ความสามารถที่ไม่มีเอกสารของสิทธิ์การเข้าถึงหน้าต่างไปป์ คุณสมบัติ Windows ที่ไม่มีเอกสาร: ซ่อนการเปลี่ยนแปลงในรีจิสทรีจากโปรแกรมที่ทำงานกับรีจิสทรีที่ไม่ได้ใช้งาน ในเกมคอมพิวเตอร์และอิเล็กทรอนิกส์

ซึ่งไม่ได้จัดทำโดยผู้ผลิตหรือถูกเขาจงใจซ่อนไว้ (เช่น ผู้ผลิตระบบปฏิบัติการที่เป็นกรรมสิทธิ์บางรายทำเช่นนี้เพื่อวัตถุประสงค์ของการแข่งขันที่ไม่ยุติธรรม) ผู้ใช้หรือผู้เชี่ยวชาญบุคคลที่สามสามารถค้นพบได้ในภายหลัง

ในความหมายที่คล้ายคลึงกันเราสามารถพูดถึงได้ ฟังก์ชั่นที่ไม่มีเอกสาร.

ในกรณีที่ผู้ผลิตต้องรับผิดชอบต่อประสิทธิภาพของผลิตภัณฑ์หรือรับภาระผูกพัน การสนับสนุนทางเทคนิคโดยปกติภาระผูกพันที่เกี่ยวข้องจะใช้เฉพาะกับสิ่งที่อธิบายไว้ในเอกสารประกอบเท่านั้น นี่อาจเป็นอีกเหตุผลหนึ่งที่ไม่กล่าวถึงบางส่วนในเอกสารประกอบ คุณสมบัติที่มีประโยชน์. โดยเฉพาะอย่างยิ่งสิ่งนี้ทำให้คุณสามารถกำจัดสิ่งเหล่านี้ในผลิตภัณฑ์เวอร์ชันต่อ ๆ ไปโดยไม่ต้องเตือนผู้ใช้เกี่ยวกับเรื่องนี้ สิ่งนี้มีความเสี่ยงสำหรับผู้ใช้ที่ต้องอาศัยคุณสมบัติที่ไม่มีเอกสาร

มีความสนใจเป็นพิเศษโดยเฉพาะในกรณีนี้ ซอฟต์แวร์แสดงถึงความสามารถที่ไม่มีเอกสารซึ่งอาจประนีประนอม งานที่ถูกต้องความซื่อสัตย์ การรักษาความลับ หรืออีกนัยหนึ่ง ความปลอดภัยของซอฟต์แวร์หรือระบบข้อมูล ในบริบทนี้มักใช้คำนี้ ช่องโหว่(แปลภาษาอังกฤษ) ช่องโหว่) (ในศัพท์เฉพาะทางคอมพิวเตอร์ระดับมืออาชีพด้วย บั๊ก, « รู") และในเอกสารอย่างเป็นทางการบางฉบับมีแนวคิด "" และ " ความสามารถที่ไม่ได้ประกาศ"(ดูหัวข้อ " ")

สามารถใช้ความสามารถดังกล่าวได้ เช่น เมื่อทำงานในพื้นที่ต่อไปนี้:

  • คอมพิวเตอร์และฮาร์ดแวร์อื่นๆ: คอมพิวเตอร์ ส่วนประกอบของคอมพิวเตอร์ อุปกรณ์ต่อพ่วงและอุปกรณ์เสริม ตลอดจนอุปกรณ์อิเล็กทรอนิกส์ต่างๆ (นาฬิกาปลุก เครื่องเล่น MP3) ฯลฯ
  • วิธีการสื่อสาร: โทรศัพท์มือถือ, เครื่องนำทาง GPS, อินเตอร์คอม, เครื่องสื่อสาร ฯลฯ ;
  • ซอฟต์แวร์: ระบบปฏิบัติการ ภาษาโปรแกรม ซอฟต์แวร์ต่างๆ เกม ฯลฯ

ความสามารถที่ไม่มีเอกสารในด้านต่างๆ

ในอุปกรณ์

ในซอฟต์แวร์

ในเกมคอมพิวเตอร์และอิเล็กทรอนิกส์

ความสามารถที่ไม่ได้ประกาศ (ความปลอดภัยของข้อมูล)

ในบริบท ความปลอดภัยของข้อมูลจุดเน้นอยู่ที่ฟังก์ชันการทำงานของซอฟต์แวร์ ซึ่งการใช้งานอาจส่งผลต่อการทำงานที่เหมาะสม รวมถึงความสมบูรณ์หรือการรักษาความลับของข้อมูล มาตรฐานการรักษาความปลอดภัยของข้อมูลภายในประเทศสำหรับความสามารถที่ไม่มีเอกสารดังกล่าวแนะนำแนวคิดพิเศษ - ความสามารถที่ไม่ได้ประกาศใช้สำหรับการรับรองซอฟต์แวร์โดยเฉพาะ

ตัวอย่างเช่น มีเอกสารแนวทางที่ได้รับอนุมัติจากประธานคณะกรรมาธิการเทคนิคแห่งรัฐภายใต้ประธานาธิบดี โดยเฉพาะการจำแนกประเภทของซอฟต์แวร์รักษาความปลอดภัยข้อมูลตามระดับการควบคุมการขาดความสามารถที่ไม่ได้ประกาศ ซึ่งกำหนดเป็น ดังต่อไปนี้:

2.1. ความสามารถที่ไม่ได้ประกาศ- ฟังก์ชันการทำงานของซอฟต์แวร์ที่ไม่ได้อธิบายหรือไม่สอดคล้องกับที่อธิบายไว้ในเอกสารประกอบ การใช้งานซึ่งอาจละเมิดการรักษาความลับ ความพร้อมใช้งาน หรือความสมบูรณ์ของข้อมูลที่ประมวลผล

ออบเจ็กต์การทำงานที่รวมไว้ในซอฟต์แวร์ที่มีความสามารถดังกล่าวโดยเจตนาเรียกว่า บุ๊กมาร์กซอฟต์แวร์. ข้อกำหนดเหล่านี้ยังใช้โดย GOST R 51275-2006 บางครั้งใช้อักษรย่อว่า " เอ็นดีวี».

ในวรรณคดี แนวคิดที่คล้ายกันในความหมาย แต่มีคำจำกัดความน้อยกว่านั้นเป็นเรื่องธรรมดามากกว่า ช่องโหว่(แปลภาษาอังกฤษ) ช่องโหว่).

บุ๊กมาร์กซอฟต์แวร์ควรแตกต่างจากคุณสมบัติที่ไม่ได้ประกาศซึ่งปรากฏเป็นผลมาจากข้อผิดพลาดในโปรแกรม (บางครั้งเรียกว่าจุดบกพร่องและ "หลุม")

หลักคำสอนด้านความปลอดภัยข้อมูลของสหพันธรัฐรัสเซียยังระบุถึงภัยคุกคามต่อ "ความปลอดภัยของข้อมูลและวิธีการโทรคมนาคมและระบบ" "การแนะนำผลิตภัณฑ์ฮาร์ดแวร์และซอฟต์แวร์ของส่วนประกอบที่ใช้ฟังก์ชันที่ไม่ได้ระบุไว้ในเอกสารประกอบสำหรับผลิตภัณฑ์เหล่านี้"

ตัวอย่าง

อุปกรณ์และซอฟต์แวร์ทางเทคนิค

ตัวอย่างของความสามารถและคำสั่งที่ไม่มีเอกสาร ได้แก่:

วัฒนธรรมมวลชน

  • การเปลี่ยนจาก "เมทริกซ์" เป็น "ความเป็นจริง" ในภาพยนตร์เรื่อง "The Matrix" ดำเนินการโดยตัวละครหลักผ่านการป้อนรหัสที่ไม่มีเอกสารในห้องโดยสารของโทรศัพท์สาธารณะเสมือนใน "เมทริกซ์"
  • ในตอนที่ 3.11 "Enter 77" ของซีรีส์ "Lost" การเปลี่ยนไปใช้โหมดความสามารถพื้นฐานซึ่งฮีโร่ในซีรีส์ไม่รู้จักนั้นเกิดขึ้นโดยบังเอิญโดยตัวละครตัวหนึ่งจากการชนะหมากรุกคอมพิวเตอร์

ดูสิ่งนี้ด้วย

หมายเหตุ

วรรณกรรม

เป็นภาษาอังกฤษ

  • กุปตะ จี. คอมพิวเตอร์ในสาขาวิศวกรรม สมาคมวิศวกรเครื่องกลแห่งอเมริกา, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (โดยเฉพาะหัวข้อ “คุณสมบัติที่มีเอกสารและไม่มีเอกสาร”, หน้า 78)
  • สซีเปอร์สกี้ ซี., กรันต์ซ ดี., มูเรอร์ เอส.. ซอฟต์แวร์คอมโพเนนต์: นอกเหนือจากการเขียนโปรแกรมเชิงวัตถุ ผู้จัดพิมพ์ Pearson Education, 2003 ISBN 9780201178883 (โดยเฉพาะส่วนที่ 5.1.5 “คุณสมบัติ” ที่ไม่มีเอกสาร หน้า 54)
  • สมิธ ฌอน ดับเบิลยู. แพลตฟอร์มคอมพิวเตอร์ที่เชื่อถือได้: การออกแบบและแอปพลิเคชัน 2548, XX, 244 น. 28 ภาพประกอบ. ปกแข็ง. ไอ 978-0-387-23916-3 (โดยเฉพาะส่วนที่ 3.4 ฟังก์ชั่นที่ไม่มีเอกสาร หน้า 35)

ในภาษารัสเซีย

  • อดาเมนโก เอ็ม.วี.. ความลับ โทรศัพท์มือถือ: รหัสบริการโทรศัพท์มือถือ; คุณสมบัติที่ไม่มีเอกสาร; เปลี่ยนเสียงเรียกเข้า ปลดล็อคโทรศัพท์ เอ็ด 2. อ.: "DMK Press, "SOLON-Press", 2002, 240 หน้า - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • บูกิน ม.ส.. ความลับของโทรศัพท์มือถือ เซนต์ปีเตอร์สเบิร์ก: “ปีเตอร์”, 2548, 208 หน้า - ISBN 5-469-00638-7
  • ซิคอฟ เอ็น.เค.. คุณสมบัติ Windows ที่ไม่มีเอกสาร: คู่มือสำหรับโปรแกรมเมอร์ผู้ปฏิบัติงาน อ.: “วิทยุและการสื่อสาร”, 1994, 176 หน้า - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • คิงส์ลีย์-ฮากิส เค. ความสามารถ GPS ที่ไม่มีเอกสาร เซนต์ปีเตอร์สเบิร์ก: “ปีเตอร์”, 2550, 304 หน้า - ISBN 978-5-469-01410-2
  • โคเบอร์นิเชนโก้ เอ.วี.. คุณสมบัติที่ไม่มีเอกสารของ Windows NT อ.: ความรู้ 287 หน้า - ISBN 5-89251-048-4
  • สเวน ชไรเบอร์. คุณสมบัติที่ไม่มีเอกสารของ Windows 2000 เซนต์ปีเตอร์สเบิร์ก, 2545, 544 หน้า - ISBN 5-318-00487-3
  • เฟลนอฟ เอ็ม.. การเขียนโปรแกรมใน Delphi ผ่านสายตาของแฮ็กเกอร์ ผู้จัดพิมพ์: "BHV-Petersburg", 2550 ไอ 978-5-9775-0081-4

ลิงค์


มูลนิธิวิกิมีเดีย 2010.

ดูว่า "ความสามารถที่ไม่มีเอกสาร" ในพจนานุกรมอื่น ๆ คืออะไร:

    อิเล็กทรอนิกส์ MK 52 พร้อมข้อความ "ข้อผิดพลาด" (เนื่องจากการแสดงตัวอักษร r โดยเฉพาะจึงมักอ่านว่า "EGGOG") Eggogology & ... Wikipedia

    Electronics MK 52 พร้อมข้อความ ERROR (เนื่องจากการแสดงตัวอักษร r โดยเฉพาะ จึงมักอ่านว่า "EGGOG" การศึกษา Eggology ความเป็นไปได้ที่ซ่อนอยู่เครื่องคิดเลขขนาดเล็ก สารบัญ 1 แหล่งกำเนิดสินค้า ... Wikipedia

    - (Windows) ... วิกิพีเดีย

    ไมโครซอฟต์ เวิร์ด(Windows) ภาพหน้าจอประเภท Microsoft Word 2007 โปรแกรมประมวลผลคำนักพัฒนาไมโครซอฟต์ ... วิกิพีเดีย

    ภาพหน้าจอของ Microsoft Word (Windows) Microsoft Word 2007 ประเภท ตัวประมวลผลคำ ผู้พัฒนา Microsoft ... Wikipedia

    ภาพหน้าจอของ Microsoft Word (Windows) Microsoft Word 2007 ประเภท ตัวประมวลผลคำ ผู้พัฒนา Microsoft ... Wikipedia

    ภาพหน้าจอของ Microsoft Word (Windows) Microsoft Word 2007 ประเภท ตัวประมวลผลคำ ผู้พัฒนา Microsoft ... Wikipedia

เป็นไปได้ไหมที่จะสร้างคีย์รีจิสทรีที่จะมองเห็นได้ใน Windows โดยเป็นส่วนหนึ่งของรีจิสทรีที่ใช้งานอยู่ (เชื่อมต่อ) แต่โปรแกรมที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งาน (ตัดการเชื่อมต่อ) จะไม่สามารถมองเห็นได้ ปรากฎว่าหากคุณมีความสามารถในการเปลี่ยนตัวแปรเคอร์เนลเพียงตัวเดียว (เช่นการใช้ไดรเวอร์) ก็มีวิธีอยู่

เหตุใดจึงจำเป็น?

การซ่อนคีย์รีจิสทรีจากโปรแกรมที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งาน ในขณะที่ยังคงความสามารถในการทำงานตามปกติกับคีย์เหล่านี้ วิธีการมาตรฐานระบบปฏิบัติการ Windows (เป็นส่วนหนึ่งของรีจิสทรีที่ใช้งานอยู่) สามารถใช้เพื่อบรรลุวัตถุประสงค์สองประการ:
  1. การซ่อนการเปลี่ยนแปลงที่ทำกับรีจิสทรีจากการวิจัยทางนิติวิทยาศาสตร์ (เช่น การซ่อนคีย์ของบริการบางอย่าง ซึ่งระบบปฏิบัติการ Windows จะอ่านและใช้งานอย่างถูกต้องในระหว่างกระบวนการบู๊ต แต่จะไม่ปรากฏให้เห็นในโปรแกรมบุคคลที่สามที่ทำงาน กับรีจิสทรีที่ไม่ได้ใช้งานระหว่างการตรวจสอบไดรฟ์)
  2. การซ่อนการเปลี่ยนแปลงที่ทำกับรีจิสทรีจากการตรวจสอบความสมบูรณ์ก่อนบูต (เช่น การเปลี่ยนแปลงคีย์รีจิสทรีที่จะไม่สามารถมองเห็นได้ในโมดูลการบูตที่เชื่อถือได้ในระหว่างการตรวจสอบความสมบูรณ์ แต่จะมองเห็นได้ในระบบปฏิบัติการ Windows เอง)

สิ่งนี้เกิดขึ้นได้อย่างไร?

รีจิสทรีของ Windows ประกอบด้วยสองส่วน: ส่วนที่ระเหยได้ (คีย์รีจิสทรีและค่าที่จะหายไปหลังจากปิดใช้งานไฮฟ์เนื่องจากไม่ได้บันทึกลงในไฟล์ ตัวอย่าง: คีย์ "CurrentControlSet" ของระบบ hive) ส่วนที่ไม่ลบเลือน (ซิงโครไนซ์กับไฟล์กลุ่มรีจิสทรี)

เนื่องจากต้องมั่นใจในความสมบูรณ์ของข้อมูลที่บันทึกเมื่อเขียนส่วนที่ไม่ลบเลือนลงในไฟล์ไฮฟ์ (ตัวอย่างเช่น ในกรณีที่ไฟฟ้าขัดข้องซึ่งขัดขวางการดำเนินการเขียนข้อมูล) เคอร์เนลของ Windows จะใช้การบันทึกรีจิสทรี - ข้อมูลที่เป็น ที่เขียนจะถูกบันทึกลงในไฟล์บันทึกก่อน (ไฟล์นี้อยู่ในไดเร็กทอรีเดียวกันกับไฟล์หลักและมีนามสกุล ".LOG", ".LOG1" หรือ ".LOG2") จากนั้นไปที่ไฟล์หลักของกลุ่มเท่านั้น ( หากการเขียนไปยังไฟล์บันทึกไม่เสร็จสมบูรณ์ ไฟล์หลักจะยังคงไม่เสียหายและไม่ถูกแตะต้อง และหากเขียนไปยัง หากไฟล์หลักไม่เสร็จสมบูรณ์ ความสมบูรณ์ของไฟล์สามารถกู้คืนได้โดยใช้ข้อมูลบันทึกที่เขียนสำเร็จก่อนที่จะเกิดความล้มเหลว) .

วิธีที่แนะนำในการซ่อนคีย์ (และค่าของคีย์ รวมถึงองค์ประกอบอื่นๆ) คือการบันทึกข้อมูลที่เกี่ยวข้องลงในบันทึกเท่านั้น ไม่ใช่ในไฟล์กลุ่มรีจิสทรีหลัก โปรแกรมของบริษัทอื่นที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งานจะเพิกเฉยต่อไฟล์บันทึกอย่างท่วมท้น ดังนั้นคีย์รีจิสทรีที่จัดเก็บไว้ในบันทึก แต่ไม่ใช่ในไฟล์หลัก จะไม่ปรากฏแก่โปรแกรมเหล่านี้ ในทางกลับกัน เคอร์เนลของ Windows จะใช้บันทึกเพื่อคืนค่าความสมบูรณ์ของกลุ่มเมื่อมีการติดตั้ง ดังนั้นเคอร์เนลและโปรแกรมที่ทำงานอยู่อื่นๆ จะมองเห็นคีย์ที่กล่าวถึงได้

หากต้องการบล็อกการเขียนไปยังไฟล์ไฮฟ์หลัก คุณสามารถใช้กลไกการดีบักที่ปรากฏขึ้น วินโดวส์วิสต้า. เพื่อให้เข้าใจถึงสาระสำคัญของกลไกนี้ จำเป็นต้องพิจารณารูปแบบการบันทึกที่ปรากฏใน Windows Vista

การบันทึกก่อน Windows Vista

บน Windows XP และรุ่นก่อนหน้า เวอร์ชันของ Windowsกลุ่มรีจิสทรีที่ไม่ลบเลือนแต่ละกลุ่มสอดคล้องกับไฟล์หลักหนึ่งไฟล์และไฟล์บันทึกหนึ่งไฟล์ ข้อยกเว้นสำหรับกฎนี้คือกลุ่ม SYSTEM ใน Windows 2000 และ Windows รุ่นก่อนหน้าซึ่งมีการทำมิเรอร์ (ไปยังไฟล์ชื่อ "system.alt") แทนที่จะบันทึกไว้เพื่อลดความซับซ้อนของรหัส bootloader (ซึ่งจะต้องโหลดกลุ่มที่ระบุลงในหน่วยความจำ) และไม่เพิ่ม รองรับการกู้คืนจากบันทึก (การมิเรอร์หมายถึงการเขียนข้อมูลสลับกันไปยังไฟล์หลักสองไฟล์ ซึ่งผลที่ได้จะมีโครงสร้างตรรกะของคีย์ ค่า และองค์ประกอบอื่น ๆ ที่เหมือนกัน)

การทำเจอร์นัลเกิดขึ้นโดยการบันทึกข้อมูลที่จะเขียนลงในไฟล์หลักพร้อมกับโครงสร้างลงในไฟล์บันทึกอย่างแน่นหนา (โดยไม่มีการจัดตำแหน่งออฟเซ็ต) - บิตแมปของเซกเตอร์ของไฟล์หลักซึ่งช่วยให้คุณกำหนดได้ว่าออฟเซ็ตบล็อกข้อมูลจาก จำเป็นต้องเขียนไฟล์บันทึกลงในไฟล์หลัก หากเมื่อเชื่อมต่อไฮฟ์พบว่าข้อมูลยังไม่ถูกเขียนลงในไฟล์หลักบล็อกจะถูกอ่านจากไฟล์บันทึกออฟเซ็ตของบล็อกเหล่านี้ในไฟล์หลักจะถูกกำหนด (โดยใช้บิตแมป) จากนั้นบล็อกเหล่านั้นจะถูกเขียนลงในไฟล์หลัก ดังนั้น การบันทึกที่ถูกขัดจังหวะก่อนหน้านี้ให้เสร็จสิ้นเนื่องจากความล้มเหลว

โครงการนี้มีข้อเสียเปรียบที่สำคัญ - หากเกิดข้อผิดพลาด I/O ขณะเขียนไปยังไฟล์หลัก (เช่น เนื่องจากความพยายามในการเขียนไปยังเซกเตอร์เสีย) การดำเนินการซิงโครไนซ์ของกลุ่มกับไฟล์หลักเพิ่มเติมจะเป็นไปไม่ได้ จนกว่าคอมพิวเตอร์จะรีบูท (แม้ว่าเซกเตอร์เสียจะถูกทำให้เป็นกลางด้วยการกำหนดเซกเตอร์ใหม่ในระดับไดรเวอร์ก็ตาม ระบบไฟล์หรือสถานที่จัดเก็บ) นี่เป็นเพราะความจริงที่ว่าการบันทึกจะล้างไฟล์บันทึกของข้อมูลเก่าในแต่ละครั้งซึ่งหมายความว่าข้อผิดพลาดในการเขียนไปยังไฟล์หลักจะนำไปสู่การละเมิดความสมบูรณ์ของไฟล์นี้และความพยายามใหม่ในการซิงโครไนซ์กลุ่มจะ จำเป็นต้องลบข้อมูลออกจากบันทึกที่เหลืออยู่ วิธีเดียวเท่านั้นคืนค่าความสมบูรณ์ของไฟล์หลักที่เสียหายแล้ว

ดังนั้น หากอนุญาตให้ลบบันทึกดังกล่าวได้ สถานการณ์อาจเกิดขึ้นเมื่อความล้มเหลวครั้งใหม่ทำให้ความสมบูรณ์ของไฟล์บันทึกเดียวถูกบุกรุก ในขณะที่ความสมบูรณ์ของไฟล์หลักถูกบุกรุกจากความล้มเหลวครั้งก่อน

การบันทึกจาก Windows Vista (สูงสุด Windows 8.1)

เพื่อแก้ปัญหาการซิงโครไนซ์ไฮฟ์กับไฟล์หลักเมื่อเผชิญกับความล้มเหลวซ้ำแล้วซ้ำอีก จึงมีการใช้รูปแบบการบันทึกสองครั้ง ในรูปแบบนี้ แต่ละไฟล์หลักจะสอดคล้องกับไฟล์บันทึกสองไฟล์ (โดยมีนามสกุล “.LOG1” และ “.LOG2”) ตามค่าเริ่มต้น จะใช้ไฟล์บันทึกแรก (".LOG1")

หากเกิดข้อผิดพลาดขณะเขียนไปยังไฟล์หลัก ไฟล์บันทึกจะเปลี่ยนไป (จาก ".LOG1" เป็น ".LOG2" และในทางกลับกัน) แนวทางนี้ช่วยให้มั่นใจได้ ความพร้อมใช้งานคงที่ไฟล์บันทึกที่ถูกต้องซึ่งมีข้อมูลจากความพยายามในการซิงโครไนซ์ครั้งก่อน เป็นผลให้ความล้มเหลวในขณะที่เขียนไปยังไฟล์บันทึก (หลังจากล้มเหลวในขณะที่เขียนไปยังไฟล์หลัก) จะไม่นำไปสู่การละเมิดความสมบูรณ์ของกลุ่มรีจิสทรีที่แก้ไขไม่ได้ (โดยวิธีการหากสถานการณ์ดังกล่าวเกิดขึ้น เคอร์เนลของ Windows มีกลไกการรักษาตัวเองซึ่งแก้ไขข้อผิดพลาดที่ชัดเจน โครงสร้างเชิงตรรกะพุ่มไม้)

แต่รูปแบบการบันทึกนี้จำเป็นต้องได้รับการดีบั๊ก ดังนั้นจึงมีการแนะนำตัวแปรในเคอร์เนล Windows ซึ่งช่วยให้คุณสามารถจำลองข้อผิดพลาดในการเขียนซ้ำ ๆ ไปยังไฟล์หลักของกลุ่มรีจิสทรีทั้งหมด - CmpFailPrimarySave ด้วยเหตุผลที่ไม่ทราบสาเหตุ ตัวแปรนี้ยังปรากฏในเคอร์เนลเวอร์ชันปกติด้วย (ไม่ใช่เฉพาะในเวอร์ชันดีบัก) หากคุณเขียนค่าอื่นที่ไม่ใช่ศูนย์ให้กับตัวแปรนี้ ฟังก์ชั่นการเขียนข้อมูลไปยังไฟล์หลักจะจำลองข้อผิดพลาดในขั้นตอนต่างๆ ของการเขียนดังกล่าว

ควรสังเกตว่าในระหว่างกระบวนการติดตั้งกลุ่มรีจิสทรี เคอร์เนลจะต้องเลือกไฟล์บันทึกใดจากสองไฟล์ที่จะใช้สำหรับการกู้คืน ซึ่งใช้อัลกอริธึมที่ค่อนข้างซับซ้อนเพื่อพิจารณาว่าไฟล์บันทึกใดที่ยังคงรักษาความสมบูรณ์เอาไว้ ซึ่งในนั้นประกอบด้วยไฟล์ที่มากกว่า ข้อมูลเวอร์ชันล่าสุดที่กำลังเขียน ฯลฯ ก่อน Windows 8 อัลกอริธึมนี้มีจุดบกพร่องร้ายแรงซึ่งส่งผลให้มีการเลือกไฟล์บันทึกแรก (".LOG1") ในเกือบทุกกรณี โดยไม่คำนึงถึงรายละเอียดเฉพาะเจาะจง โดยเฉพาะอย่างยิ่งสำหรับ Windows 7 การแก้ไขอัลกอริทึมที่เกี่ยวข้องนั้นเปิดตัวในเดือนมีนาคม 2559 เท่านั้น (ดังนั้นในช่วงเวลานี้ การบันทึกสองครั้งใน Windows 7 จึงไม่มีการป้องกันความสมบูรณ์ที่ดีไปกว่า Windows XP) เพื่อแก้ไขข้อผิดพลาดที่อธิบายไว้ ไม่เพียงแต่จะต้องบล็อกการเขียนไปยังไฟล์ไฮฟ์หลักเท่านั้น แต่ยังต้องบล็อกการเปลี่ยนไปใช้ไฟล์บันทึกที่สอง (“.LOG2”) ในกรณีที่เกิดความล้มเหลว (เพื่อให้ไฟล์บันทึกแรกประกอบด้วยเสมอ ข้อมูลล่าสุด แม้ว่าจะต้องสูญเสียความสมบูรณ์ในกรณีที่เหตุการณ์ล้มเหลว มิฉะนั้น ในการบูตครั้งถัดไป กลุ่มรีจิสทรีของระบบอาจถูกเรียกคืนสู่สถานะโดยไม่คาดคิดเร็วกว่าตอนที่คอมพิวเตอร์ถูกปิด) โชคดีที่ค่าต่อไปนี้ของตัวแปรที่เป็นปัญหาช่วยให้เราบรรลุผลตามที่ต้องการโดยไม่ต้องเปลี่ยนไฟล์บันทึก - 3

ตัวแปรเดียวกันนี้จะทำงานเหมือนกันใน Windows เวอร์ชันใหม่กว่า (8.1 และ 10) ที่ใช้วิธีการบันทึกที่แตกต่างกัน (นอกขอบเขตของบทความนี้)

การทดลอง

จากการทดลอง เรามาสร้างกุญแจที่มองไม่เห็นและคุณค่าของมันในห้องผ่าตัดกันดีกว่า ระบบวินโดวส์ 7 (เซอร์วิสแพ็ค 1) ในการดำเนินการนี้ ในระบบปฏิบัติการที่ทำงานอยู่ ให้เปลี่ยน (โดยการแก้ไขหน่วยความจำ) ค่าของตัวแปรเคอร์เนล CmpFailPrimarySave จาก 0 เป็น 3 จากนั้นสร้างคีย์รีจิสทรี “HKEY_LOCAL_MACHINE\SYSTEM\invisible_key” ด้วยค่าที่เรียกว่า “invisible_value” ที่ประกอบด้วย สตริง “123456”. จากนั้นเราจะปิดระบบปฏิบัติการตามปกติและส่งออกไฟล์ของกลุ่มรีจิสทรี SYSTEM

หลังจากเปิดระบบปฏิบัติการอีกครั้งให้เปิดตัวแก้ไขรีจิสทรีและโปรดทราบว่าคีย์และค่าที่คุณต้องการจะมองเห็นได้ (รูปที่ 1)

ข้าว. 1: ตัวแก้ไขรีจิสทรีของ Windows

ในเวลาเดียวกัน ในไฟล์รีจิสตรีที่ส่งออก คีย์และค่าที่ค้นหา โปรแกรมของบุคคลที่สาม(เช่น Windows Registry Recovery และ Registry Explorer) ไม่แสดงขึ้นมา (รูปที่ 2 และ 3)


ข้าว. 2: การกู้คืนรีจิสทรีของ Windows


ข้าว. 3: สำรวจรีจิสทรี

บทสรุป

คุณไม่ควรพึ่งพาโปรแกรมที่ทำงานกับรีจิสทรีที่ไม่ได้ใช้งานมากเกินไปในระหว่างการตรวจสอบเหตุการณ์ความปลอดภัยของข้อมูล รวมถึงในระหว่างการตรวจสอบความสมบูรณ์ บทความนี้สาธิตหนึ่งในหลายวิธีในการซ่อนคีย์รีจิสทรีค่าและองค์ประกอบอื่น ๆ จากโปรแกรมดังกล่าว

ตามมาตรา 1119 ลงวันที่ 1 พฤศจิกายน พ.ศ. 2555 ภัยคุกคาม 3 ประเภทถูกนำมาใช้ไม่ทางใดก็ทางหนึ่งที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์

ลองพิจารณามาตรการที่มุ่งต่อต้านภัยคุกคามเหล่านี้สำหรับผู้ดำเนินการข้อมูลส่วนบุคคลที่ไม่ได้ประมวลผลข้อมูลที่จัดว่าเป็นความลับของรัฐ

ดังนั้นเราจึงมีภัยคุกคามสองระดับ:

1. ภัยคุกคามที่เกี่ยวข้องกับการมีอยู่ของความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์ระบบ

2. ภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในแอพพลิเคชั่นซอฟต์แวร์

มาตรการที่มุ่งต่อต้านภัยคุกคามแบ่งออกเป็นสี่องค์ประกอบหลัก:

1.มาตรการที่มุ่งป้องกันการเกิดภัยคุกคาม

2.มาตรการที่มุ่งระบุภัยคุกคาม

3.มาตรการที่มุ่งต่อต้านภัยคุกคามที่ระบุ

4.มาตรการที่มุ่งลดอันตรายหรือประสิทธิผลของภัยคุกคามให้เหลือน้อยที่สุด

ตอนนี้เราจะประเมินการดำเนินการตามมาตรการ แต่ก่อนหน้านั้นเราจะคำนึงถึงเงื่อนไขสำคัญหลายประการ:

1. เรากำลังพิจารณาระบบสารสนเทศ (IS) ที่สร้างขึ้นโดยผู้ปฏิบัติงาน PD คุณต้องเข้าใจว่าโอเปอเรเตอร์จำนวนมากแก้ปัญหาการสร้าง IS โดยใช้ผลิตภัณฑ์มาตรฐานทั้งในระดับระบบและแอปพลิเคชันเท่านั้น ( ระบบปฏิบัติการ, ระบบประมวลผลข้อมูลสำนักงาน, DBMS และซอฟต์แวร์) การพัฒนาแบบพิเศษ ระบบข้อมูลและเทคโนโลยีก็เกิดขึ้นไม่บ่อยนัก สิ่งนี้มีราคาแพงและสำหรับผู้ปฏิบัติงานส่วนใหญ่ไม่มีงานดังกล่าวและไม่สามารถแก้ไขได้ด้วยทรัพยากรที่มีอยู่

2.ผู้ปฏิบัติงานรับ ส่วนประกอบซอฟต์แวร์ IP ในรูปแบบที่เสร็จสมบูรณ์ - ไม่มีเอกสารการออกแบบ ไม่มีข้อความต้นฉบับ ฯลฯ เฉพาะชุดการแจกจ่ายและเอกสารประกอบการปฏิบัติงานเท่านั้น ในเวลาเดียวกัน สิ่งสำคัญคือต้องเข้าใจว่าส่วนสำคัญของผู้ปฏิบัติงานไม่ได้สร้าง IS แต่เพียงดำเนินการเท่านั้น

3.วิธีการหลักในการรับรองการใช้ซอฟต์แวร์อย่างปลอดภัย ได้แก่:

  • การจัดทำและการควบคุมการปฏิบัติตามข้อกำหนดสำหรับการออกแบบ การใช้งาน และการใช้ซอฟต์แวร์อย่างปลอดภัยในทุกขั้นตอน วงจรชีวิตโดย;
  • การวิเคราะห์สภาพแวดล้อมการทำงานของซอฟต์แวร์โดยมีวัตถุประสงค์เพื่อระบุลักษณะที่ถือว่าเป็นอันตรายหรืออาจเป็นอันตราย
  • การวิเคราะห์ซอฟต์แวร์ที่มีวัตถุประสงค์เพื่อระบุ ฟังก์ชั่นและลักษณะที่ถือว่าเป็นอันตรายหรืออาจเป็นอันตราย
  • การใช้วิธีการและวิธีการที่มุ่งสร้างความมั่นใจเสถียรภาพของสภาพแวดล้อมการทำงานจากผลกระทบด้านลบของซอฟต์แวร์
  • การควบคุมสภาพแวดล้อมการทำงานของซอฟต์แวร์ (การควบคุมพฤติกรรมแบบไดนามิก การเปลี่ยนแปลงคุณลักษณะ ฯลฯ) ในระหว่างการทำงานของ IS
  • การควบคุมซอฟต์แวร์ระหว่างการทำงาน

แต่วิธีการเหล่านี้แทบจะไม่มีให้สำหรับผู้ปฏิบัติงาน

ตอนนี้เรามาลองสร้างมาตรการจริงที่ผู้ปฏิบัติงานสามารถใช้เพื่อต่อต้านภัยคุกคามได้

(ภัยคุกคาม 1 มาตรการ 1) การป้องกันภัยคุกคามมีความเกี่ยวข้องกับการควบคุมเทคโนโลยีเพื่อการพัฒนาซอฟต์แวร์ระบบอย่างปลอดภัย หากเราพิจารณาภัยคุกคามในระดับนี้ โดยทั่วไปแล้วเราจะได้รับสิ่งต่อไปนี้:

แหล่งที่มาของภัยคุกคามในขั้นตอนการสร้างข้อกำหนดสำหรับซอฟต์แวร์ระบบ

  • การสร้างข้อกำหนดที่มุ่งสร้างเงื่อนไขสำหรับการใช้ซอฟต์แวร์ที่ไม่ปลอดภัยในภายหลัง
  • การคำนวณผิดเมื่อสร้างข้อกำหนดซอฟต์แวร์

แหล่งที่มาของภัยคุกคามในขั้นตอนการออกแบบซอฟต์แวร์ระบบ

  • การกำหนดเป้าหมายช่องโหว่หรือประตูหลังในระดับสถาปัตยกรรมและ/หรืออัลกอริธึมการทำงานของซอฟต์แวร์
  • การออกแบบวิธีทดสอบแบบกำหนดเป้าหมายซึ่งมีจุดมุ่งหมายเพื่อซ่อนช่องโหว่/ประตูหลัง
  • การแนะนำช่องโหว่/บุ๊กมาร์กโดยใช้เครื่องมือออกแบบซอฟต์แวร์ที่ใช้คอมพิวเตอร์ช่วย
  • การใช้โซลูชันทางสถาปัตยกรรมที่นำไปสู่ความต้องการใช้วิธีการที่ใช้ทรัพยากรมากในการทดสอบและแก้ไขข้อบกพร่องของซอฟต์แวร์

แหล่งที่มาของภัยคุกคามในขั้นตอนการใช้งาน (การเข้ารหัส/การคอมไพล์/แอสเซมบลี) ของซอฟต์แวร์ระบบ

  • การแนะนำบุ๊กมาร์กตามเป้าหมาย
  • การกำหนดเป้าหมายของช่องโหว่
  • การใช้ส่วนประกอบที่ไม่น่าเชื่อถือของบุคคลที่สาม
  • การใช้งานการตั้งค่าพิเศษที่ซ่อนอยู่ซึ่งช่วยให้คุณสามารถเปิดใช้งาน/เริ่มต้นบุ๊กมาร์กหรือช่องโหว่ของซอฟต์แวร์
  • การรวบรวมและประกอบซอฟต์แวร์มากเกินไปจากซอร์สโค้ด "สกปรก" ที่มี "ขยะซอฟต์แวร์" ต่างๆ
  • การแนะนำช่องโหว่โดยใช้การรวบรวมซอฟต์แวร์และเครื่องมือประกอบ
  • การดำเนินการทดสอบที่อนุญาตให้คุณซ่อนช่องโหว่และข้อบกพร่องในซอฟต์แวร์

แหล่งที่มาของภัยคุกคามในขั้นตอนการทดสอบซอฟต์แวร์ระบบโดยนักพัฒนา

  • ดำเนินการทดสอบโดยผู้พัฒนาหรือลูกค้าซอฟต์แวร์ระบบ

การทดสอบซอฟต์แวร์ระบบโดยห้องปฏิบัติการอิสระระหว่างการรับรองหรือการทดสอบอื่นๆ

  • การใช้วิธีการทดสอบแบบกำหนดเป้าหมายซึ่งมีจุดมุ่งหมายเพื่อซ่อนช่องโหว่
  • การทดสอบไม่ได้ดำเนินการหรือดำเนินการไม่สมบูรณ์
  • จงใจปกปิดผลการทดสอบ

แหล่งที่มาของภัยคุกคามในขั้นตอนการใช้งานซอฟต์แวร์ระบบ

  • การเปลี่ยนส่วนประกอบซอฟต์แวร์ระบบ
  • การใช้งานซอฟต์แวร์ระบบโดยไม่คำนึงถึงข้อจำกัดและเงื่อนไขการทำงานของทั้งซอฟต์แวร์และสภาพแวดล้อมการทำงานของซอฟต์แวร์
  • การใช้งาน การตั้งค่าที่ซ่อนอยู่ซอฟต์แวร์ระบบเพื่อเปิดใช้งาน/เริ่มต้นบุ๊กมาร์กหรือช่องโหว่

เมื่อคำนึงถึงเงื่อนไขที่ระบุไว้ข้างต้น เห็นได้ชัดว่าผู้ปฏิบัติงานไม่มีความสามารถในการควบคุมและรับรองว่าไม่มีความสามารถที่ไม่ได้รับอนุญาต (ไม่ได้ประกาศ) ในซอฟต์แวร์ระบบ
สรุป: มาตรการ 1.1. – ไม่สามารถใช้ได้กับผู้ปฏิบัติงาน

(ภัยคุกคาม 1 มาตรการ 2) มีมาตรการที่มุ่งระบุภัยคุกคามต่อผู้ปฏิบัติงาน ในการดำเนินการนี้ ผู้ปฏิบัติงานสามารถดำเนินการได้อย่างอิสระหรือได้รับความช่วยเหลือจากผู้เชี่ยวชาญ:

  • ตรวจสอบแหล่งข้อมูลต่าง ๆ เกี่ยวกับช่องโหว่ที่ระบุในซอฟต์แวร์ระบบที่ใช้
  • ใช้เครื่องมือตรวจสอบตนเองที่มีอยู่ในซอฟต์แวร์ระบบ
  • ใช้เครื่องมือตรวจสอบความปลอดภัยต่างๆ รวมถึงเครื่องมือที่พัฒนาขึ้นภายในองค์กร

(ภัยคุกคาม 1 มาตรการ 3) โดยคำนึงถึงมาตรการ (ภัยคุกคาม 1, มาตรการ 2) ผู้ปฏิบัติงานสามารถเป็นอิสระหรือมีส่วนร่วมของผู้เชี่ยวชาญ:

  • ติดตั้งเซอร์วิสแพ็คและแพทช์เพื่อต่อต้านช่องโหว่ที่ระบุ
  • ใช้ข้อมูลเพิ่มเติมและเครื่องมือป้องกันเพื่อต่อต้านช่องโหว่ของซอฟต์แวร์ระบบที่ระบุ

(ภัยคุกคาม 1 มาตรการ 4) ผู้ปฏิบัติงานสามารถใช้มาตรการที่มุ่งลดอันตรายหรือประสิทธิผลของการใช้ช่องโหว่ (ทั้งที่ระบุและยังไม่ได้ระบุ) ของซอฟต์แวร์ระบบโดยอิสระหรือมีส่วนร่วม:

  • เมื่อสร้าง IS จัดให้มีภัยคุกคามที่เป็นไปได้และกำหนดสถาปัตยกรรม IS ในลักษณะที่การใช้งานช่องโหว่ที่เป็นไปได้ทำให้เกิดความเสียหายน้อยที่สุดต่อเป้าหมายและวัตถุประสงค์ที่ได้รับมอบหมายให้กับ IS โซลูชันทางสถาปัตยกรรมประกอบด้วย: การแปลและการแบ่งส่วนของระบบข้อมูลที่ประมวลผลข้อมูลส่วนบุคคล ความพร้อมใช้งานของเครื่องมือเก็บข้อมูลถาวร การจำกัดการเข้าถึงของผู้ใช้ การควบคุมการไหลของข้อมูล การควบคุมผู้ให้บริการข้อมูลภายนอก การลดความเป็นส่วนบุคคล การย่อขนาด วิธีการทางเทคนิคเกี่ยวข้องกับการประมวลผลข้อมูล การใช้เครื่องมือตรวจสอบความสมบูรณ์ของซอฟต์แวร์ระบบและเครื่องมือปกป้องข้อมูล การใช้เครื่องมือป้องกันไวรัส ฯลฯ... คุณไม่สามารถแสดงรายการทุกอย่างได้...
  • ใช้ข้อมูลเพิ่มเติมและระบบป้องกันเพื่อต่อต้านช่องโหว่ของซอฟต์แวร์ระบบที่เป็นไปได้
  • ใช้มาตรการองค์กรและเทคนิคเพิ่มเติมที่เกี่ยวข้องกับการเปลี่ยนแปลงสถาปัตยกรรม IS การตั้งค่าซอฟต์แวร์ระบบ ฯลฯ

เราต้องถือว่าภัยคุกคามสูงสุดคือ: - ข้อมูลรั่วไหล การทำลายข้อมูลและทรัพยากรสารสนเทศของระบบสารสนเทศ การสูญเสียการควบคุมทรัพยากรของระบบสารสนเทศ

จำเป็นต้องตรวจสอบให้แน่ใจว่าภัยคุกคามสูงสุดต่อ IP ยังคงอยู่: การทำลายข้อมูลและซอฟต์แวร์ ซึ่งได้รับการชดเชยโดยการควบคุมความสมบูรณ์และระบบ ฟื้นตัวอย่างรวดเร็วประสิทธิภาพของไอเอส

เมื่อตรวจสอบภัยคุกคามประเภทแรกแล้ว เราพบว่าสิ่งนี้ใช้ได้กับแอพพลิเคชั่นซอฟต์แวร์เช่นกัน


ข้อสรุปทั่วไป:

  • ผู้ปฏิบัติงานไม่สามารถใช้มาตรการที่มุ่งป้องกันการเกิดภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์
  • ผู้ปฏิบัติงานส่วนใหญ่ไม่มีความสามารถในการระบุภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์ได้อย่างอิสระ
  • ผู้ปฏิบัติงานมีความสามารถโดยอิสระหรือโดยการมีส่วนร่วมของผู้เชี่ยวชาญจากภายนอก ในการตรวจสอบช่องโหว่ที่ระบุของระบบและซอฟต์แวร์แอพพลิเคชั่น และใช้มาตรการที่มุ่งเป้าไปที่การทำให้เป็นกลาง ลดอันตรายที่อาจเกิดขึ้น และ/หรือประสิทธิผลของการนำช่องโหว่ไปใช้
  • ผู้ปฏิบัติงานมีโอกาสที่จะตัดสินใจทางสถาปัตยกรรมเมื่อสร้างและระหว่างการทำงานของ IS และระบบย่อยความปลอดภัยของข้อมูลที่มุ่งลด อันตรายที่อาจเกิดขึ้นและ/หรือประสิทธิภาพของภัยคุกคาม
  • ผู้ประกอบการมีความสามารถเป็นอิสระหรือมีส่วนร่วมของผู้เชี่ยวชาญบุคคลที่สามเพื่อให้แน่ใจว่ากระบวนการต่อเนื่องมุ่งเป้าไปที่...

ที่นี่ฉันพยายามรวบรวมรายการต่างๆ คุณลักษณะเพิ่มเติมสำหรับผู้สมัครสมาชิก การสื่อสารเคลื่อนที่บริษัท MTS - ทั้งในด้านการใช้งานหรือในแง่ของการประหยัดต้นทุน ข้อมูลทั้งหมดได้มาจากอินเทอร์เน็ต แผนกบริการ MTS ปฏิเสธหรือเพิกเฉย ด้วยเหตุผลนี้ และเนื่องจากบริการทั้งหมดนี้ให้บริการฟรีโดยบุคคลที่สาม ฉันจึงจัดกลุ่มบริการเหล่านี้ไว้ภายใต้หัวข้อ "ไม่มีเอกสาร" ซึ่งหมายความว่าคุณสามารถใช้คุณสมบัติเหล่านี้ได้ แต่ไม่มีใครรับประกันได้ว่าบริการใด ๆ เหล่านี้จะ ทำงานต่อไป หรือพวกเขาจะยังคงเป็นอิสระและจะไม่มีการเรียกเก็บค่าธรรมเนียม คุณยอมรับความเสี่ยงทั้งหมดในการใช้ฟังก์ชันที่ไม่มีเอกสารและอาจ "รับเงิน" กับตัวคุณเอง

ส่วนที่ 1 โทรศัพท์มือถือและอินเทอร์เน็ต

เจ้าของโทรศัพท์มือถือระบบ GSM สามารถส่งและรับสั้นได้ ข้อความ(SMS) ถึงกัน แต่ใน MTS เช่นเดียวกับใน Beeline สิ่งนี้สามารถทำได้อย่างเป็นทางการภายในเครือข่ายสมาชิกเท่านั้นนั่นคือสมาชิก MTS ไม่สามารถส่งข้อความไปยังสมาชิก Beeline และในทางกลับกัน อย่างเป็นทางการ ไม่ แต่ไม่เป็นทางการ มันอาจจะเป็นเช่นนั้น นอกจากนี้ยังสามารถรับและส่งข้อความผ่านทาง อีเมล(อีเมล) และ ICQ โดยใช้โทรศัพท์ของคุณ

ศูนย์บริการ SMS ระหว่างประเทศ

ผู้ให้บริการ GSM จำนวนมากในโลกอนุญาตให้คุณส่ง SMS จากศูนย์บริการได้ไม่เพียง แต่ถึงสมาชิกเท่านั้น แต่ยังส่งถึงทุกคนรวมถึงสมาชิก MTS ด้วย ด้วยการลงทะเบียนหมายเลขศูนย์บริการดังกล่าวในโทรศัพท์ของคุณ คุณจะสามารถส่ง SMS ไปยังผู้ใช้โทรศัพท์ GSM รายอื่นได้ ครั้งหนึ่งการส่ง SMS ดังกล่าวนั้นฟรี ตอนนี้ – ชำระแล้วในอัตราปกติ 0.12 ดอลลาร์ (รวมภาษีมูลค่าเพิ่มแล้ว) ข้อจำกัดเพียงอย่างเดียว: คุณต้องเปิดใช้งานมัน การเข้าถึงระหว่างประเทศซึ่งรวมไว้แล้วสำหรับภาษีทั้งหมดที่มีคำนำหน้า "นานาชาติ" และเชื่อมต่อกับสมาชิกของภาษีอื่น ๆ ทั้งหมดได้อย่างง่ายดาย

เหตุใดจึงต้องมีศูนย์บริการระหว่างประเทศ? ก่อนอื่นตามกระแสตอบรับจาก “ สายด่วน“SMSC ตะวันตกมีการดำเนินงานที่มีเสถียรภาพมากขึ้นโดยเฉลี่ย เช่น เปอร์เซ็นต์การส่งข้อความ (ไม่ใช่ "บัฟเฟอร์") จะสูงกว่า ประการที่สอง บางคนรู้สึกรำคาญกับการแจ้งเตือนการจัดส่งที่ไม่สามารถปิดใช้งานได้ และประการที่สามหากผู้ให้บริการมีข้อตกลงการโรมมิ่งกับ MTS และ Beeline คุณสามารถส่ง SMS ไปยังโทรศัพท์ Beeline GSM ได้

ศูนย์บริการตะวันตกบางแห่งไม่ได้ทำงานร่วมกับรัสเซีย แต่ส่วนใหญ่ไม่สนใจว่าข้อความนั้นมาจากไหนและจำเป็นต้องส่งไปที่ไหน ด้านล่างนี้คือรายชื่อศูนย์ที่ทำงานร่วมกับ SMS ทั่วโลก

เติร์กเซลล์ ตุรกี +90-5329010000
เน็ตคอม นอร์เวย์ +47-92001000
โซเนรา ฟินแลนด์ +358-405202000
โมบิลิกซ์ เดนมาร์ก +45-26265151
One2One สหราชอาณาจักร +44-7958879879
อีแซท ไอร์แลนด์ +353-868002000
E-Plus เยอรมนี +49-1770620000
เทลฟอร์ต เนเธอร์แลนด์ +31-626000230
พร็อกซิมัส เบลเยียม +32-75161612
ปตท. ลักเซมเบิร์ก +352-021100003
รัสเซียตะวันตกเฉียงเหนือ +7-8129600096
IDEA Centertel โปแลนด์ +48-501200777
Radiomobil สาธารณรัฐเช็ก +420-603051
โกลเทล สโลวาเกีย +421-905303303
Westel900 ฮังการี +36-309303100
TIM อิตาลี +39-338980000
Swisscom สวิตเซอร์แลนด์ +41-89191
เส้นทางฝรั่งเศส +33-689004581
สปรินท์ สหรัฐอเมริกา +1-7044100000

จะส่งอีเมลจากโทรศัพท์ของฉันได้อย่างไร?

จริงๆ แล้ว มาตรฐานจีเอสเอ็มรองรับการส่งอีเมลจากโทรศัพท์ของคุณ อย่างไรก็ตาม ฟังก์ชั่นนี้ไม่ทำงานใน MTS - อาจไม่มีอุปกรณ์ที่เหมาะสมหรือไม่สามารถตั้งค่าที่เหมาะสมได้ โชคดีที่มีแหล่งข้อมูลอิสระบนอินเทอร์เน็ตพร้อมบริการที่ค่อนข้างดีซึ่งช่วยให้คุณสามารถส่งอีเมลได้โดยตรงจากโทรศัพท์ของคุณ

eXcell (อิตาลี) – ส่ง SMS ไปที่โทรศัพท์ +393388641732 พร้อมข้อความเช่น: EMAIL [ป้องกันอีเมล]ร่างกาย

ระหว่างจุดจะมีหัวเรื่อง ซึ่งคุณไม่จำเป็นต้องเขียนเลยหากคุณขี้เกียจ ในกรณีนี้ คุณสามารถทำได้โดยไม่มีจุด จากนั้นข้อความจะมีลักษณะดังนี้:
อีเมล [ป้องกันอีเมล]สวัสดีจอห์น!
คำว่า EMAIL ที่จุดเริ่มต้นของข้อความสามารถย่อให้สั้นลงเป็น EMA แทน @ คุณสามารถพิมพ์ได้! หรือ * และแทนที่จะพิมพ์ _ คุณสามารถพิมพ์: (โคลอน) แทนที่จะพิมพ์ต่อท้ายบรรทัด คุณสามารถพิมพ์ = หรือ &
ตัวอย่าง:
EMA banzai*mail.ru.การแจ้งเตือนจาก Provider.Vykhodi iz Ineta, zaraza! = เน โมกู โด เทบจา โดซโวนิตซา!!!

หมายเลขโทรศัพท์ของคุณจะปรากฏเป็นลายเซ็น คุณสามารถปรับแต่งลายเซ็นอื่นๆ ได้ ( คำแนะนำโดยละเอียด– บนเว็บไซต์ eXcell โปรดจำไว้ว่าจดหมายแต่ละฉบับที่ส่งด้วยวิธีนี้จะมีราคา 12 เซ็นต์

SgiC (Finns) - SMS อีกอัน - เกตเวย์อีเมล สำหรับคนขี้เกียจ สั้นๆ: ส่ง SMS ไปที่หมายเลขโทรศัพท์ +358 40 517 4761 คำแรกคือที่อยู่อีเมล (คุณสามารถใช้ # แทน @ ได้) จากนั้นให้เว้นวรรคเพื่อเขียนข้อความจริง

ตัวอย่าง:
[ป้องกันอีเมล]นี่คือการทดสอบ โว้ว! (เป็นชาวฟินน์ที่มีความสุขมาก :)
Evolving#oeoe.fi นี่คือการทดสอบอื่น hopla!*
จดหมายแต่ละฉบับที่ส่งด้วยวิธีนี้จะมีราคา 12 เซ็นต์เช่นกัน

คุณต้องการอีเมล -> เกตเวย์ SMS หรือไม่? เขียนจดหมายถึงพวกเขา ดีที่สุดในภาษาอังกฤษและตามที่อยู่ [ป้องกันอีเมล]. และบนอินเทอร์เน็ตคุณสามารถค้นหาได้ที่นี่ มีเพียงทุกอย่างเป็นภาษาฟินแลนด์เท่านั้น

และต่อไป. เพื่อให้เชื่อถือได้มากขึ้น วิธีที่ดีที่สุดคือใช้ศูนย์ Western SMS เช่น Turkcell พวกเขาส่งจดหมายเกือบจะในทันที

จะส่งข้อความจากโทรศัพท์ของคุณไปยัง ICQ ได้อย่างไร?

เหมือนกับอีเมลทุกประการ โดยมีความแตกต่างเพียงอย่างเดียวคือที่อยู่จะมีลักษณะดังนี้: [ป้องกันอีเมล]โดยที่ ICQ_number คือหมายเลขประจำตัว ICQ ของสมาชิกของคุณ

ตัวอย่าง:
EMAIL 1111111@ pager.icq.com.email express message.คุณยังมีชีวิตอยู่ไหม?
วิธีการที่ได้รับการพิสูจน์แล้ว: ข้อความผ่าน Turkcell ไปถึงประตูอีเมลของฟินแลนด์ได้เร็วที่สุด

จะรับอีเมลบนโทรศัพท์มือถือของคุณได้อย่างไร?

การส่ง SMS ผ่านอีเมลทำงานในโหมดทดสอบ ส่งอีเมล์มาที่ [ป้องกันอีเมล]สำหรับ หมายเลขตรง, [ป้องกันอีเมล]สำหรับ "คดเคี้ยว" ควรจำไว้ว่าตัวอักษรรัสเซียจะถูกทับศัพท์อย่างถูกต้องหากส่งจดหมายไป ชนะการเข้ารหัสดังนั้นเพื่อให้มั่นใจว่าควรเขียนเป็นภาษาละตินทันทีจะดีกว่า “การทดสอบ” หมายความว่า MTS ไม่รับประกันว่าคุณจะสามารถใช้บริการนี้ได้ตลอดเวลาและไร้ปัญหา สำหรับอีเมลแต่ละฉบับที่ส่งในลักษณะนี้ คุณจะได้รับใบเสร็จรับเงินสำหรับการจัดส่งหรือการบัฟเฟอร์ SMS ของคุณ

เรายังมีบริษัทหนึ่งที่ให้คุณดำเนินการได้ฟรีในตอนนี้ คุณสามารถลงทะเบียนบนเว็บไซต์นี้และสร้างของคุณเอง ตู้ไปรษณีย์ใจดี [ป้องกันอีเมล]และในการตั้งค่าบนเว็บไซต์ให้จดหมายเลขของคุณ โทรศัพท์มือถือ. จากนี้ไป จดหมายทั้งหมดจะถึงที่อยู่ของคุณ [ป้องกันอีเมล]จะถูกส่งเป็น SMS ไปยังโทรศัพท์ของคุณ ขีดจำกัดคือ 160 อักขระ เช่นเดียวกับข้อความ SMS ใดๆ แน่นอนว่าไฟล์แนบจะไม่แสดง

หากต้องการใช้โอกาสนี้ในทางปฏิบัติ คุณจะต้องมีกล่องจดหมายที่จะช่วยให้คุณสามารถฝากข้อความและส่งต่อไปยังที่อยู่ของคุณบน over.ru ได้พร้อมกัน จากนั้นคุณจะได้รับการแจ้งเตือนทางโทรศัพท์ของคุณทันทีที่จดหมายมาถึง หากคุณพิจารณาว่าข้อความดังกล่าวมีความสำคัญแต่ไม่สามารถอ่านได้ (เช่น ปรากฏว่ามีความยาวเกิน 160 ตัวอักษรหรือมีไฟล์แนบ) ทันทีโดยเร็วที่สุด ให้ออนไลน์และอ่านข้อความด้วยวิธีปกติของมนุษย์

จะส่ง SMS จากอินเทอร์เน็ตได้อย่างไร?

คุณสามารถส่งได้จากเซิร์ฟเวอร์ MTS แต่ไม่มีใครรับประกันอะไรคุณได้ (รวมถึงเงินด้วย): “ โหมดทดสอบ" ต้องเขียนตัวเลขลงไป รูปแบบสากลแต่ไม่มี “+” เช่น 70957601234, 79026801234

ความแตกต่าง ส่ง SMSจากเซิร์ฟเวอร์ MTS จากผู้อื่นโดยเขาทับศัพท์ตัวอักษรรัสเซียเป็นภาษาละตินและเติมคำหยาบคายด้วยเครื่องหมายดอกจัน คุณถามคำอะไร? ฉันมีพวกเขา :) 2pac พบพจนานุกรมคำสาบานบนโทรคมนาคมมือถือและมีแนวโน้มว่าตัวกรองเดียวกันนี้จะอยู่ใน MTS เพราะ นี่เป็นงานฝีมือโดย Mr. Lebedev (ผู้ออกแบบเซิร์ฟเวอร์ MTS) นี่เขาอยู่

นอกจากนี้ยังมีความสามารถที่ไม่มีเอกสารของเซิร์ฟเวอร์ MTS ในการส่ง SMS เป็นภาษารัสเซียไปยังอุปกรณ์ที่รองรับอักษรซีริลลิก อัลกอริทึมมีดังนี้: ผ่านศูนย์บริการ +70957699800 ส่งข้อความไปที่หมายเลข 0 (ศูนย์) พร้อมข้อความ "UCS2" (แน่นอนว่าไม่มีเครื่องหมายคำพูด) หลังจากนั้นข้อความจากเว็บไซต์ MTS สามารถส่งเป็นภาษารัสเซียได้โดยตรง ทั้งหมดนี้สามารถยกเลิกได้โดยการส่งข้อความพร้อมข้อความ "DEFAULT"

มีสถานที่หลายแห่งบนอินเทอร์เน็ตที่คุณสามารถส่ง SMS ไปยังโทรศัพท์ MTS ได้ฟรี น่าเสียดายที่ผู้ส่ง SMS ฟรีที่มีชื่อเสียงหลายรายใช้งานไม่ได้เป็นระยะๆ (หรือไม่ทำงานในมอสโก)

Pagergate 2.0 (รัสเซีย) – ใช้งานไม่ได้เป็นระยะๆ
sms.pagergate.ru - ด้วยเหตุผลบางประการจึงทำงานได้ดีกว่า PagerGate แม้ว่าจะใช้อุปกรณ์เดียวกันก็ตาม
Golden Telecom (ยูเครน) - บริการที่ยอดเยี่ยมสามารถส่ง SMS เป็นภาษารัสเซียไปยังอุปกรณ์ที่รองรับ Cyrillic MTS ไม่สามารถให้บริการได้ชั่วคราวด้วยเหตุผลบางประการ
เซิร์ฟเวอร์เยอรมัน - คุณต้องลงทะเบียนหลังจากนั้นคุณจะสามารถส่ง SMS ไปทั่วโลกในรูปแบบสากลได้

ส่วนที่ 2 โทรฟรี

เป็นที่ทราบกันว่าใน MTS 20 วินาทีแรกของการโทรเข้าและ 5 วินาทีแรกของการโทรออกนั้นฟรี แต่นี่เป็นทางการ คุณจะคุยโทรศัพท์ได้นานขึ้นโดยไม่ต้องเสียเงินเพิ่มได้อย่างไร? และสิ่งนี้เป็นไปได้ด้วยซ้ำ?

จะโทรหาโทรศัพท์ MTS ได้ฟรีรวมถึงจากในเมืองได้อย่างไร?

ปรากฎว่ามันเป็นไปได้ คุณเพียงแค่ต้องระมัดระวังอย่างละเอียดถี่ถ้วนจนถึงตัวอักษรสุดท้ายศึกษาคำแนะนำทั้งหมดที่คุณได้รับเมื่อซื้อโทรศัพท์ (จำคำแนะนำสำหรับผลิตภัณฑ์โซเวียตจนถึงหวีช่วงเวลาของลัทธิสังคมนิยมที่พัฒนาแล้ว "ข้อ 1 มันคือ ห้ามใช้ผลิตภัณฑ์โดยเด็ดขาดจนกว่าคุณจะอ่านคำแนะนำเหล่านี้และปฏิบัติตามอย่างเคร่งครัด ”?) อาจเป็นไปได้ว่าทีมบริการลูกค้าไม่ได้อ่านคำแนะนำอย่างละเอียดเพียงพอ :)

ปรากฎว่านี่คือจุดเชื่อมต่อของสองบริการ: GP (วอยซ์เมล) และ SMS ความจริงก็คือเมื่อมีข้อความมาถึง GP ของคุณ ข้อความนั้นจะส่งการแจ้งเตือนทาง SMS ถึงคุณ แต่คุณสามารถบันทึกข้อความบน GP ได้ไม่เพียงแต่เมื่อส่งต่อเท่านั้น แต่ยังผ่านบริการ 7661 ได้โดยตรง“ การฟังข้อความ ข้อความเสียง”.

เลยมีเวิร์คช็อปเล็กๆ น้อยๆ เรากด 7661 - แน่นอนว่าฟรี มาฟังคำใบ้ 8 อย่างระมัดระวังจนกระทั่งเสียงสุดท้าย ใช่แล้ว เพื่อส่งข้อความ เรากด ** - นั่นคือคีย์ผสม! ตอนนี้ทุกอย่างเป็นเรื่องง่าย: สำหรับหมายเลขตรงเรากด 57601234 สำหรับหมายเลข "คดเคี้ยว" 26801234 ฟังคำทักทายพูดข้อความกด # สมาชิกคนที่สองได้รับ SMS กด 7661 - โดยไม่เสียค่าใช้จ่ายอีกครั้งและฟังข้อความ

ง่ายยิ่งขึ้นจากในเมือง เรากด 7661111 ไปที่โทน จากนั้นโทรตรง 57601234 สำหรับ "คดเคี้ยว" 26801234 ฟังคำทักทาย พูดข้อความ วางสาย ประโยชน์เพิ่มเติมจากวิธีนี้: กดหมายเลข "คดเคี้ยว" โดยไม่ต้องเล่นซอกับ "แปด"

จะพูดคุยระหว่างโทรศัพท์สองเครื่องได้ฟรีได้อย่างไร?

ถ้าคุณสามารถโทรจากโทรศัพท์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ฟรี แล้วอะไรจะห้ามไม่ให้โทรจากเครื่องที่สองถึงเครื่องแรก?

นั่นคือนี่คือโหมดฮาล์ฟดูเพล็กซ์: ฉันบอกข้อความให้คุณฟัง คุณพูด ฉันฟัง และไม่จำเป็นต้องหยุดการเชื่อมต่อกับ GP: สิ้นสุดข้อความ # ออกจากเมนูหลัก * ข้อเสียเปรียบเพียงอย่างเดียว: คุณต้องฟังคำทักทายทุกครั้ง แต่มีบางอย่างผิดปกติ :) นอกจากนี้ยังฟรีและคุ้มค่ากับปัญหา

เป็นจริงตามที่อธิบายไว้ข้างต้นจริงหรือ? ฉันไม่อยากจะเชื่อเลย แต่ฝ่ายบริการลูกค้าตอบฉันแตกต่างออกไป ฉันควรทำอย่างไรดี?

ประการแรก: หากมีข้อสงสัย จะเป็นการดีกว่าที่จะไม่ใช้มัน ฟังก์ชั่นเหล่านี้มีไว้สำหรับผู้ที่มุ่งมั่นและกล้าเสี่ยงเท่านั้น

ประการที่สอง: เกี่ยวกับบริการและความน่าเชื่อถือ/ความไม่น่าเชื่อถือ แบบชำระเงิน/ฟรี – อ่านคำนำของส่วนนี้อย่างละเอียดอีกครั้ง

และสุดท้ายที่สาม ฉันควรทำอย่างไรดี? ใช่ ง่ายมาก สั่งพิมพ์การโทรล่วงหน้าหนึ่งวันหากคุณไม่มีรายเดือน คุณจะต้องเสียเงิน 0.24 ดอลลาร์หรือประมาณ 7 รูเบิล “จ่ายแล้วหลับสบาย” (กับ) รู้ไหมใคร :)

ป.ล. ข้อความส่วนให้บริการ MTS: GP ไม่ได้เชื่อมต่อ ช่วงเวลานี้หรือสมาชิกด้วย หมายเลขของรัฐบาลกลางหรือสมาชิกที่มีหมายเลขมอสโกโดยตรง น่าเสียดายที่ส่วนให้บริการไม่มีข้อมูลเกี่ยวกับโอกาสในการเริ่มเชื่อมต่อบริการนี้

บทความนี้ใช้เนื้อหาจากหน้าเว็บไซต์ MTS