προγράμματα. Ο πυρήνας των Windows, από την άλλη πλευρά, χρησιμοποιεί το αρχείο καταγραφής για να επαναφέρει την ακεραιότητα της ομάδας κατά την προσάρτησή της, και επομένως τα κλειδιά που συζητήθηκαν θα είναι ορατά στον πυρήνα και, κατά συνέπεια, σε άλλα προγράμματα που εκτελούνται.

Για να αποκλείσετε τις εγγραφές στο κύριο αρχείο hive, μπορείτε να χρησιμοποιήσετε τον μηχανισμό εντοπισμού σφαλμάτων που εμφανίστηκε Windows Vista. Για να κατανοήσουμε την ουσία αυτού του μηχανισμού, είναι απαραίτητο να εξετάσουμε το σχήμα καταγραφής που εμφανίστηκε στα Windows Vista.

Καταγραφή πριν από τα Windows Vista

Σε Windows XP και παλαιότερα εκδόσεις WindowsΚάθε μη πτητική ομάδα μητρώου αντιστοιχεί σε ένα κύριο αρχείο και ένα αρχείο καταγραφής. Η εξαίρεση σε αυτόν τον κανόνα είναι η ομάδα SYSTEM στα Windows 2000 και σε παλαιότερες εκδόσεις των Windows, η οποία αντικατοπτρίζεται (σε ​​ένα αρχείο με το όνομα "system.alt") αντί να καταγράφεται για να απλοποιήσει τον κώδικα του bootloader (ο οποίος πρέπει να φορτώσει την καθορισμένη ομάδα στη μνήμη) και όχι προσθήκη υποστηρίζει ανάκτηση από το αρχείο καταγραφής (κατοπτρισμός σημαίνει εναλλάξ εγγραφή δεδομένων σε δύο κύρια αρχεία, τα οποία ως αποτέλεσμα θα έχουν την ίδια λογική δομή κλειδιών, τιμών και άλλων στοιχείων).

Η καταγραφή πραγματοποιείται με συμπαγή (χωρίς στοίχιση μετατόπισης) αποθήκευση σε ένα αρχείο καταγραφής των δεδομένων που θα εγγραφούν στο κύριο αρχείο μαζί με μια δομή - ένα bitmap των τομέων του κύριου αρχείου, που σας επιτρέπει να προσδιορίσετε σε ποιες μετατοπίσεις τα μπλοκ δεδομένων από το Το αρχείο καταγραφής πρέπει να γραφτεί στο κύριο αρχείο. Εάν, κατά τη σύνδεση μιας κυψέλης, διαπιστωθεί ότι τα δεδομένα δεν έχουν ολοκληρωθεί και εγγράφονται στο κύριο αρχείο της, τότε τα μπλοκ θα διαβαστούν από το αρχείο καταγραφής, οι μετατοπίσεις αυτών των μπλοκ στο κύριο αρχείο θα καθοριστούν (χρησιμοποιώντας ένα bitmap). και στη συνέχεια αυτά τα μπλοκ θα εγγραφούν στο κύριο αρχείο, ολοκληρώνοντας έτσι την εγγραφή που είχε διακοπεί προηγουμένως λόγω αποτυχίας.

Αυτό το σχήμα έχει ένα σημαντικό μειονέκτημα - εάν παρουσιαστεί σφάλμα I/O κατά την εγγραφή στο κύριο αρχείο (για παράδειγμα, λόγω προσπάθειας εγγραφής σε κακό τομέα), τότε θα είναι αδύνατες περαιτέρω λειτουργίες συγχρονισμού της κυψέλης με το κύριο αρχείο μέχρι να γίνει επανεκκίνηση του υπολογιστή (ακόμα κι αν ο κακός τομέας εξουδετερωθεί με την εκ νέου αντιστοίχιση τομέων σε επίπεδο προγράμματος οδήγησης σύστημα αρχείωνή εγκαταστάσεις αποθήκευσης). Αυτό οφείλεται στο γεγονός ότι η καταγραφή διαγράφει το αρχείο καταγραφής από παλιά δεδομένα κάθε φορά, πράγμα που σημαίνει ότι ένα σφάλμα κατά την εγγραφή στο κύριο αρχείο θα οδηγήσει σε παραβίαση της ακεραιότητας αυτού του αρχείου και μια νέα προσπάθεια συγχρονισμού της ομάδας απαιτούν τη διαγραφή των δεδομένων από το αρχείο καταγραφής που απομένει ο μόνος τρόποςεπαναφέρετε την ήδη κατεστραμμένη ακεραιότητα του κύριου αρχείου.

Επομένως, εάν επιτρέπεται μια τέτοια διαγραφή του αρχείου καταγραφής, μπορεί να προκύψει μια κατάσταση όπου μια νέα αποτυχία προκαλεί την ακεραιότητα ενός μεμονωμένου αρχείου καταγραφής, ενώ η ακεραιότητα του κύριου αρχείου διακυβεύεται από μια προηγούμενη αποτυχία.

Καταγραφή από Windows Vista (έως Windows 8.1)

Για να λυθεί το πρόβλημα του συγχρονισμού της κυψέλης με το κύριο αρχείο σε περίπτωση επαναλαμβανόμενων αστοχιών, εφαρμόστηκε ένα σχέδιο διπλής καταγραφής. Σε αυτό το σχήμα, κάθε κύριο αρχείο αντιστοιχεί σε δύο αρχεία καταγραφής (με τις επεκτάσεις ".LOG1" και ".LOG2"). Από προεπιλογή, χρησιμοποιείται το πρώτο αρχείο καταγραφής (".LOG1").

Εάν παρουσιαστεί σφάλμα κατά την εγγραφή στο κύριο αρχείο, το αρχείο καταγραφής αλλάζει (από ".LOG1" σε ".LOG2" και αντίστροφα). Αυτή η προσέγγιση εξασφαλίζει σταθερή διαθεσιμότηταένα έγκυρο αρχείο καταγραφής που περιέχει δεδομένα από την προηγούμενη προσπάθεια συγχρονισμού. Ως αποτέλεσμα, μια αποτυχία κατά την εγγραφή στο αρχείο καταγραφής (μετά από μια αποτυχία κατά την εγγραφή στο κύριο αρχείο) δεν θα οδηγήσει σε ανεπανόρθωτη παραβίαση της ακεραιότητας της ομάδας μητρώου (παρεμπιπτόντως, εάν προκύψει μια τέτοια κατάσταση, Ο πυρήνας των Windows διαθέτει μηχανισμούς αυτο-ίασης που διορθώνουν προφανή σφάλματα λογική δομήθάμνος).

Ωστόσο, αυτό το σχήμα καταγραφής πρέπει να εντοπιστεί σφαλμάτων και επομένως εισήχθη μια μεταβλητή στον πυρήνα των Windows που σας επιτρέπει να προσομοιώνετε επαναλαμβανόμενα σφάλματα εγγραφής στα κύρια αρχεία όλων των ομάδων μητρώου - CmpFailPrimarySave. Για άγνωστους λόγους, αυτή η μεταβλητή υπάρχει επίσης σε κανονικές εκδόσεις του πυρήνα (και όχι μόνο σε εκδόσεις εντοπισμού σφαλμάτων). Εάν γράψετε κάποια τιμή διαφορετική από το μηδέν σε αυτήν τη μεταβλητή, τότε η συνάρτηση εγγραφής δεδομένων στο κύριο αρχείο θα προσομοιώσει ένα σφάλμα σε διαφορετικά στάδια τέτοιας εγγραφής.

Θα πρέπει να σημειωθεί ότι κατά τη διαδικασία προσάρτησης registry hive, ο πυρήνας πρέπει να επιλέξει ποιο από τα δύο αρχεία καταγραφής θα χρησιμοποιήσει για ανάκτηση, το οποίο εφαρμόζει έναν σχετικά πολύπλοκο αλγόριθμο για να προσδιορίσει ποιο από τα αρχεία καταγραφής έχει διατηρήσει την ακεραιότητα, ποιο από αυτά περιέχει περισσότερο πρόσφατη έκδοση των δεδομένων που γράφονται κ.λπ. Πριν από τα Windows 8, αυτός ο αλγόριθμος περιείχε ένα σοβαρό σφάλμα που είχε ως αποτέλεσμα την επιλογή του πρώτου αρχείου καταγραφής (".LOG1") σχεδόν σε όλες τις περιπτώσεις, ανεξάρτητα από τις συγκεκριμένες λεπτομέρειες. Ειδικότερα, για τα Windows 7, οι αντίστοιχες διορθώσεις αλγορίθμων κυκλοφόρησαν μόλις τον Μάρτιο του 2016 (επομένως, κατά τη διάρκεια αυτής της περιόδου, η διπλή καταγραφή στα Windows 7 δεν παρείχε καλύτερη προστασία ακεραιότητας από τα Windows XP). Για να ξεπεραστεί το περιγραφόμενο σφάλμα, είναι απαραίτητο όχι μόνο να αποκλειστεί η εγγραφή στο κύριο αρχείο καταγραφής, αλλά και να αποκλειστεί η μετάβαση στο δεύτερο αρχείο καταγραφής (“LOG2”) σε περίπτωση αποτυχίας (έτσι ώστε το πρώτο αρχείο καταγραφής να περιέχει πάντα τα πιο πρόσφατα δεδομένα, ακόμη και σε βάρος της ακεραιότητας σε περίπτωση αποτυχίας συμβάντος· διαφορετικά, κατά την επόμενη εκκίνηση, οι ομάδες μητρώου του συστήματος ενδέχεται να αποκατασταθούν σε κατάσταση απροσδόκητα νωρίτερα από όταν τερματίστηκε η λειτουργία του υπολογιστή). Ευτυχώς, η ακόλουθη τιμή της εν λόγω μεταβλητής μας επιτρέπει να επιτύχουμε το επιθυμητό αποτέλεσμα χωρίς να αλλάξουμε το αρχείο καταγραφής - 3.

Αυτή η ίδια μεταβλητή θα λειτουργεί το ίδιο σε νεότερες εκδόσεις των Windows (8.1 και 10) που χρησιμοποιούν διαφορετική μέθοδο καταγραφής (εκτός του πεδίου εφαρμογής αυτού του άρθρου).

Πείραμα

Ως πείραμα, ας δημιουργήσουμε ένα αόρατο κλειδί και την αξία του στο χειρουργείο Σύστημα Windows 7 (Service Pack 1). Για να το κάνετε αυτό, σε ένα λειτουργικό σύστημα που εκτελείται, αλλάξτε (επεξεργάζοντας τη μνήμη) την τιμή της μεταβλητής του πυρήνα CmpFailPrimarySave από 0 σε 3 και, στη συνέχεια, δημιουργήστε ένα κλειδί μητρώου "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" με μια τιμή που ονομάζεται "invisible_value" που περιέχει το συμβολοσειρά "123456". Στη συνέχεια απενεργοποιούμε το λειτουργικό σύστημα με τον κανονικό τρόπο και εξάγουμε τα αρχεία της ομάδας μητρώου SYSTEM.

Αφού ενεργοποιήσετε ξανά το λειτουργικό σύστημα, ξεκινήστε τον επεξεργαστή μητρώου και σημειώστε ότι το κλειδί και η τιμή που αναζητάτε είναι ορατά σε αυτό (Εικ. 1).

Ρύζι. 1: Επεξεργαστής μητρώου των Windows

Ταυτόχρονα, στα εξαγόμενα αρχεία μητρώου, το κλειδί και η τιμή αναζήτησης προγράμματα τρίτων(για παράδειγμα, Windows Registry Recovery και Registry Explorer) δεν εμφανίζονται (Εικ. 2 και 3).


Ρύζι. 2: Ανάκτηση μητρώου των Windows


Ρύζι. 3: Εξερεύνηση μητρώου

συμπέρασμα

Δεν πρέπει να βασίζεστε υπερβολικά σε προγράμματα που λειτουργούν με ένα ανενεργό μητρώο κατά τη διάρκεια μιας έρευνας συμβάντων ασφάλειας πληροφοριών, καθώς και κατά την παρακολούθηση ακεραιότητας. Αυτό το άρθρο παρουσίασε έναν από τους πολλούς τρόπους απόκρυψης ενός κλειδιού μητρώου, των τιμών του και άλλων στοιχείων από τέτοια προγράμματα.

Σύμφωνα με την ΠΠ 1119 με ημερομηνία 1 Νοεμβρίου 2012. 3 τύποι απειλών εισάγονται με τον ένα ή τον άλλο τρόπο που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό.

Ας εξετάσουμε μέτρα που στοχεύουν στην εξουδετέρωση αυτών των απειλών για τους χειριστές προσωπικών δεδομένων που δεν επεξεργάζονται πληροφορίες που έχουν χαρακτηριστεί ως κρατικά μυστικά.

Έτσι, έχουμε δύο επίπεδα απειλών:

1. Απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό συστήματος.

2. Απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων σε λογισμικό εφαρμογών.

Τα μέτρα που στοχεύουν στην εξουδετέρωση των απειλών χωρίζονται σε τέσσερις κύριες συνιστώσες:

1.Μέτρα που στοχεύουν στην πρόληψη της εμφάνισης απειλής.

2.Μέτρα που στοχεύουν στον εντοπισμό της απειλής.

3.Μέτρα που στοχεύουν στην εξουδετέρωση των εντοπισμένων απειλών.

4.Μέτρα που στοχεύουν στην ελαχιστοποίηση της βλάβης ή της αποτελεσματικότητας της απειλής.

Τώρα θα αξιολογήσουμε την εφαρμογή των μέτρων, αλλά πριν από αυτό θα λάβουμε υπόψη αρκετές σημαντικές προϋποθέσεις:

1. Εξετάζουμε τα πληροφοριακά συστήματα (IS) που έχουν κατασκευαστεί από χειριστές PD. Πρέπει να καταλάβετε ότι ο συντριπτικός αριθμός των χειριστών επιλύει προβλήματα δημιουργίας IS μόνο χρησιμοποιώντας τυπικά προϊόντα τόσο σε επίπεδο συστήματος όσο και σε επίπεδο εφαρμογής ( λειτουργικά συστήματα, συστήματα επεξεργασίας δεδομένων γραφείου, DBMS και λογισμικό). Ανάπτυξη ειδικών πληροφοριακά συστήματακαι η τεχνολογία είναι σπάνιο φαινόμενο. Αυτό είναι ακριβό και ως επί το πλείστον οι χειριστές δεν έχουν τέτοιο έργο και δεν μπορούν να επιλυθούν με τους διαθέσιμους πόρους.

2.Ο χειριστής λαμβάνει εξαρτήματα λογισμικού IP σε τελική μορφή - χωρίς τεκμηρίωση σχεδιασμού, χωρίς κείμενα πηγής κ.λπ. Μόνο κιτ διανομής και επιχειρησιακή τεκμηρίωση. Ταυτόχρονα, είναι σημαντικό να κατανοήσουμε ότι ένα σημαντικό μέρος των χειριστών δεν κατασκευάζουν IS αλλά μόνο το λειτουργούν.

3.Οι κύριες μέθοδοι για τη διασφάλιση της ασφαλούς χρήσης του λογισμικού περιλαμβάνουν:

  • διαμόρφωση και έλεγχος συμμόρφωσης με απαιτήσεις για τον ασφαλή σχεδιασμό, υλοποίηση και χρήση λογισμικού σε όλα τα στάδια κύκλος ζωήςΜΕ;
  • ανάλυση του λειτουργικού περιβάλλοντος λογισμικού με στόχο τον εντοπισμό χαρακτηριστικών που θεωρούνται επικίνδυνα ή δυνητικά επικίνδυνα·
  • ανάλυση λογισμικού με στόχο τον εντοπισμό λειτουργικότητακαι χαρακτηριστικά που θεωρούνται επικίνδυνα ή δυνητικά επικίνδυνα·
  • τη χρήση μεθόδων και μέσων που στοχεύουν στη διασφάλιση της σταθερότητας του λειτουργικού περιβάλλοντος από τις αρνητικές επιπτώσεις του λογισμικού·
  • έλεγχος του λειτουργικού περιβάλλοντος λογισμικού (δυναμικός έλεγχος συμπεριφοράς, αλλαγές στα χαρακτηριστικά κ.λπ.) κατά τη λειτουργία του IS.
  • έλεγχο του λογισμικού κατά τη λειτουργία του.

Αλλά αυτές οι μέθοδοι δεν είναι σχεδόν διαθέσιμες στον χειριστή.

Τώρα ας προσπαθήσουμε να δημιουργήσουμε πραγματικά μέτρα που μπορεί να χρησιμοποιήσει ένας χειριστής για να εξουδετερώσει τις απειλές.

(Απειλή 1, μέτρο 1) Η πρόληψη της εμφάνισης απειλών συνδέεται με τον έλεγχο τεχνολογιών για την ασφαλή ανάπτυξη λογισμικού συστήματος. Εάν λάβουμε υπόψη τις απειλές σε αυτό το επίπεδο, λαμβάνουμε γενικά τα εξής:

Πηγές απειλών στο στάδιο διαμόρφωσης απαιτήσεων για λογισμικό συστήματος

  • σχηματισμός απαιτήσεων που στοχεύουν στη δημιουργία συνθηκών για επακόλουθη μη ασφαλή χρήση λογισμικού.
  • λανθασμένοι υπολογισμοί κατά τη διαμόρφωση απαιτήσεων λογισμικού.

Πηγές απειλών στο στάδιο του σχεδιασμού λογισμικού συστήματος

  • στοχευμένη εισαγωγή ευπάθειας ή κερκόπορτας σε επίπεδο αρχιτεκτονικής ή/και αλγόριθμου λειτουργίας λογισμικού·
  • στοχευμένος σχεδιασμός μεθόδων δοκιμών που στοχεύουν στην απόκρυψη τρωτών σημείων/backdoors.
  • εισαγωγή τρωτών σημείων/σελιδοδεικτών με χρήση εργαλείων σχεδιασμού λογισμικού με τη βοήθεια υπολογιστή.
  • τη χρήση αρχιτεκτονικών λύσεων που οδηγούν στην ανάγκη χρήσης μεθόδων έντασης πόρων για τον έλεγχο και τον εντοπισμό σφαλμάτων λογισμικού.

Πηγές απειλών στο στάδιο υλοποίησης (κωδικοποίηση/μεταγλώττιση/συναρμολόγηση) λογισμικού συστήματος

  • στοχευμένη εισαγωγή σελιδοδεικτών.
  • στοχευμένη εισαγωγή ευπάθειας·
  • χρήση μη αξιόπιστων εξαρτημάτων τρίτων.
  • κρυφή υλοποίηση ειδικών ρυθμίσεων που σας επιτρέπουν να ενεργοποιήσετε/εκκινήσετε σελιδοδείκτες ή ευπάθειες λογισμικού.
  • υπερβολική συλλογή και συναρμολόγηση λογισμικού από «βρώμικους» πηγαίους κώδικες που περιέχουν διάφορα «σκουπίδια λογισμικού».
  • εισαγωγή τρωτών σημείων με χρήση εργαλείων συλλογής και συναρμολόγησης λογισμικού·
  • υλοποίηση δοκιμών που σας επιτρέπουν να αποκρύψετε τρωτά σημεία και ελαττώματα στο λογισμικό.

Πηγές απειλών στο στάδιο της δοκιμής λογισμικού συστήματος από έναν προγραμματιστή

  • Διεξαγωγή δοκιμών από τον προγραμματιστή ή πελάτη του λογισμικού συστήματος

Δοκιμή λογισμικού συστήματος από ανεξάρτητο εργαστήριο κατά τη διάρκεια πιστοποίησης ή άλλων δοκιμών

  • στοχευμένη χρήση μεθόδων δοκιμών που στοχεύουν στην απόκρυψη τρωτών σημείων·
  • οι δοκιμές δεν πραγματοποιούνται ή διεξάγονται ελλιπώς·
  • σκόπιμη απόκρυψη των αποτελεσμάτων των δοκιμών.

Πηγές απειλών στο στάδιο της εφαρμογής λογισμικού συστήματος

  • αντικατάσταση στοιχείων λογισμικού συστήματος·
  • υλοποίηση λογισμικού συστήματος χωρίς να λαμβάνονται υπόψη οι περιορισμοί και οι συνθήκες λειτουργίας τόσο του ίδιου του λογισμικού όσο και του περιβάλλοντος λειτουργίας του·
  • χρήση κρυφές ρυθμίσειςλογισμικό συστήματος για την ενεργοποίηση/εκκίνηση σελιδοδεικτών ή τρωτών σημείων.

Λαμβάνοντας υπόψη τις συνθήκες που αναφέρθηκαν παραπάνω, είναι προφανές ότι ο χειριστής δεν έχει τη δυνατότητα να ελέγχει και να διασφαλίζει την απουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό του συστήματος.
Συμπέρασμα: μέτρα 1.1. – δεν είναι διαθέσιμο στον χειριστή.

(Απειλή 1, μέτρο 2) Διατίθενται μέτρα που στοχεύουν στον εντοπισμό απειλών για τον χειριστή. Για να γίνει αυτό, ο χειριστής μπορεί ανεξάρτητα ή με τη βοήθεια ειδικών:

  • παρακολουθεί διάφορες πηγές πληροφοριών σχετικά με εντοπισμένες ευπάθειες στο λογισμικό συστήματος που χρησιμοποιείται.
  • χρήση εργαλείων αυτοελέγχου που είναι ενσωματωμένα στο λογισμικό του συστήματος.
  • χρησιμοποιήστε διάφορα εργαλεία παρακολούθησης ασφάλειας, συμπεριλαμβανομένων αυτών που έχουν αναπτυχθεί εσωτερικά.

(Απειλή 1, μέτρο 3) Λαμβάνοντας υπόψη τα μέτρα (Απειλή 1, μέτρο 2), ο χειριστής μπορεί ανεξάρτητα ή με τη συμμετοχή ειδικών:

  • να εγκαταστήσετε πακέτα υπηρεσιών και ενημερώσεις κώδικα για την εξουδετέρωση των εντοπισμένων τρωτών σημείων.
  • να εφαρμόζουν πρόσθετες πληροφορίες και εργαλεία προστασίας για την εξουδετέρωση εντοπισμένων ευπαθειών λογισμικού του συστήματος·

(Απειλή 1, μέτρο 4) ο χειριστής μπορεί ανεξάρτητα ή με τη συμμετοχή ειδικών να λάβει μέτρα που στοχεύουν στην ελαχιστοποίηση της ζημίας ή της αποτελεσματικότητας της εφαρμογής τρωτών σημείων (τόσο που έχουν εντοπιστεί όσο και δεν έχουν ακόμη εντοπιστεί) του λογισμικού συστήματος:

  • κατά την οικοδόμηση ενός IS, να προβλεφθεί η πιθανή παρουσία απειλών και να διατυπωθεί η αρχιτεκτονική του IS με τέτοιο τρόπο ώστε η πιθανή εφαρμογή τρωτών σημείων να προκαλεί ελάχιστη βλάβη στους στόχους και τους στόχους που έχουν ανατεθεί στο IS. Οι αρχιτεκτονικές λύσεις περιλαμβάνουν: εντοπισμό και τμηματοποίηση του πληροφοριακού συστήματος που επεξεργάζεται προσωπικά δεδομένα, διαθεσιμότητα εργαλείων περιοδικής αρχειοθέτησης, περιορισμός πρόσβασης των χρηστών, έλεγχος ροών πληροφοριών, έλεγχος εξωτερικών φορέων δεδομένων, αποπροσωποποίηση, ελαχιστοποίηση τεχνικά μέσαπου εμπλέκονται στην επεξεργασία δεδομένων, στη χρήση εργαλείων παρακολούθησης ακεραιότητας λογισμικού συστήματος και εργαλείων προστασίας πληροφοριών, στη χρήση εργαλείων προστασίας από ιούς κ.λπ... δεν μπορείτε να τα αναφέρετε όλα...
  • να εφαρμόζουν πρόσθετες πληροφορίες και συστήματα προστασίας για την εξουδετέρωση πιθανών τρωτών σημείων λογισμικού του συστήματος·
  • Εφαρμόστε πρόσθετα οργανωτικά και τεχνικά μέτρα που σχετίζονται με αλλαγές στην αρχιτεκτονική IS, ρυθμίσεις λογισμικού συστήματος κ.λπ.

Πρέπει να υποθέσουμε ότι οι μέγιστες απειλές είναι: - διαρροές δεδομένων, καταστροφή δεδομένων και πόρων πληροφοριών του πληροφοριακού συστήματος, απώλεια ελέγχου των πόρων του πληροφοριακού συστήματος.

Είναι απαραίτητο να διασφαλιστεί ότι παραμένει η μέγιστη απειλή για την IP: καταστροφή δεδομένων και λογισμικού, η οποία αντισταθμίζεται από τον έλεγχο ακεραιότητας και το σύστημα ΓΡΗΓΟΡΗ ΑΝΑΡΡΩΣΗΕΙΝΑΙ απόδοση.

Έχοντας εξετάσει τις απειλές του πρώτου τύπου, βλέπουμε ότι το ίδιο ισχύει και για το λογισμικό εφαρμογών.


Γενικά συμπεράσματα:

  • Οι χειριστές δεν είναι σε θέση να εφαρμόσουν μέτρα που στοχεύουν στην πρόληψη της εμφάνισης απειλών που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό.
  • Οι χειριστές ως επί το πλείστον δεν έχουν τη δυνατότητα να εντοπίζουν ανεξάρτητα απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό.
  • Οι χειριστές έχουν τη δυνατότητα, ανεξάρτητα ή με τη συμμετοχή τρίτων ειδικών, να παρακολουθούν εντοπισμένα τρωτά σημεία του λογισμικού συστήματος και εφαρμογών και να λαμβάνουν μέτρα για την εξουδετέρωση τους, ελαχιστοποιώντας την πιθανή βλάβη ή/και την αποτελεσματικότητα της εφαρμογής των τρωτών σημείων.
  • οι χειριστές έχουν την ευκαιρία να λαμβάνουν αρχιτεκτονικές αποφάσεις κατά την κατασκευή και κατά τη λειτουργία των υποσυστημάτων IS και ασφάλειας πληροφοριών με στόχο την ελαχιστοποίηση πιθανή βλάβη ή/και αποτελεσματικότητα των απειλών.
  • οι χειριστές έχουν τις δυνατότητεςανεξάρτητα ή με τη συμμετοχή τρίτων ειδικών για τη διασφάλιση μιας συνεχούς ΔΙΑΔΙΚΑΣΙΑΣ με στόχο...

Εδώ προσπάθησα να συντάξω μια λίστα με διάφορα Επιπρόσθετα χαρακτηριστικάγια τον συνδρομητή κυψελοειδείς επικοινωνίεςΕταιρεία MTS - είτε λειτουργικά είτε από πλευράς εξοικονόμησης κόστους. Όλες οι πληροφορίες λαμβάνονται από το Διαδίκτυο. Το τμήμα εξυπηρέτησης του MTS είτε το αρνείται είτε το αγνοεί. Για αυτόν τον λόγο, και επειδή όλες αυτές οι υπηρεσίες παρέχονται δωρεάν από τρίτους, τις έχω ομαδοποιήσει στην επικεφαλίδα "χωρίς έγγραφα". Αυτό σημαίνει ότι μπορείτε να χρησιμοποιήσετε αυτές τις λειτουργίες, αλλά κανείς δεν σας εγγυάται ότι οποιαδήποτε από αυτές τις υπηρεσίες θα συνεχίσουν να εργάζονται ή ότι θα παραμείνουν δωρεάν και δεν θα χρεωθούν τέλη για αυτά. Εσείς τοποθετείτε ολόκληρο τον κίνδυνο της χρήσης μη τεκμηριωμένων λειτουργιών και της πιθανής «απόκτησης χρημάτων» στον εαυτό σας.

Μέρος 1. Κινητό τηλέφωνο και Διαδίκτυο

Οι κάτοχοι κινητών τηλεφώνων GSM έχουν τη δυνατότητα αποστολής και λήψης σύντομων γραπτά μηνύματα(SMS) ο ένας στον άλλον. Αλλά στο MTS, όπως και στο Beeline, αυτό μπορεί να γίνει επίσημα μόνο εντός του δικτύου συνδρομητών του, δηλαδή, ένας συνδρομητής MTS δεν μπορεί να στείλει μήνυμα σε έναν συνδρομητή Beeline και αντίστροφα. Επισήμως, όχι, αλλά ανεπίσημα, μπορεί κάλλιστα να είναι έτσι. Επιπλέον, μπορεί να λαμβάνει και να στέλνει μηνύματα μέσω ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ(e-mail) και ICQ χρησιμοποιώντας το τηλέφωνό σας.

Διεθνή κέντρα εξυπηρέτησης SMS

Ένας τεράστιος αριθμός παρόχων GSM στον κόσμο σάς επιτρέπει να στέλνετε SMS από το κέντρο εξυπηρέτησης όχι μόνο στους συνδρομητές τους, αλλά σε όλους, συμπεριλαμβανομένων των συνδρομητών MTS. Καταχωρίζοντας τον αριθμό ενός τέτοιου κέντρου εξυπηρέτησης στο τηλέφωνό σας, θα μπορείτε να στέλνετε SMS σε οποιονδήποτε άλλο χρήστη τηλεφώνου GSM. Κάποτε, μια τέτοια αποστολή SMS ήταν δωρεάν. Τώρα – πληρώνεται, με τη συνήθη τιμή των 0,12 $ (συμπεριλαμβανομένου του ΦΠΑ). Ο μόνος περιορισμός: πρέπει να το έχετε ενεργοποιημένο διεθνή πρόσβαση, το οποίο περιλαμβάνεται ήδη για όλα τα τιμολόγια με το πρόθεμα «Διεθνές» και συνδέεται εύκολα με τους συνδρομητές όλων των άλλων τιμολογίων.

Γιατί χρειάζονται διεθνή κέντρα εξυπηρέτησης; Πρώτον, σύμφωνα με τις απαντήσεις από « τηλεφωνική γραμμή«Τα δυτικά SMSC λειτουργούν πιο σταθερά κατά μέσο όρο, δηλ. το ποσοστό παράδοσης μηνύματος (όχι "buffering") είναι υψηλότερο. Δεύτερον, μερικοί άνθρωποι ενοχλούνται από την ειδοποίηση παράδοσης που δεν μπορεί να απενεργοποιηθεί. Και τρίτον, εάν ο πάροχος έχει συμφωνία περιαγωγής με το MTS και τη Beeline, μπορείτε να στείλετε SMS σε ένα τηλέφωνο Beeline GSM.

Δεν συνεργάζονται όλα τα δυτικά κέντρα εξυπηρέτησης με τη Ρωσία, αλλά τα περισσότερα από αυτά δεν ενδιαφέρονται από πού προέρχεται το μήνυμα και πού πρέπει να σταλεί. Ακολουθεί μια λίστα με τα κέντρα που λειτουργούν με SMS σε όλο τον κόσμο.

Turkcell Turkey +90-5329010000
NetCom Norway +47-92001000
Sonera Finland +358-405202000
Mobilix Denmark +45-26265151
One2One UK +44-7958879879
Esat Ireland +353-868002000
E-Plus Γερμανία +49-1770620000
Telfort Ολλανδία +31-626000230
Proximus Belgium +32-75161612
PTT Luxembourg +352-021100003
Βορειοδυτική Ρωσία +7-8129600096
IDEA Centertel Poland +48-501200777
Radiomobil Τσεχική αντιπροσωπεία +420-603051
Globtel Slovakia +421-905303303
Westel900 Ουγγαρία +36-309303100
TIM Ιταλίας +39-338980000
Swisscom Switzerland +41-89191
Itineris France +33-689004581
Sprint ΗΠΑ +1-7044100000

Πώς να στείλω ένα email από το τηλέφωνό μου;

Πράγματι Πρότυπο GSMΥποστηρίζει την αποστολή e-mail από το τηλέφωνό σας. Ωστόσο, αυτή η λειτουργία δεν λειτουργεί στο MTS - είτε δεν υπάρχει κατάλληλος εξοπλισμός, είτε δεν μπορούν να κάνουν τις κατάλληλες ρυθμίσεις. Ευτυχώς, υπάρχουν ανεξάρτητες πηγές στο Διαδίκτυο με μια αρκετά καλή γκάμα υπηρεσιών που σας επιτρέπουν να στέλνετε e-mail απευθείας από το τηλέφωνό σας.

eXcell (Ιταλία) – στείλτε ένα SMS στο τηλέφωνο +393388641732 με κείμενο όπως: EMAIL [email προστατευμένο]σώμα

Ανάμεσα στις τελείες υπάρχει ένα Θέμα, το οποίο δεν χρειάζεται να γράψετε καθόλου αν είστε τεμπέλης - σε αυτήν την περίπτωση μπορείτε να κάνετε χωρίς τις τελείες. Τότε τα μηνύματα θα φαίνονται κάπως έτσι:
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ [email προστατευμένο]Γεια σου Τζον!
Η λέξη EMAIL στην αρχή του μηνύματος μπορεί να συντομευτεί σε EMA, αντί για @ μπορείτε να την πληκτρολογήσετε! ή *, και αντί για _ μπορείτε να πληκτρολογήσετε: (άνω τελεία). Αντί για το τέλος της γραμμής, μπορείτε να πληκτρολογήσετε = ή &.
Παράδειγμα:
EMA banzai*mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja!!!

Ο αριθμός τηλεφώνου σας θα εμφανιστεί ως υπογραφή. Μπορείτε να προσαρμόσετε οποιαδήποτε άλλη υπογραφή ( αναλυτικές οδηγίες– στον ιστότοπο eXcell. Να θυμάστε ότι κάθε γράμμα που αποστέλλεται με αυτόν τον τρόπο θα σας κοστίζει 12 σεντς.

SgiC (Φινλανδοί) – άλλη μια πύλη SMS – e-mail. Για τους τεμπέληδες, εν συντομία: στείλτε ένα SMS στον αριθμό τηλεφώνου +358 40 517 4761, η πρώτη λέξη είναι η διεύθυνση email (μπορείτε να χρησιμοποιήσετε # αντί για @). Στη συνέχεια, χωρισμένα με κενό διάστημα, γράψτε το πραγματικό μήνυμα.

Παραδείγματα:
[email προστατευμένο]Αυτό είναι ένα τεστ, ω! (οι Φινλανδοί είναι τόσο χαρούμενοι :)
evolving#oeoe.fi Αυτό είναι άλλο ένα τεστ, hopla!*
Κάθε γράμμα που αποστέλλεται με αυτόν τον τρόπο θα σας κοστίζει επίσης 12 σεντς.

Θέλετε Email -> SMS gateway; Γράψε τους ένα γράμμα. Το καλύτερο στα αγγλικά και στη διεύθυνση [email προστατευμένο]. Και στο Διαδίκτυο μπορείτε να τα βρείτε εδώ, μόνο εκεί είναι όλα στα φινλανδικά.

Και επιπλέον. Για να είστε πιο αξιόπιστοι, είναι καλύτερο να χρησιμοποιείτε δυτικά κέντρα SMS, για παράδειγμα, Turkcell. Παραδίδουν την αλληλογραφία σχεδόν αμέσως.

Πώς να στείλετε ένα μήνυμα από το τηλέφωνό σας στο ICQ;

Ακριβώς το ίδιο με το ηλεκτρονικό ταχυδρομείο, με τη μόνη διαφορά ότι η διεύθυνση θα μοιάζει με αυτό: [email προστατευμένο], όπου ICQ_number είναι ο αριθμός αναγνώρισης ICQ του συνδρομητή σας.

Παράδειγμα:
EMAIL 1111111@ pager.icq.com.email express message.Είστε ακόμα ζωντανοί;
Μια αποδεδειγμένη μέθοδος: τα μηνύματα μέσω Turkcell φτάνουν στη φινλανδική πύλη ηλεκτρονικού ταχυδρομείου το ταχύτερο.

Πώς να λαμβάνετε email στο κινητό σας τηλέφωνο;

Η παράδοση SMS μέσω email λειτουργεί σε δοκιμαστική λειτουργία. Στείλτε ένα e-mail στο [email προστατευμένο]Για άμεσος αριθμός, [email προστατευμένο]για «στραβά». Θα πρέπει να θυμόμαστε ότι τα ρωσικά γράμματα μεταγράφονται σωστά εάν η επιστολή αποστέλλεται σε Κωδικοποίηση WIN, οπότε για να είστε σίγουροι, είναι καλύτερα να γράψετε αμέσως στα Λατινικά. "Δοκιμή" σημαίνει ότι η MTS δεν σας εγγυάται την 24ωρη και απρόσκοπτη λειτουργία αυτής της υπηρεσίας. Για κάθε email που αποστέλλεται με αυτόν τον τρόπο, λαμβάνετε μια απόδειξη παράδοσης ή αποθήκευσης του SMS σας στην προσωρινή μνήμη.

Έχουμε επίσης μια εταιρεία που σας επιτρέπει να το κάνετε αυτό δωρεάν προς το παρόν. Μπορείτε να εγγραφείτε σε αυτόν τον ιστότοπο και να δημιουργήσετε το δικό σας Γραμματοκιβώτιοείδος [email προστατευμένο], και στις ρυθμίσεις στον ιστότοπο γράψτε τον αριθμό σας κινητό τηλέφωνο. Από εδώ και στο εξής, όλα τα μηνύματα θα φτάνουν στη διεύθυνσή σας [email προστατευμένο]θα σταλεί ως SMS στο τηλέφωνό σας. Το όριο είναι 160 χαρακτήρες, όπως συμβαίνει με κάθε μήνυμα SMS. Τα συνημμένα, φυσικά, δεν εμφανίζονται.

Για να χρησιμοποιήσετε αυτήν την ευκαιρία στην πράξη, πρέπει να αποκτήσετε στον εαυτό σας ένα γραμματοκιβώτιο που θα σας επιτρέπει να αφήνετε ταυτόχρονα ένα μήνυμα και να το προωθείτε στη διεύθυνσή σας στο over.ru και, στη συνέχεια, θα λαμβάνετε ειδοποιήσεις στο τηλέφωνό σας μόλις φτάσει το μήνυμα. Εάν θεωρείτε το μήνυμα σημαντικό, αλλά δεν μπορείτε να το διαβάσετε (ας πούμε, αποδεικνύεται ότι είναι μεγαλύτερος από 160 χαρακτήρες ή υπάρχει ένα αρχείο συνημμένο), συνδεθείτε αμέσως, το συντομότερο δυνατό, και διαβάστε το μήνυμα με κανονικό ανθρώπινο τρόπο.

Πώς να στείλετε SMS από το Διαδίκτυο;

Μπορείτε να το στείλετε από τον διακομιστή MTS. Αλλά κανείς δεν σας εγγυάται τίποτα (συμπεριλαμβανομένων των χρημάτων): λειτουργία δοκιμής" Ο αριθμός πρέπει να αναγράφεται διεθνής μορφή, αλλά χωρίς "+", για παράδειγμα, 70957601234, 79026801234

Διαφορά αποστολή SMSαπό τον διακομιστή MTS από άλλους, καθώς μεταγράφει τα ρωσικά γράμματα στα λατινικά και συμπληρώνει επίσης άσεμνες λέξεις με αστερίσκους. Τι λόγια, ρωτάτε; Τα έχω :) Το λεξικό βρισιάς βρέθηκε από το 2pac στην κινητή τηλεφωνία και πιθανότατα το ίδιο φίλτρο είναι και στο MTS, γιατί Είναι επίσης μια χειροτεχνία του κ. Lebedev (που σχεδίασε τον διακομιστή MTS). Να τος

Υπάρχει επίσης μια μη τεκμηριωμένη δυνατότητα του διακομιστή MTS να στέλνει SMS στα ρωσικά σε συσκευές που υποστηρίζουν το κυριλλικό αλφάβητο. Ο αλγόριθμος είναι ο εξής: μέσω του κέντρου εξυπηρέτησης +70957699800, στείλτε ένα μήνυμα στον αριθμό 0 (μηδέν) με το κείμενο "UCS2" (φυσικά χωρίς εισαγωγικά). Μετά από αυτό, τα μηνύματα από τον ιστότοπο του MTS μπορούν να σταλούν απευθείας στα ρωσικά. Όλα αυτά μπορούν να ακυρωθούν στέλνοντας ένα μήνυμα με το κείμενο "ΠΡΟΕΠΙΛΟΓΗ".

Υπάρχουν επίσης πολλά μέρη στο Διαδίκτυο από όπου μπορείτε να στείλετε SMS σε ένα τηλέφωνο MTS δωρεάν. Δυστυχώς, πολλοί από τους γνωστούς δωρεάν αποστολείς SMS περιοδικά δεν λειτουργούν (ή δεν λειτουργούν για τη Μόσχα).

Pagergate 2.0 (Ρωσία) – περιοδικά δεν λειτουργεί.
sms.pagergate.ru - για κάποιο λόγο λειτουργεί καλύτερα από το PagerGate, αν και χρησιμοποιείται ο ίδιος εξοπλισμός.
Golden Telecom (Ουκρανία) - εξαιρετική υπηρεσία, μπορεί να στείλει SMS στα ρωσικά σε συσκευές που υποστηρίζουν κυριλλικό. Το MTS δεν εξυπηρετείται προσωρινά για κάποιο λόγο.
Γερμανικός διακομιστής - πρέπει να εγγραφείτε, μετά την οποία θα μπορείτε να στείλετε SMS σε όλο τον κόσμο σε διεθνή μορφή.

Μέρος 2ο. Δωρεάν κλήσεις

Είναι γνωστό ότι στο MTS τα πρώτα 20 δευτερόλεπτα των εισερχόμενων κλήσεων και τα πρώτα 5 δευτερόλεπτα των εξερχόμενων κλήσεων είναι δωρεάν, αλλά αυτό είναι επίσημο. Πώς μπορείς να μιλάς περισσότερο στο κινητό χωρίς να ξοδεύεις επιπλέον χρήματα; Και είναι κι αυτό εφικτό;

Πώς να καλέσετε ένα τηλέφωνο MTS δωρεάν, ακόμη και από την πόλη;

Αποδεικνύεται ότι είναι δυνατό. Απλώς πρέπει να μελετήσετε προσεκτικά, διεξοδικά, μέχρι το τελευταίο γράμμα, όλες τις οδηγίες που λάβατε όταν αγοράσατε ένα τηλέφωνο (θυμηθείτε τις οδηγίες για τα σοβιετικά προϊόντα, μέχρι τη χτένα, την περίοδο του ανεπτυγμένου σοσιαλισμού "στοιχείο 1. Είναι απαγορεύεται αυστηρά η χρήση του προϊόντος μέχρι να διαβάσετε αυτές τις οδηγίες και να τις ακολουθήσετε αυστηρά ";) Είναι πιθανό η ομάδα εξυπηρέτησης πελατών να μην διαβάσει επίσης τις οδηγίες της αρκετά προσεκτικά :)

Αποδεικνύεται ότι αυτό βρίσκεται στη διασταύρωση δύο υπηρεσιών: GP (φωνητικό ταχυδρομείο) και SMS. Το γεγονός είναι ότι όταν φθάνει ένα μήνυμα στον ιατρό σας, σας στέλνει μια ειδοποίηση SMS. Αλλά μπορείτε να ηχογραφήσετε ένα μήνυμα στο GP όχι μόνο κατά την προώθηση, αλλά και απευθείας μέσω της υπηρεσίας 7661 "ακούοντας μηνύματα τηλεφωνητή”.

Λοιπόν, ένα μικρό εργαστήριο. Καλούμε 7661 - αυτό, φυσικά, είναι δωρεάν. Ας ακούσουμε την υπόδειξη 8 - προσεκτικά, μέχρι τον τελευταίο ήχο. Ναι, για να στείλουμε ένα μήνυμα καλούμε ** - αυτός είναι ο συνδυασμός πλήκτρων! Τώρα όλα είναι απλά: για έναν άμεσο αριθμό καλούμε 57601234, για έναν «στρεβλό» αριθμό 26801234, ακούστε τον χαιρετισμό, πείτε το μήνυμα, πατήστε #. Ο δεύτερος συνδρομητής λαμβάνει ένα SMS, καλεί το 7661 - και πάλι δωρεάν, ακούει το μήνυμα.

Είναι ακόμα πιο εύκολο από την πόλη. Καλούμε 7661111, πάμε στον τόνο, μετά για απευθείας 57601234, για «στραβά» 26801234, ακούμε τον χαιρετισμό, πούμε το μήνυμα, κλείνουμε το τηλέφωνο. Ένα πρόσθετο πλεονέκτημα από αυτή τη μέθοδο: πληκτρολόγηση ενός «στρεβλού» αριθμού χωρίς να χρειάζεται να ασχοληθείτε με το «οκτώ».

Πώς να μιλήσετε μεταξύ δύο τηλεφώνων δωρεάν;

Λοιπόν, αν μπορείτε να καλέσετε από το ένα τηλέφωνο στο άλλο δωρεάν, τότε τι απαγορεύει την κλήση από το δεύτερο στο πρώτο;

Δηλαδή, αυτή είναι μια λειτουργία half-duplex: Σας λέω ένα μήνυμα, ακούτε. μιλάς, ακούω και δεν χρειάζεται να διακόψεις τη σύνδεση με τον GP: τέλος μηνύματος #, έξοδος στο κύριο μενού *. Το μόνο μειονέκτημα: πρέπει να ακούτε τον χαιρετισμό κάθε φορά, αλλά κάτι πρέπει να συμβαίνει :) Εξάλλου, είναι δωρεάν και αξίζει τον κόπο.

Είναι αλήθεια ότι τα παραπάνω είναι όντως όπως περιγράφονται; Δεν μπορώ να το πιστέψω. Αλλά η εξυπηρέτηση πελατών μου απάντησε διαφορετικά. Τι πρέπει να κάνω?

Πρώτον: εάν έχετε αμφιβολίες, είναι καλύτερα να μην το χρησιμοποιήσετε. Αυτές οι λειτουργίες είναι μόνο για αποφασιστικούς και ριψοκίνδυνους ανθρώπους.

Δεύτερον: σχετικά με την υπηρεσία και την αξιοπιστία/αναξιοπιστία, επί πληρωμή/δωρεάν – ξαναδιαβάστε ξανά προσεκτικά τον πρόλογο της ενότητας.

Και τέλος, τρίτο. Τι πρέπει να κάνω? Ναι, πολύ απλό. Παραγγείλετε μια εκτύπωση κλήσεων μία ημέρα νωρίτερα, εάν δεν έχετε μηνιαία. Θα σας κοστίσει 0,24 $, με άλλα λόγια, περίπου 7 ρούβλια. «Πλήρωσε και κοιμήσου καλά» (με) που ξέρεις ποιανού :)

ΥΣΤΕΡΟΓΡΑΦΟ. Μήνυμα MTS Service Desk: Ο GP δεν συνδέεται με αυτή τη στιγμήούτε σε συνδρομητές με ομοσπονδιακούς αριθμούς, ούτε σε συνδρομητές με άμεσους αριθμούς της Μόσχας. Δυστυχώς, το Service Desk δεν έχει πληροφορίες σχετικά με την προοπτική έναρξης σύνδεσης αυτής της υπηρεσίας.

Το άρθρο χρησιμοποιεί υλικά από τις σελίδες του ιστότοπου του MTS