هوش جهانی

اطلاع رسانی

هوش جهانی

اطلاع رسانی

آموزش هک پسورد در یاهو مسنجر

اموزش بدست آوردن پسورد اشخاص در یاهو:

 

شما ممکنه با نرم افزار magic_psاشنا باشین اما من یه توضیح مختصری براتون میدم:

طرز کار این نرم افزار اینکه شما باهاش یه فایل درست می کنید و برای شخص مورد نظر می فرستین . بعد از اینکه اون شخص فایلی رو که شما ساختین باز کنه فابل خودشو تو قسمت ریجستری ویندوز قرار میده و از اون موقع به بعد هر وقت کسی تو اون کامپیوتر با یاهو on  بشه ID و پسوردش و آی پی و نوع سیستم عاملش به صورت PM (offline ) براتون میاد. و شخص هک شونده هم نمی تواند از شرش راحت بشه مگه با تعویض ویندوز یا یه کارای خیلی مشکل دیگه. پس امتحان کنید مطمئنا شما هم می تونید آی دی و پسورد هر کی رو دوست دارین هک کنید .

 ++________________________________________________________++


قسمت اول: شما در این قسمت 10 گزینه می بینین که کارایی شون به شرح زیر:

  • Send Y! Mess Passبا انتخاب این قسمت پسورد هر آیدی که بعد از نصب فایل سرور بروی کامپیوتر هک شونده آن لاین شود باسه آی دی شما فرستاده میشود .

 

  • Send IP :  با انتخاب این گزینه با هر بار آن لاین شدن شخص هک شونده  آی پی اون همراه پسوردش واسه شما فرستاده میشود .

 

  • Disable taskmgr xp-2k : با انتخاب ابن گزینه نام ویندوز نصب شده  بروی سیستم واستون فرستاده می شود .

 

  • Disable Y! save Pass : با انتخاب این گزینه اگر ما آفلاین بودیم و شخص مورد نظر آنلاین شد پسوردش واستون فرستاده می شود .

 

  • Delete Mass Archive : با انتخاب این گزینه اگر آرشیو یاهو طرف مقابل فعال بود پیمی که حامل پسورد ویوزر او هست در آرشیو ذخیره نشود .

 

  • Send OS Name : با انتخاب این گزینه نام یوسر کامپیوتر مورد نظر واسه شما فرستاده می شود.

 

  • Auto Startup : با انتخاب این گزینه فایل سرور در قسمت شروع کامپیوتر طرف مقایل مینشیند .

 

  • Disable RegEdit : با انتخاب این گزینه شخص مورد نظر نمی تواند از فرمان REGEDIT برای تغییر رجیستری کامپیوترش استفاده کنه .

 

  • Disable Msconfig: با انتخاب این گزینه شخص مورد نظر نمی تواند از فرمان MSCONFIG برای تغییر رجیستری کامپیوترش استفاده کنه .

                       

  • Melt After Instal: چرا دروغ بگم اینم نمی دونم مال چیه ولی شما گزینه مربوط یه این رو هم علامت دار کنید ضرر نداره!!

 

نکته: نمی دونم تونستم این 10 مورد رو طوری توضیح بدم که بفهمید یا نه ! در هر حال بهتره شما همه ی 10 مورد علامت دار کنید (انتخاب کنید)

 

++________________________________________________________++

 

قسمت دوم: در این قسمت می توانید واسه بعد از نصب سرور خودتان یه اسم انتخاب کنید . ولی دست نزنید بهتره(جیزه)

 

++________________________________________________________++

 

قسمت سوم: شما در این قسمت می تونید یه پیام خطا بسازید که بعد از آنکه شخص مورد نظرتون فابل رو باز کرد باهاش مواجه بشه . اگر هم خواستین شخص هیچ پیامی رو نبینه این گزینه را انتخاب نکنید . 

 

++________________________________________________________++

 

قسمت چهارم: در این قسمت باید آی دی خودتون بدین . (آی دی و پسورد های هک شده همه واسه این ID به صورت PM  میاد)

نکته: شما در این قسمت باید ID  خودتان را وارد کنید ولی فقط آی دی یعنی مثلا به صورت : masoudrasouli2003

 

++________________________________________________________++

 

قسمت پنجم: در این قسمت می توانید واسه فایل سروری که درست می کنین یه آیکن انتخاب کنید . مثلا اگر به طرف میگی این عکسمه که برات میفرستم پس باید آیکن jpg    را انتخاب کنید .

 

++________________________________________________________++

 

قسمت ششم: در این قسمت می توانید با کلیک بر روی نقطه چین ها یه عکس یا هر چیزی را که می خواهید طرف بعد از باز کردن فایل با آن مواجه شود از روی هارد کامپیوترتان انتخاب کنید .(شما به این صورت می توانید کاری کنید که شخص مورد نظر نفهمد شما او را هک کرده اید . و او ظاهرا فقط یک عکس را می بیند ولی بدبخت خبر نداره پشت این عکس په بلایی داره به سرش میاد!)

 

++________________________________________________________++

 

قسمت هفتم: در این قسمت می توانید واسه فایل سروری که درست کردین پسوند مناسب انتخاب کنید . باز هم مثل قبلی مثلا اگر گفتید این عکسمه که واست میفرستم پس باید پسوند jpg را انتخاب کنید تا طرف نفهمه

 

++________________________________________________________++

 

خوب حالا شما تمام تنظیمات را انجام دادین و برای ساخته شدن فایل سرور کافیه روی Create MPS که در گوشه ی پایین سمت چپ نرم افزار وجود داره کلیک کنید به این تزتیب فایل سرور شما ساخته میشه (فایل سرور در جایی از کامپیوترتون قرار میگره که نرم افزار  magic-ps تو اونجا قرار داره.)

 

++________________________________________________________++

 

به شما تبریک می گم حالا دیگه شما یک فایل سرور ساختین که با اون می تونید هر کی رو که دلتون خواست هک کنید و آی دی و پسوردش رو دودر کنید . فقط کافیه این فایل را تحت هر عنوانی واسه طرف بفرستین و تموم .

راستی اگر می خواین اول از همه چندتا id  را سریع هک کنید می توانید برین به یه کافی نت و فایل سرور را روی کامپیوترش باز کنید .من که اینکار رو کردم و یه ماه بود روزی 20 الی 30 id  و پسورد برام میو مد آخرش هم فکر کنم صاحب کافی نت ویندوز عوض کرد که قطع شد.!

خوب حالا که اینو خوندین اگر سئوالی دارین یا پیشنهاد یا انتقاد یا هر چی ... نظر بدین اینطوری من تشویق میشم از این به بعد چیزایه بهتر بنویسم .

یه خواهش کوچولو هم دارم که اولا خودمو هک نکنید  . دوما هر کسی رو غیر از من گیرتون هکش کنید ! اصلا چه معنی میده آدم بشینه با کامپیوتر و هی چت کنه( اصلا به قول ملا حسنی تو سایت www.taktaz.com  {مگه تو خودت ناموس نداری ! پس منهم یه ایستراتیجیک برای شوما میگم که خیلی موهوم هست هر کی رو گیرتون اومد هک کنید و پدرشو درآرین تا ریشه چت کردن از بین بره} از سخنان ملا حسنی امام جمعه ارومیه)

 

شما می توانید این نرم افزار رو از اینجا دانلود کنید(حجم:37kb)

?rootkit

 
RootKitچیست؟
RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند: 1- RootKit سنتی2- RootKit سطح هسته.
Kernel RootKit
RootKit سطح هسته : این نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است. RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد. یک هکر با ایجاد تغییرات اساسی در خود هسته، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد. خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند. درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls ... می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد. تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود. اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند. نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد، بسیار راحت است. برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark.o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد. RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند. چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند. راه های مقابله با RootKit های سنتی و RootKit های سطح هسته مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم. در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است. تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند. به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است. ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند. امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر. این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید. MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد. با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود.TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است. TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ... ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند. در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد. همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد. به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است. در آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است.

Traditional RootKit
RootKit سنتی RootKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند. RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند. ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند. RootKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر ... به دست آورده باشیم. بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد. ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند. برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند. سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند. /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر. اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد. خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند. اگر هکر از پسورد ریشه درب پشتی استفاده کند، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد. حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود. بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد. علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است. اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند. هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است. همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند. هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید. این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند.

نحوه اتصال به اینترنت از طریق دو کامپیوتر

اتصال به اینترنت از طریق دوکامپیوتر

در صورتی که در منزل و یا محل کار ، از دو کامپیوتر استفاده میکنید ، شما میتوانید بدون نیاز به شبکه کردن کامپیوترها و تنها از طریق خطوط تلفن و با خرید یک کارت اینترنت میتوانید هر دو کامپیوتر را به اینترنت Dial Up وصل کنید.

بدین منظور:

1- در کامپیوتری که می خواهیم به آن متصل شویم در Control panel و در قسمت Network connection روی Create new connection کلیک کنید.
2- در قسمت انتخاب نوع اتصال گزینه ی Setup and advanced connection را انتخاب کنید.
3- در مرحله ی بعد هم Accept incoming connections را انتخاب کنید.
4- پس از زدن کلید next مودم خود را از لیست وسایل انتخاب کرده و پس از کلیک کردن روی دو next دیگر نام کاربرانی که می خواهید بتوانند از این طریق وارد شوند علامت بزنید.
5- روی کامپیوتر دیگر هم یک اتصال معمولی (مثل اتصال به اینترنت) بسازید و شماره تلفنی که کامپیوتر اول به آن متصل است و نام کاربر وکلمه ی عبوری که در قسمت قبل مشخص کرده بودید را وارد کنید.

آموزش

اموزش استفاده از

Remote desktop

آیا تا به حال به این فکر افتاده اید که چگونه می توانید از منزل و از
راه دور سیستم محل شرکت و یا اداره خود را به نحوی Remote کنید که حتی
صفحه دسک تاپ آن را به همان شکل و شمایل بر روی سیستم خود داشته باشید .به
عبارت دیگر آیا می توان به نحوی از تمامی امکانات آن سیستم بهره برده و به
راحتی برنامه های آن را از راه دور اجرا کنید و بر روی سیستم خود ملاحظه
کنید.
شرکت مایکروسافت با قراردادن برنامهRemote Desktop در نسخه Xp
Profesional خود این امکان را برای کاربران فراهم ساخته تا از راه دور به
کامپیوتری در محل دیگر دسترسی یابند .از طریق این ویژگی می توانید از منزل
به کامپیوتر محل کارتان مرتبط شوید و به تمام برنامه ها ، فایلها و منابع
موجود در شبکه محل کارتان ، دسترسی یابید . حتی می توانید محیط دسک تاپ
سیستم محل کارتان را عینا در کامپیوتر راه دور اجرا نمائید .

در واقع شیوه کار این برنامه به نحوی است که به محض برقراری ارتباط ، سیستم
راه دور بطور اتوماتیک Lock می شود و مادامیکه به آن مرتبط هستید هیچ شخص
دیگری نمی تواند به برنامه ها ، فایلها و سایر منابع آن دسترسی داشته باشد
و هنگامیکه به محل کارتان بازگردید می توانید آن را با فشار دادن کلید های
CTRL+ALT+DEL از حالت Lock خارج نمائید .

از دیگر ویژگی های این
برنامه امکان login در یک زمان بر روی چند سیستم می باشد - حتی در حالتی
که دیگران نیز به آن سیستم Log in کرده باشند- و کاربر می تواند برنامه
های آنها را بطور همزمان اجرا کند.

برای دسترسی به امکانات و اجرای این برنامه باید موارد زیر را در نظر داشته باشید :

- یک کامپیوتر که در آن ویندوز Xp Profesional نصب شده و دسترسی به محیط اینترنت و یا شبکه را دارد .

- یک کامپیوتر دیگر در منزل و یا در همان محل شرکت (که از طریق شبکه داخلی با هم مرتبط هستند) با امکان دسترسی به اینترنت ، مودم

- نام کاربری ، کلمه رمز عبور و مجوزهای مناسب

برپایی سیستم Remote Desktop :

1- به Control Panel وارد شده و سپس گزینه System را انتخاب کنید .

۲- در برچسب Remote ، گزینه Allow users to connect remotely to this computer را که در پائین پنجره قرار دارد انتخاب نمائید .

۳- در محیط Remote Desktop ، گزینه Select Remote Users ... را کلیک کنید .

۴- در کادر محاوره ای Remote Desktop Users گزینه Add… را انتخاب نمائید.

۵- در کادر محاوره ای Select Users گزینه Locations … را برای تعیین موقعیت جستجو کلیک نمائید .

۶- برای تعیین نوع آبجکتها ی مورد نظرتان نیز گزینه Object Types… را کلیک نمائید .

۷-هنکامی که نام مورد نظرتان را یافتید ان را انتخاب کرده و سپس Ok را کلیک
نمائید .در این مرحله نام مورد نظر شما در لیست کاربران Remote Desktop
قرار می گیرد.

در این مرحله سیستم مزبور آماده برقراری ارتباط از راه دور می باشد. بدین منظور:


۱-از منوی Start گزینهPrograms و سپس گزینه Accessorise را انتخاب کرده و از
قسمت Communications نیز گزینه Remote Desktop Connection را انتخاب کنید.

۲- در این مرحله پنجره Remote Desktop Connection نمایان می شود .

۳- گزینه Options را انتخاب کنید تا امکان تعیین گزینه های بیشتری برای تان فراهم شود.

۴-از قسمت Computer و از منوی پائین افتادنی آن نام کامپیوتر مورنظر تان را
انتخاب کنید .و یا گزینه browse more for… را برای دسترسی به نام کامپیوتر
های دیگر انتخاب کنید .

۵- در کادر های user name و password و domain به ترتیب شناسه یا نام کاربری ، رمز عبور و نام domain مربوط به شبکه را وارد کنید.

۶- سپس برای برقراری ارتباط گزینه Connect را انتخاب کنید

تکنولوژی برتر

 یخی که آفتاب میگیرد؟

مخترع تایوانی MP3جالبی راطراحی کرده که مجهزبه پنل خورشیدی شفاف وبسیارروشن است که توسط فناوری نانو,تاحد بسیارزیادی مقاوم شده است.

این محصول کهIce cartنام گرفته,به قدری باریک ونازک است که می توانددرون کیف پول به صورت نامرئی قرار بگیرد.

جنس این وسیله,ازشیشه بسیارمقاوم,ضدخش وضدضربه بوده وبا انرژی خورشیدی شارژمی شود. 

 ثبت لحظات برفی

  کمپانیLiquid imageمحصولی به نامGoogel camرا برای اسکی بازان به بازارعرضه داشته که توسط آن این دسته از کاربران می توانندکلیه صحنه های مهیج مسیر اسکی خودرابه صورتHDودر میدان دید۱۳۶درجه ثبت وضبط کنند.

این دوربین دیجیتال که برروی چشم قرارمی گیرد,ازدید کاربر,کلیه فرازونشیب ها وپرش ها را ثبت کرده وهمچنین قادراست تبدیل به دوربین عکاسی 12مگاپیکسلی شودکه ازمناظرموردنظرشما درهرلحظه عکس بگیرد.

هنوزقیمتی برای آن ارائه نشده است. وضوح تصاویرتوسط این دوربین1080Pاست