Computer und moderne Geräte

Denken Sie gerade darüber nach, sich mit dem Programmieren zu beschäftigen? Sind Sie in der Vielfalt der Sprachen und Technologien verloren? Freuen Sie sich, Ihr Tag ist gekommen: Wir haben uns ein wenig angestrengt und das gesamte Redaktionsteam hat für Sie einen interaktiven Leitfaden zur Auswahl einer Programmiersprache entsprechend Ihren Bedürfnissen zusammengestellt. Es spielt keine Rolle, ob Sie mobile Spiele schreiben, nach Hintertüren in der ZTE-Firmware suchen oder einfach nur Ihren Lebensunterhalt mit dem Programmieren verdienen möchten, wir haben alle Möglichkeiten abgedeckt. Zeigen Sie das Diagramm auf, beantworten Sie die Fragen, wählen Sie Ihre Technologie ... Und vergessen Sie nicht, uns anschließend einen Prozentsatz Ihres ersten Gehalts zu überweisen. Sozusagen für den Tipp!

Unabhängig davon, welche Richtung Sie bevorzugen: Wenn Sie überhaupt keine Programmiererfahrung haben, müssen Sie bei den Grundlagen beginnen. Lernen Sie die Begriffe, lernen Sie, wie man Algorithmen erstellt und in Code umwandelt. Und es wird Ihnen dabei helfen – eine Online-Plattform, die darauf ausgelegt ist, Programmieren zu lehren.

Besteht aus vier Unterrichtseinheiten und dauert zwei Wochen. In dieser Zeit lernen Sie die Grundlagen des Programmierens kennen, schreiben Ihr erstes Programm und erfahren außerdem, welche Sprachen es gibt und worauf sich ein Programmierer spezialisieren kann. Und um Sie zu festigen, werden Ihnen die notwendigen Materialien zur Verfügung gestellt: Sie verfügen weiterhin über Videoaufzeichnungen von Lektionen und Handbücher. Darüber hinaus erhalten Sie sogar ein Zertifikat über den Abschluss der Lektion, wenn Sie plötzlich vor jemandem angeben möchten!

Wenn Sie die Grundlagen beherrschen, können Sie sich für einen der Berufe entscheiden und eine umfassende Ausbildung in mehreren Studiengängen absolvieren.

Web-Entwickler

https://geekbrains.ru/professions/web_developer

Ist es einfach, Webentwickler zu sein? Es scheint vielleicht nicht sehr schwierig zu sein – schließlich kann jeder eine Website erstellen. Um jedoch ein echter Full-Stack-Entwickler zu werden, müssen Sie heute viel mehr als HTML und eine serverseitige Sprache beherrschen. Diese Reihe von Geekbrains-Kursen führt Sie in zehn Monaten von der Beherrschung von HTML und CSS bis zum Erlernen von PHP – von der allerersten Stufe bis zur professionellen Webentwicklung mit dem YII2-Framework. Darüber hinaus gehören dazu Kurse zum Erlernen von Javascript – sowohl Client als auch Server (Node.js) sowie den Angular- und D3.js-Frameworks.

Mobiler Entwickler

https://geekbrains.ru/professions/mobile_developer

Möchten Sie mobile Anwendungen für iOS und Android erstellen? Dieses Kurspaket ist speziell für Menschen wie Sie konzipiert und dauert 11 Monate. Es umfasst zwei Kurse zu Java (von den Grundlagen bis zu fortgeschrittenem OOP, Netzwerk und Multithreading) und zwei Kurse zu Android (Schnittstellenentwicklung, Arbeiten mit Grafiken und Sensoren usw.). Die zweite Hälfte des Kurses ist Objective-C gewidmet – diese Sprache ist für diejenigen notwendig, die Anwendungen für iOS erstellen möchten. Neu hinzugekommen ist auch ein Kurs zu Swift, einer neuen Apple-Sprache, die bereits in der Softwareentwicklung zum Einsatz kommt.

Java-Programmierer

https://geekbrains.ru/professions/java_developer

Die Schöpfer der Java-Sprache dachten, sie sei so gut, dass sie überall verwendet werden würde. Dies ist nicht geschehen: Daher wird Java auf Android und in der ernsthaften Serverentwicklung verwendet – die Backends von Hochlastanwendungen und Mehrbenutzerspielen sind in dieser Sprache geschrieben. Daher die Schlussfolgerung: Java-Programmierer haben immer noch ein sehr gutes Leben! Dieses sechsmonatige Geekbrains-Kurspaket hilft Ihnen dabei, einer von ihnen zu werden. Die beiden darin enthaltenen Java-Kurse stimmen mit dem Unterrichtsplan für Android-Softwareentwickler überein, aber es ist der dritte Kurs, der Ihnen dabei hilft, ein echter Java-Guru zu werden. Der Schwerpunkt liegt auf Datenbanken, dem Aufbau grafischer Schnittstellen sowie auf komplexen Dingen wie Multithreading, Reflexionsmechanismen und internen Klassen.

Python-Programmierer

https://geekbrains.ru/professions/python_developer

Man sagt, dass man ohne Schulung mit dem Programmieren in Python beginnen kann, aber gleichzeitig werden ein paar wichtige Details verschwiegen: Nur jemand, der bereits ein paar Sprachen beherrscht, wird es wirklich können, und Sie werden es nicht schaffen. So werde ich kein Profi. Der fünfmonatige Kurs von Geekbrains behandelt nicht nur Python von den Grundlagen bis zu Feinheiten wie Dekoratoren, sondern auch HTML/CSS, Javascript und das Django-Framework. Sie lernen also nicht nur, Programme in Python zu schreiben, sondern können damit auch vollwertige dynamische Websites erstellen.

Ruby-Programmierer

https://geekbrains.ru/professions/ruby_developer

Die Ruby-Sprache galt lange Zeit als interessante Kuriosität, bis das Ruby on Rails-Framework erschien. Ruby ist mittlerweile eine der besten Sprachen für die Webentwicklung und macht die Entwicklung komplexer Webanwendungen dank Rails viel schneller und einfacher. In diesem sechsmonatigen Geekbrains-Kurs lernen Sie HTML/CSS und clientseitiges Javascript sowie Ruby speziell für die Verwendung von Rails. Controller und Template-Engines warten auf Sie, zukünftiger Webentwickler!

Sonderprojekt mit GeekBrains

Kleine Anmerkung
Kürzlich kam mir die Idee, Vladukhas Artikel „Basics of Hacking“ neu zu gestalten und vielleicht eine Fortsetzung zu schreiben.
Die Sache ist, dass die Informationen in den Artikeln etwas veraltet sind, also habe ich beschlossen, die vorhandenen Artikel zu bearbeiten.
Einige Themen werden komplett neu geschrieben, andere bleiben übrig. Nun, fangen wir an.

Grundlagen.
Hallo Leser. Vor einem Jahr kam ich zu HZ und wollte unbedingt Hacker werden. Viele einfache Dinge konnte mir niemand erklären, ich sah viele erlebte
Aber im wahrsten Sinne des Wortes haben mir nur wenige Menschen geholfen, den Weg eines Hackers einzuschlagen. Und ich kann sie benennen: PinkPanther, DrWeb, R_a_ID_e_R.
Ich lernte alleine, hoffte nicht auf die Hilfe von irgendjemandem und versuchte, mein Wissen in Artikeln für Anfänger zu beschreiben.
So verging die Zeit, Generationen wechselten ... Ich möchte das Leben von Neulingen nicht verkomplizieren, ich habe sie immer gut behandelt und ich glaube, dass Neuankömmlinge das Recht haben, es zu erfahren.
Derjenige, der sagt, dass ich falsch liege, dass „sie es selbst herausfinden sollen, nur so werden sie wachsen.“
sowohl richtig als auch falsch. Ja, der Hartnäckige wird sein Ziel erreichen, aber wer das nicht braucht, wird diesen Artikel einfach nicht lesen.
Für diejenigen, die Suchmaschinen immer noch mit Fragen wie „Wie wird man Hacker“ quälen, habe ich beschlossen, eine Reihe von Lektionen und vielleicht sogar ein Buch zu widmen.
Sie werden vom Lammer zum Hacker, lernen Programmiertechnologien, Hacking und vieles mehr. Folgen Sie diesem Weg gemäß meinen Lektionen, und alles wird gut.
Dies ist die erste Lektion, die den Grundlagen des Hackens gewidmet ist, sie ist ziemlich verlockend. Denken Sie daran, das sind alles nur Spielzeuge, echtes Hacken kommt später. Und in dieser Phase müssen Sie sich entscheiden
Brauchst du es oder nicht? Nach und nach studieren wir Netzwerktechnologien, Sie erfahren, wie das Internet funktioniert, welche interessanten Dinge Sie darin finden können,
was möglich ist und was nicht. Willkommen in unserer Welt!
Also, die Themen für die heutige Lektion:

  • Hacker-Ideologie
  • Verantwortung
  • Der Weg des Hackers

Hacking-Ideologie.
Hacking ist fast eine Religion. Wenn Sie einmal in diese Welt eintauchen, werden Sie sie nie wieder verlassen können. Hacken ist Nicht Hobby,
Es ist nicht einmal ein Job (obwohl viele Leute damit Geld verdienen), Hacking ist Leben!
Viele Menschen verbinden mit dem Wort „Hacker“ eine Art Nerd, der Tag und Nacht Banken hackt und sich selbst viel Geld überweist,
Hunderte von Servern werden ununterbrochen und ohne Grund mit einem einzigen Schlag lahmgelegt. Ich möchte Ihnen sagen, dass diese Idee grundlegend ist
falsch. In dieser Lektion werden wir noch keine Dosen öffnen (naja, vielleicht eine Dose Bier :)), sondern darüber reden, wer sie sind
Hacker, was sie tun und welche Motive sie verfolgen.

Zunächst müssen Sie wissen, wie man Suchmaschinen nutzt. Online
Man sagt, Google sei dein bester Freund. Wenn Sie Fragen haben, eilen Sie nicht ins Forum, sondern suchen Sie nach vorgefertigten Antworten.
Schließlich sind Sie wahrscheinlich nicht der Erste, der das fragt. Wenn Sie den Umgang mit einer Suchmaschine erlernen, ist das weitere Studium kein Problem. 90 % Ihrer Fragen finden Antworten im Internet.
Natürlich wird in den Foren immer eine passende Frage beantwortet. Sie können jederzeit erfahrenere Personen um Hilfe bitten.
Aber früher oder später wird es an der Zeit sein, selbst Entscheidungen zu treffen und Auswege aus Situationen zu finden. Genau das ist es
Ich lehre Sie – Sie müssen kreatives Denken haben und sich an neue Bedingungen anpassen können.
Alle Anfänger haben eine Frage: „Wo soll ich anfangen?“
Ich würde empfehlen, mit dem Englischlernen zu beginnen, weil... Die Grundsprache für Maschinen ist Englisch. Wenn Sie damit Probleme haben, empfehle ich Ihnen, das Lehrbuch sofort herunterzuladen oder sich für Kurse anzumelden.
Viele Leute sagen, dass man lernen muss, schnell zu tippen. Ist das so. Sie sollten jedoch keine speziellen Programme herunterladen. Mit der Zeit werden Sie gar nicht mehr merken, wie Sie blind Text tippen.

Verantwortung.


Was ist das für eine Verantwortung? Ich denke, es ist leicht zu erraten.
Es gibt Artikel des Strafgesetzbuches, die Strafen beschreiben
Computerkriminalität. Lassen Sie mich Ihnen einige geben:

Artikel 159. Betrug

Artikel 165. Sachschaden verursachen
durch Täuschung oder Vertrauensbruch


Artikel 187. Herstellung oder Verkauf von Fälschungen
Kredit- oder Zahlungskarten und andere
Zahlungsbelege


Computerinformationen


Verbreitung von Schadsoftware für
Computer

Artikel des Gesetzes über Ordnungswidrigkeiten der RSFSR

Artikel 137. Herstellung und Verwendung
Funksendegeräte ohne Genehmigung

Artikel 138. Verstoß gegen Erwerbsregeln,
Installation, Bau und Betrieb
radioelektronische Mittel

Artikel 139. Verstoß gegen die Regeln zum Schutz von Leitungen und
Kommunikationseinrichtungen

Artikel des Strafgesetzbuches der Russischen Föderation

Artikel 137. Verletzung der Unverletzlichkeit
Privatsphäre

Artikel 138. Verletzung des Briefgeheimnisses,
Telefongespräche, Postgespräche,
telegrafische oder andere Nachrichten

Artikel 183. Illegale Quittung und
Offenlegung von Informationen, die Folgendes darstellen
Geschäfts- oder Bankgeheimnisse

Artikel 272. Unrechtmäßiger Zugang zu
Computerinformationen

Artikel 273. Erstellung, Nutzung und
Verbreitung von Computer-Malware.

Nehmen wir an, Sie haben den Server gehackt. Aber da Sie ein Neuling sind, haben Sie vergessen, die Protokolle zu löschen. Und Ihre IP-Adresse bleibt auf dem Server.
Wenn der Administrator nun einen Einbruch feststellt, kann er sich bedenkenlos bei Ihrem Provider beschweren.
Der Anbieter prüft, wem diese Adresse zum angegebenen Zeitpunkt gehörte. Sie haben Ihre Telefonnummer und Privatadresse in ihren Händen.
Wenn als nächstes eine Aussage bei der Polizei eingereicht wird, erwartet Sie einer der oben genannten Artikel.
Aber es kann sein, dass es keine Aussage gibt. Der Anbieter trennt Sie einfach vom Internet. Dies ist das Best-Case-Szenario.

Generell kann ich sagen, dass es am besten ist, vertrauliche Daten aufzubewahren
Auf einer CD in einem passwortgeschützten Archiv mit einem sehr komplexen Passwort und einer geänderten Erweiterung oder auf einem Flash-Laufwerk wird es nicht schwer sein, sowohl das erste als auch das zweite zu zerstören.

Der Weg des Hackers.
Hier und jetzt, von diesem Moment an, beginnt Ihr Weg zum Hacker. Irgendwo im Internet habe ich ein interessantes Sprichwort gesehen: Der beste Administrator ist ein Hacker und umgekehrt – der beste Hacker ist ein böser Administrator.
Das stimmt zum Teil. So wie ein guter Kämpfer gut mit einer Waffe umgehen muss, muss ein Hacker gut mit einem Computer umgehen können. Sie beherrschen mehrere Programmiersprachen und verstehen die Bedienung
kennen, wie ein Computer funktioniert und können ihn in 45 Sekunden auf- und abbauen). Um Schwachstellen erfolgreich zu finden
Bei Skripten müssen Sie wissen, nach welchem ​​Prinzip sie funktionieren, und um dies zu verstehen, müssen Sie die Sprache kennen, in der sie geschrieben sind.
Sie müssen nicht alles wissen, aber Sie sollten aus jeder Sprachgruppe etwas Alternatives auswählen. Hier sind die Hauptsprachen
welche Hacker nutzen. Wählen Sie aus jeder Gruppe eine oder zwei Sprachen:

Monteur
Delphi | MIT/C++ | Visual Basic
HTML, XML, WML
PHP| ASP | JSP | Perl
SQL und Unternehmen

Sie müssen nicht alles auf einmal lernen, um nicht zu sagen, dass ich Sie einschüchtern möchte. Erforderliche Sprachen sind fett hervorgehoben. Nach Möglichkeit
Finden Sie so viele Lehrbücher wie möglich zum weiteren Studium.

Der Assembler wird zum Hacken von Shareware-Programmen, zum Erstellen von Cracks und Keygens verwendet.
Weiter. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP und viele andere sind in einer Gruppe zusammengefasst – dieser
„Websprachen“. Sie werden zum Erstellen von Websites verwendet, HackZona ist beispielsweise in PHP geschrieben.
HTML ist keine Programmiersprache. Sein Name bedeutet übersetzt „HyperText Markup Language“ – „Hypertext-Markup-Sprache“. Diese. es wird nicht zum Programmieren verwendet,
sondern markieren Sie das Dokument nur und zeigen Sie dem Computer, wo welche Daten sein sollten. Wie in der vorherigen Lektion besprochen, wenn
Beschränken Sie sich beim Schreiben einer Website nur auf diese Sprache, dann fragen wir einfach: Hier ist ein Bild, und hier ist ein Link, und hier ist dieser und jener Text.
Daher sehen wir jedes Mal, wenn die Seite geladen wird, dasselbe: Bild, Link, Text. Aber wenn Sie es einem Dokument beifügen
Mit einem in PHP geschriebenen Skript können wir angeben, dass Sie beim Laden eines Bildes beispielsweise das Bild aus der Datenbank auswählen können
Benutzer mag.
Somit ergänzen sie sich gegenseitig. Sie müssen den Unterschied zwischen Webdesign und Webprogrammierung klar verstehen.

XML ist ebenfalls eine Hypertext-Auszeichnungssprache, die mehr Flexibilität als HTML bietet, Sie sollten sie jedoch noch nicht erlernen. WML ist eine XML-Variante, die zum Erstellen von WAP-Sites verwendet wird.
PHP und Perl sind die am häufigsten verwendeten Webprogrammiersprachen.

CSS – Cascading Style Sheets. Dies ist ein HTML-Add-on, das zur visuellen Dekoration eines Dokuments verwendet wird – nicht unterstrichen
Links, Farbe der Bildlaufleiste, Rahmen, Animationen und vieles mehr. Die Originalversion dieses Artikels wurde verfasst von
mit CSS. Links, Listenelemente, Rahmen für Code und Regeln usw. werden dekoriert. Wenn Sie einen Artikel von HackZona.ru lesen,
dann handelt es sich hierbei nicht um einen Originalartikel, obwohl dies den Kern der Lektion in keiner Weise beeinträchtigt.

Delphi, C/C++/C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran usw. Dies sind „angewandte“ Sprachen. Anwendungen erstellt
in diesen Entwicklungsumgebungen haben sie die Erweiterung *.exe. (+ obwohl PHP-Dateien auch Anwendungen sind +)

SQL ist eine Datenbanksprache. Sie haben wahrscheinlich schon einmal den Begriff SQL-Injection gehört? Wir werden in einigen Lektionen darauf zurückkommen. Das ist Verletzlichkeit
Es ermöglicht einem Hacker, Daten aus der Datenbank zu extrahieren, indem er sie zusammen mit einer PHP-Anfrage übermittelt. Und dafür müssen Sie SQL lernen.

Sie selbst verstehen, dass ich Ihnen diese Sprachen nicht beibringen werde, sondern Ihnen beibringen werde, sie zu verwenden. Sie werden selbst herausfinden, was Sie interessiert.
Lassen Sie uns nun ein wenig über das Betriebssystem (Betriebssystem) sprechen.
Jetzt verwenden Sie wahrscheinlich Windows.
Neben Windows gibt es Systeme der Unix-Familie, sie werden auch *nix (nix) genannt.
Es gibt viele Unix-Systeme, hier sind einige:
Linux, BSD, Solaris.
Im Moment lohnt es sich, nur darüber zu lesen, aber in Zukunft rate ich Ihnen, eine Art Linux-Distribution zu installieren, da dieses System besser zum Hacken geeignet ist als jedes andere.

Es gibt verschiedene Subtypen von Hackern, die unterschiedliche Arten von Aktivitäten ausüben:
Hacken
Knacken
Verdammt
Social Engineering/Phishing
Kardieren
Codierung

Jeder macht sein eigenes Ding.
Aber zum Beispiel können Web-Hacking, Social Engineering und Coding kombiniert werden. Denn im Geschäftsleben kann das eine das andere ergänzen. Schauen wir uns das alles genauer an:

Hacken– Das ist es, was Hacker tatsächlich tun. Dieser Abschnitt umfasst das Hacken von Serverseiten, die Suche nach Schwachstellen in Skripten und Anwendungen sowie
Exploits schreiben (oder ein anderer Name für Exploits)

Cracker(das ist kein Cookie;)) die Software erforschen, insbesondere einen Algorithmus beschaffen
Generieren einer Seriennummer in kostenpflichtigen Programmen, verwenden. um Schlüsselgeneratoren zu erstellen. Dazu müssen Sie Assembler beherrschen, um zu verstehen, wie das Programm aufgebaut ist.

Freaker oft mit Elektronik verbunden. Fricker ist ein Liebhaber von Werbegeschenken, der es gewohnt ist, für Dienstleistungen rund um die Elektronik nicht zu bezahlen. Dazu gehört das Hacken von Münztelefonen, Zählern, Fernsehgeräten usw. usw.
Dazu sind natürlich fundierte Kenntnisse in der Elektronik erforderlich. Mein Vater ist gelernter Elektroniker. Ich wohnte in derselben Wohnung mit
der größte Freaker, ohne es zu wissen.

Social Engineering ist die einzige der genannten Wissenschaften, die nicht auf das Hacken eines Computers, sondern auf das Hacken einer Person abzielt.
Heutzutage gibt es viele Lammer im Internet, und es stellt sich als recht einfach heraus, einfach ihre Passwörter zu missbrauchen. Zum Beispiel: Imitieren
Administrator des Mail-Dienstes oder Techniker. Berater der Organisation und sagen Sie, dass sie eine Beschwerde über Spam aus Ihrem Postfach erhalten haben, wenn
Wenn Sie es nicht löschen möchten, senden Sie den einen oder anderen Brief an den E-Mail-Roboter und geben Sie Ihren Benutzernamen, Ihr Passwort und diesen Zugangscode an:
46655529 (zufällige Zahlen), und er wird es glauben. Social Engineering (im Folgenden SI) wird dort eingesetzt, wo die einzige Schwachstelle im System liegt
Benutzer. Beispiel: Warum mail.ru kaputt machen, wenn man den Benutzer täuschen kann?

Kardieren- Manipulation von Kreditkarten, Marding - manische Zerstörung gehackter Systeme. An diesen Punkten bleiben wir stehen
Aus offensichtlichen Gründen werden wir das nicht tun.

Natürlich werden einige diese Aufteilung kritisieren, aber Anfänger sollten diese Konzepte kennen. Es ist nicht so, dass ein Hacker nur erfahren ist
in einem Bereich und gleichgültig gegenüber anderen Bereichen. Diese Aufteilung ist rein bedingt.

Codierung- Programmieren aus Hacking-Sicht.

Das war's, Sie haben bereits den Weg des Hackens eingeschlagen. Die Einführungsstunden sind vorbei, das nächste Mal werden wir über ernstere Dinge sprechen.


Ich erzähle Ihnen zunächst, wie das Internet funktioniert, welche Art von Adressierung es hat, welche IP-Adressen, Ports, Proxys usw. es gibt.

Anwendung
Ich empfehle Ihnen, das Buch „HTML. Erste Schritte“ zu lesen. Dies ist eine gute Entdeckung für den Einstieg in HTML. Das Lehrbuch ist in klarer Sprache verfasst, mit
Codebeispiele, Illustrationen. Respekt an den Autor.
Zum Erlernen von PHP eignet sich das PHP-Buch im Original.
Für Linux eignet sich das Buch „Einführung in Linux“.
Alle oben genannten Informationen können im Internet über die Google-Suchmaschine gefunden werden.

Es wird nützlich sein, die Suche nach Informationen zu üben.

Möchten Sie mehr über einen Router mit unglaublich guter Leistung erfahren? Es gibt ein Archer AX50-Gerät – das ist der neueste WLAN-Router der chinesischen Firma TP-Link. Im Gegensatz zu herkömmlichen Routern von TP-Link ist dieses Modell mit der neuesten WLAN-Technologie ausgestattet, die dank der Implementierung des WLAN-Standards IEEE 802.11ax der sechsten Generation eine blitzschnelle Verbesserung der WLAN-Verbindungen verspricht.

Neuigkeiten zu Routern heute: Das neue Modell des TP-Link Archer AX50-Routers unterstützt Wi-Fi 6, bis zu 3 Gigabit pro Sekunde, 4K-Streaming, verbindet mehr als 40 Geräte, spart Batterien und verfügt über ein Antivirenprogramm.

Das innovative Design des TP-Link Archer AX50 Routers verfügt über ein klassisches rechteckiges Design mit zahlreichen Belüftungslöchern, um das Gerät kühl zu halten. Das Modell verfügt über vier externe, nicht abnehmbare Antennen und mehrere LED-Anzeigen zur Anzeige des Status des Routers.


Welcher WLAN-Router ist besser?

Der neue TP-Link Archer AX50-Router wurde von der chinesischen Marke als Intel-Gerät vorgestellt, das Benutzern Zugriff auf die neuesten Konnektivitätsoptionen in einem gebrauchsfertigen System bietet. Es unterstützt den neuesten 802.1ax-Wireless-Standard, auch bekannt als WiFi 6, um die Gesamtgeschwindigkeit und Leistung zu verbessern und Benutzer auf die Zukunft vorzubereiten, während sie ihre bestehenden Heimnetzwerklösungen aufrüsten.

Die neueste Version der Wi-Fi 6-Funktechnologie verspricht eine deutlich schnellere WLAN-Kommunikation als der 802.11ac-Standard. Heutzutage ist auf einigen Mobiltelefonen wie dem Samsung Galaxy S10 und dem Apple iPhone 11 bereits leistungsstarke drahtlose Konnektivität (Wi-Fi 6) verfügbar.

Während viele Wi-Fi-6-Router derzeit extrem teuer sind, ist es möglich, dass die TP-Link Archer AX50-Variante darauf ausgelegt ist, Wi-Fi-6-Konnektivität der breiten Masse zugänglich zu machen.

Videotest zum TP-Link Archer AX50: Schnelle Einrichtung und Funktionsweise des neuen Router-Modells mit Wi-Fi 6

Was ein Router kann:

Wi-Fi 6 mit Intel-Technologie bietet dreimal schnellere Geschwindigkeiten, größere Kapazität und geringere Latenz als Wi-Fi 5 der vorherigen Generation, während ein Dual-Core-Intel-Prozessor für reibungslose Leistung sorgt;

(Daten-)Geschwindigkeiten der nächsten Generation von bis zu 3 Gbit/s (2402 Mbit/s im 5-GHz-Band und 574 Mbit/s im 2,4-GHz-Band) für schnelleres 4K-Video-Streaming, Video-Chats und Online-Gaming;

Durch den Einsatz „revolutionärer“ MU-MIMO- und OFDMA-Technologien können Sie mehr als 40 Geräte anschließen.

Schutz mit HomeCare Antivirus von TP-Link, das über eine Kindersicherung verfügt;

Die Target Wake Time-Technologie reduziert den Stromverbrauch des Geräts, was die Batterielebensdauer verlängert.

Einfache Router-Einrichtung mit der leistungsstarken TP-Link Tether-App in wenigen Minuten;

Es besteht Abwärtskompatibilität, das Routermodell Archer AX50 unterstützt alle bisherigen 802.11-Standards und viele Geräte mit WLAN;

Vor kurzem erfüllt die neue Archer-Router-Reihe von TP-Link den wachsenden Bedarf an verbesserten Konnektivitätslösungen, da Verbraucher weiterhin intelligentere Geräte in ihre Häuser integrieren, die eine höhere Bandbreite benötigen.

Das neue Flugzeug mit dem Namen Flying Gondola optimiert die Flugleistung durch Technologie zur Schwerpunktsteuerung. Zuverlässigkeit, die es den Menschen ermöglicht, sich sicher zu bewegen, ist ein wesentlicher Bestandteil der Luftmobilität. Um das Flugzeug „Flying Gondola“ jedoch weithin als Transportmittel im Luftraum einsetzen zu können, sind die Entwickler von Aeronext Inc (Japan) davon überzeugt, dass sowohl „Sicherheit“ als auch „Komfort“ erreicht werden müssen. Damit jeder Passagier das Flugzeug problemlos und ohne Zweifel nutzen kann.

Neueste Flugzeugnachrichten: Der japanische Entwickler Aeronext hat die „Fliegende Gondel“ eingeführt, um den Flugverkehr zu vereinfachen.

Laut Entwickler Aeronext bietet das neue Konzept der Luftmobilität „Flying Gondola“ nicht nur „Sicherheit“, sondern auch „Komfort“, was sich vom traditionellen Konzept der Luftmobilität unterscheidet, bei dem es hauptsächlich nur um die Leichtigkeit der Bewegung der Passagiere geht.


Wann wird die Flying Gondola ein normales Flugzeug ersetzen?

Die Flying Gondola bietet ein neues Flugerlebnis, das es den Passagieren laut Aeronext ermöglicht, Spaß zu haben und die Freiheit des Fliegens und die Landschaft am Himmel zu genießen. Die Entwicklung schreitet voran und das nächste Projekt „Next Mobility“ wird der erste grundlegende Prototyp der „Fliegenden Gondel“ sein, aber dazu später im Rückblick mehr.

Der vertikale Start und die vertikale Landung des Flugzeugs werden durch eine Schwerpunkttechnologie namens „Tiltbody“ gesteuert.

Die Technologie, die ein wesentlicher Bestandteil des neuen Flying Gondola-Konzepts ist, ist die kürzlich angekündigte „Tiltbody“-Technologie (ein Überbegriff für die Schwerpunktkontrolltechnologie von Aeronext).

Die entwickelte Technologie stabilisiert den Start und die Landung von VTOL-Flugzeugen (der Begriff steht für Vertical Takeoff and Landing). Während des Übergangs vom Start zum Horizontalflug bewegt sich im Gegensatz zu herkömmlichen Flugzeugen, bei denen der Rotor fixiert ist, der bewegliche Arm des Rotors (der sogenannte „Propellerarm“), um eine optimale Flugleistung zu erzielen und gleichzeitig die Kabine auf gleicher Höhe mit dem Boden zu halten. Vielleicht könnte dies bedeuten, dass Komfort und Sicherheit maximiert werden.

Das Unternehmen entwickelt außerdem den ersten grundlegenden Prototyp eines einsitzigen Passagierflugzeugs, Next Mobility. Hierbei handelt es sich um einen Prototyp, der wie die Fliegende Gondel ein neues Konzept der Luftmobilität verkörpert. Es verfügt über die 4D GRAVITY-Schwerpunkttechnologie und die kürzlich angekündigte VTOL Tiltbody-Schwerpunkttechnologie. Das brandneue Next Mobility-Modell ist der erste Prototyp, der ein 1/3-Modell eines einsitzigen Flugzeugs ist.

Videorezension zum Flug des Aeronext-Flugfahrzeugs: Der Next Mobility-Prototyp verkörpert das Konzept der „Fliegenden Gondel“.

Der japanische Entwickler Aeronext verspricht, in Zukunft ähnliche Flugzeuge anzukündigen, die von mehreren Personen genutzt werden können.

Kommentar der Entwickler zur Entstehung der Flying Gondola-Drohne:

Natsuko Ito, globale Marketingdirektorin, Aeronext Inc.:

"Aeronext ist ein 2017 in Japan gegründetes Technologie-Startup für Drohnenarchitektur. Wir haben eine einzigartige 4D GRAVITY®-Schwerpunktkontrolltechnologie erfunden, die die Stabilität erheblich verbessert.

Wir haben bereits mehrere Konzeptmodelle für spezifische industrielle Anwendungen mit 4D GRAVITY® angekündigt, beispielsweise für den Einsatz bei Lieferung und Inspektion.

Und um die Wirksamkeit von 4D GRAVITY® noch weiter zu demonstrieren, haben wir dieses Mal das Flugmobilitätskonzept Flying Gondola entwickelt, das mit 4D GRAVITY® und anderen patentierten Technologien ausgestattet ist, die sowohl Sicherheit als auch Komfort bieten.

Wir glauben, dass dies eine realistische Lösung ist, die die gesellschaftliche Akzeptanz der Flugmobilität erhöht, indem sie den Menschen ein neues Flugerlebnis bietet.

Wir haben eine einzigartige „Split-Architektur“ mit unserer patentierten 4D GRAVITY®-Technologie verwendet, die den Kabinenteil vom Flugteil trennt, sodass die Kabine jederzeit auf Bodenhöhe bleibt.

Die ursprüngliche Idee von 4D GRAVITY® wurde von unserem technischen Direktor, Herrn Suzuki, erfunden und dieses Konzeptmodell der „Fliegenden Gondel“ wurde von ihm und seinem Ingenieurteam erstellt. "


Technische Eigenschaften des Aeronext-Flugzeugs und vom Entwickler erklärte Vorteile:

Ein Fahrzeug mit ferngesteuerter automatischer Navigation, das keinen Piloten an Bord erfordert;

Reibungsloser und stabiler Übergang vom Start zum Horizontalflug;

Bequemer Einstieg in das Gerät, da der Sitz bodenbündig ist.

Der Passagier kann sich entspannen und ein Gespräch über sein Mobiltelefon genießen;

Selbst im Rock oder mit High Heels ist es problemlos möglich, das Flugzeug zu besteigen.

Die Vorderseite sowie die linke und rechte Seite des Geräts sind mit Glas abgedeckt, um den Blick auf den Flug zu genießen.

Das Flugzeug ist speziell mit Flügeln und einem Propellersystem ausgestattet, um auch im Notfall bei der Landung eine Kollision zu verhindern.

Es ist wichtig zu wissen, ob Sie damit rechnen, dass iOS 14 Geheimnisse preisgibt oder nicht. Das neue Betriebssystem iOS 14 des Technologieunternehmens Apple teilt möglicherweise die Liste der Gadget-Kompatibilität mit iOS 13. Was könnte dies für Benutzer elektronischer Apple-Geräte bedeuten? Gerüchten aus Nachrichtenquellen zufolge könnte die Vollversion von iOS 14 rund achtzehn iPhone-Modelle unterstützen. Natürlich wird die neue Liste der Smartphone-Unterstützung voraussichtlich die diesjährige iPhone 12-Serie sowie das lang erwartete Smartphone-Modell iPhone SE 2 umfassen. Außerdem wird erwartet, dass ein iPadOS-Update mit der Veröffentlichung von iOS 14 zusammenfällt.

Neuigkeiten und Gerüchte zum Betriebssystem: Welche Apple-Gerätemodelle werden auf iOS 14 aktualisiert und wann erscheint das Update? Weiter lesen.

Wenn Sie die Updates des iOS-Teams von Apple im Auge behalten, ist es nicht überraschend, dass Apple mit jedem neuen Update eine iPhone-Kompatibilitätsliste erstellt. Beispielsweise wurden iOS 11 und iOS 12 für iPhones bis zur iPhone 5S-Version veröffentlicht. Dieses spezielle Telefon war eine Ausnahme in der iOS 13-Kompatibilitätsliste.


Wie Sie wissen, deaktiviert Apple in seinen Updates regelmäßig die Unterstützung für ältere Geräte. Der vermutete Grund für die Änderung der Kompatibilitätsliste ist die Prozessorarchitektur des Geräts. Es sieht jedoch so aus, als ob dies in diesem Jahr bei der Veröffentlichung von iOS 14 möglicherweise nicht der Fall sein wird. Laut der französischen Quelle „iPhone Soft“ könnte Apples neues iOS 14-System (es befindet sich noch in der Entwicklung) auf allen iPhones laufen, die derzeit von unterstützt werden iOS 13. Angeblich handelt es sich hierbei um Informationen eines „befreundeten Entwicklers bei Apple“.

Natürlich kann die Liste mit iPhone-Modellen des aktuellen Jahres (12 und SE 2) ergänzt werden. Gerüchten zufolge wird das iOS 14-Update, wenn dies wahr ist, für alle iPhone-Modelle in der folgenden Liste verfügbar sein:

iPhone 12 Pro Max (nur Gerüchte);
- iPhone 12 Pro (Gerüchten zufolge);
- iPhone 12 (Gerüchte);
- iPhone SE 2 oder bekannt als iPhone 9 (immer noch Gerüchte);
- iPhone 11 Pro Max;
- iPhone 11 Pro;
- iPhone 11;
- iPhone Xs Max;
- iPhone Xs;
- iPhone X;
- iPhone XR;
- iPhone 8 Plus;
- iPhone 8;
- iPhone 7 Plus;
- iPhone 7;
- iPhone 6s Plus;
- iPhone 6s;
- Und das iPhone SE-Modell.

Es gibt eine ziemlich lange Liste von Apple-Telefonmodellen, die für das neue Betriebssystem herauskommen, als je zuvor. Darüber hinaus kann sich das Update in diesem Fall auch auf den iPod Touch Media Player der 7. Generation auswirken.

Das Gleiche gilt jedoch nicht für Tablet-Computer. Der Bericht fügt hinzu, dass das Debüt in ein paar Monaten sein wird. Gerüchten zufolge könnte das iPadOS 14-System das iPad Air 2 und das iPad mini 4 umgehen (d. h. die Unterstützung für Tablets mit Apple A8X- und A8-Chips wird eingestellt). Für iPadOS 14 können Benutzer nur von der folgenden Liste ausgehen:

9,7-Zoll-iPad Pro;
- 10,5-Zoll-iPad Pro;
- 11-Zoll-iPad Pro;
- 12,9-Zoll-iPad Pro;
- iPad Air 3. Generation;
- iPad 5. Generation;
- iPad 6. Generation;
- iPad 7. Generation;
- Und das iPad Mini-Modell der 5. Generation.

Gerüchten zufolge könnte die Liste mit einer kommenden Version des iPad Pro 5G-Tablets ergänzt werden.

Im Jahr 2019, mit der Veröffentlichung von iOS 13, hatte das beliebte iPhone 5s-Modell in Russland „keine Unterstützung mehr“. Das Smartphone hat im Laufe seines Lebens sechs große Updates des mobilen Betriebssystems erhalten.

Da das iPhone SE, das iPhone 6S Plus und das iPhone 6S die letzten iPhone-Modelle waren, die über Kopfhöreranschlüsse verfügten, wollten viele Apple-Smartphone-Nutzer möglichst lange an ihren alten iPhones festhalten. Wenn Sie also noch ein iPhone von 2015 verwenden, können Sie wahrscheinlich beruhigt sein. Ein neues Gerücht besagt, dass iOS 14 mit dem ursprünglichen iPhone 6S und iPhone SE kompatibel sein wird.

Neue Funktionen und Geheimnisse von iOS 14:

Wie wird iOS 14 aussehen?

Was die Funktionalität des neuen Systems betrifft, gibt es keinerlei Informationen darüber, was Sie von iOS 14 erwarten können. Der IT-Konzern Apple wird voraussichtlich wie jedes Jahr auf seiner jährlichen WWDC-Konferenz (Worldwide Developers Conference), die etwa im Juni 2020 in den USA stattfinden wird, eine neue Version von iOS vorstellen. Auf der Veranstaltung wird auch die neueste Version von iPadOS vorgestellt.

An diesem Tag wird nicht nur eine Ankündigung der wichtigsten Änderungen erwartet, sondern auch das Veröffentlichungsdatum von iOS 14 zum Download für Entwickler (für Betatests) und das Veröffentlichungsdatum zum Download für normale Benutzer.

Wir werden auf jeden Fall einen Testbericht darüber schreiben, welche neuen Dinge zum System hinzugefügt werden und welche Vorteile iOS 14 gegenüber Version 13 hat. Lohnt sich ein Update, über das Ende des Supports und mögliche Geräteprobleme nach dem Update?

Zusammenfassung von iOS 14:

Apple hat einen Anreiz, die Unterstützung für möglichst viele iPhones und iPads für die neue Version von iOS 14 aufrechtzuerhalten, um die Chance zu erhöhen, Benutzer für die neuesten Funktionen von Abonnementdiensten wie Apple Arcade und Apple TV+ zu gewinnen.

Da dies jedoch das erste Mal ist, dass wir im Jahr 2020 von iOS 14 hören, sollten die Informationen mit dem Verständnis aufgenommen werden, dass es sich hierbei um Gerüchte handelt. Schließlich werden Details aus Leaks und Gerüchten manchmal missverstanden. Wir alle werden uns von der Realität der Prognosen erst überzeugen können, wenn Apple selbst Ende dieses Jahres eine neue Version des Betriebssystems vorstellt.

Bald werden wir die brennenden Geheimnisse von iOS 14 besprechen. Wir erwarten gute Nachrichten für ältere Geräte.

Das bisher eleganteste Computergehäuse, das AZZA Pyramid 804, verfügt über ein Design, das von der Form einer Pyramide inspiriert ist. An allen vier Kanten verfügt das innovative Gehäuse über vier Seitenteile aus gehärtetem Glas, sodass Sie Ihr wunderschönes Computerdesign aus jedem Blickwinkel zur Geltung bringen können. Und der Benutzerzugriff auf USB-Typ-C-, HD-Aduio- und USB-3.0-Anschlüsse kann durch die zu öffnende Glastür des Gehäuses erreicht werden. Im Lieferumfang ist bereits ein digitaler 120-mm-RGB-Lüfter Hurricane II enthalten, mit dem Sie die Farbe an den Geschmack des Besitzers eines ungewöhnlichen Computers anpassen können.

Neuigkeiten zu den schönsten Computergehäusen: Das innovative Modell AZZA Pyramid 804 entstand als Glaspyramide, die sich in einen Tisch verwandelt.

Das auffällige Computergehäuse Pyramid 804 von AZZA ist nicht nur dafür konzipiert, eine Ansammlung leistungsstarker Hardware zu demonstrieren. Es ist in der Lage, die meisten Builds zu unterstützen, die in jedes normale Mid-Rack-Gehäuse passen. Es unterstützt beispielsweise ein EATX-Formfaktor-Motherboard, eine 300 mm lange Grafikkarte, Schächte für zwei 2,5-Zoll-SSD-Laufwerke und einen Schacht für ein 3,5-Zoll-HDD-Laufwerk (der Schacht ist auch mit einer 2,5-Zoll-SSD kompatibel). und unterstützt außerdem eine Wasserkühlung bis zu 360 mm Länge oder drei 120-mm-Lüfter im unteren Teil des Gehäuses. Mit anderen Worten: Sie können die Hardware nach Bedarf oder nach Wunsch des Computerbenutzers ändern.


Wie oben erwähnt ist das coole Computergehäuse mit einem eingebauten 120-mm-Hurricane II-Digital-RGB-Lüfter ausgestattet, der dank seiner futuristischen Beleuchtung für ein cooles Highlight sorgt. Aber es geht nicht nur um eine ansprechende Ästhetik für den Benutzer.

Multifunktionalität des Computergehäuses

Ein absoluter Pluspunkt ist, dass der ungewöhnliche Fall des Pyramid 804-Computers anderen auf mehr als eine Weise demonstriert werden kann. Neben der üblichen Montage auf der Bodenfläche, ähnlich einer Pyramide, bietet der Hersteller optional auch einen Vierbeinständer an, mit dem Sie das Computergehäuse kopfüber (umgedreht) montieren können. Der Boden des Computergehäuses wird dann zu einer ebenen Fläche, sodass das Gehäuse praktisch als Glastisch genutzt werden kann.

Egal, was Sie mit diesem ungewöhnlichen Computergehäuse machen, es wird sich in jeder Situation als funktional und angenehm anzusehen erweisen.

Videobewertung des Computergehäuses AZZA Pyramid 804 mit elegantem Pyramidendesign:

Abmessungen des AZZA-Pyramidengehäuses: Höhe 585 mm, Breite und Länge des Sockels jeweils 490 mm.

Auf der neuen Unterhaltungselektronikmesse CES 2020 (in Las Vegas, Amerika) wurde eine riesige Sammlung erstaunlicher Roboter präsentiert, die für nahezu jede Aufgabe konzipiert sind, von alltäglichen Aufgaben bis hin zur Förderung der Freundlichkeit von Menschen. Vielleicht als Ausdruck unseres immer geschäftigeren Lebensstils war die diesjährige Tech-Show auch mit einer überraschenden Anzahl von Robotern gefüllt, die Kameradschaft bieten und das Gefühl der Einsamkeit lindern sollen.

Aktuelle Roboternachrichten: Rezensionen und Videos der besten Roboter, die 2020 auf der internationalen Elektronikmesse vorgestellt wurden.

Die CES 2020 war bis zum Rand mit der neuesten Robotiktechnologie gefüllt und begann, lustige Roboter zu präsentieren und Besucher aus aller Welt zu begeistern. Hier sind einige leuchtende Innovationen, die das Interesse der Besucher geweckt haben.


Kugelförmiger Roboter Ballie.

Ballie von Samsung, eine überraschende Ankündigung eines Begleitroboters. Das neue Produkt ist ein heller Gummiball mit eingebauten Kameralinsen. Wie bezaubernd kann dieser kugelförmige Miniroboter sein? Der Werbespot zeigt Ballie (so groß wie ein Tennisball), wie er glücklich durch ein Luxusapartment rollt und mit dem Eigentümer, einem Haustier, einem Fernseher, einem Roboterstaubsauger und mechanischen Vorhängen interagiert.

Der kugelförmige Ballie-Roboter ist vorerst nur ein Konzept. Die Idee ist, dass sich der Roboter durch Räume bewegt und mit vorhandenen Geräten interagiert. Hier ist es, die Ära des Internets der Dinge!

Videobewertung des Kugelroboters Ballie: Ankündigung der Fähigkeiten.

So kann Ballie, der kugelförmige Roboter, die Qualität Ihres Tages verbessern und sich um Ihre Lieben und Ihr Zuhause kümmern. Wenn Sie an weiteren neuen Produkten im Bereich Haushaltsrobotik interessiert sind, schreiben Sie uns und wir werden eine neue thematische Rezension veröffentlichen.

Therapeutischer Roboter Petit Qoboo.

Petit Qoboo ist ein von Yukai Engineering entwickelter Roboter. Wenn Kitzeln und Bauchstreicheln Ihr Hauptgrund dafür sind, dass Sie sich einen Katzenfreund wünschen, dann ist der Petit Qoboo-Roboter vielleicht etwas seltsam, aber fast tierähnlich für Sie. Der Roboterbegleiter ist ein flauschiges Therapiekissen mit ausdrucksstarkem Schwanz, der wie ein Katzenersatz aussieht.

Ein größeres Modell des Roboter-Therapiepads mit Schwanz kann bei Amazon bereits für etwa 150 US-Dollar erworben werden, doch das neue Robotermodell Petit Qoboo, das letztes Jahr auf der Elektronikmesse CES 2020 vorgestellt wurde, befindet sich noch im Prototypenstadium. Der Erfinder des neuen Roboters arbeitet an einem ehrgeizigen Zeitplan und hofft, dass seine Ersatzkatzen im Miniaturformat noch in diesem Jahr in die Regale kommen.

Videorezension von Petit Qoboo: Vergleich des alten und neuen Modells des Begleitroboters.

Kommentar zur Entstehungsgeschichte des Roboters „Petit Qoobo“ vom Entwickler:

Saaya Okuda, Übersee-Vermarkterin bei Yukai Engineering Inc:

"Yukai Engineering Inc. beschlossen, einen neuen Begleiter für Qoobo zu entwickeln, „Petit Qoobo“, indem wir auf die Stimmen von Qoobo-Besitzern und -Fans hörten. Wir erhielten Kommentare mit der Hoffnung auf eine kleinere, tragbarere Version von Qoobo, die man mit sich herumtragen könnte. Es gab auch Wünsche nach zusätzlichen Funktionen, die Qoobo realistischer machen würden. „Petit Qoobo“ und seine Features sind eine Antwort auf diese Stimmen.

„Petit Qoobo“ ist viel kleiner als das ursprüngliche Qoobo und Benutzer können es problemlos mitnehmen, wenn sie ausgehen, zum Haus eines Freundes gehen usw. Zusätzlich zu Qoobos ursprünglicher Eigenschaft, bei Berührung mit dem Schwanz zu wedeln, reagiert „Petit Qoobo“ auch auf laute Geräusche wie Händeklatschen oder das Aussprechen seines Namens. Benutzer können auch leichte Herzschläge und Atembewegungen spüren, was für eine realistischere Qualität sorgt. "


Freunde, was haltet ihr von dem japanischen Therapieroboter in Form eines süßen Kissens mit Schwanz? BellaBot Serviceroboter mit Lieferfunktion.

Wir setzen unseren Rückblick auf die neuen Roboter des Jahres 2020 fort und bleiben dabei beim Thema Katze. Bellabot vom chinesischen Hersteller PuduTech ist ein skurriler Katzen-Trolley-Hybrid, der Ihnen das Abendessen bringt und Sie seine Ohren streicheln lässt. Dieser spezielle Kellner kann 10 Kilo laden.

Laut dem Entwickler ist „BellaBot das neueste Modell des PuduTech-Lieferroboters. Einerseits steht es dem Produkt der vorherigen Generation in nichts nach, mit Merkmalen wie einer vierstufigen Struktur aus großen Essenstabletts, umfangreichen Lieferfunktionen und hohem Komfort.“ -präzise Positionierung und Navigation, eine stabile und effiziente Systemplanung und andererseits Durchbrüche in der Gestaltung des Erscheinungsbilds und der Mensch-Maschine-Interaktion, was BellaBot zu einem neuen Typ eines niedlichen, aber leistungsstarken Lieferroboters macht, der in diesem Bereich beliebt ist.“

Seit einiger Zeit streifen Servierroboter durch chinesische Restaurants. Ein ähnlicher Peanut-Roboter-Diener war vom Hersteller Keenon Robotics Co., Ltd. zu sehen, aber der lustige Zusatz von Ohren und Schnurrhaaren macht den BellaBot-Roboter viel attraktiver und individueller. Schauen Sie sich als nächstes an, was Roboterhersteller gezeigt haben.

Videobewertung des Lieferroboters BellaBot: ein neues Produkt von PuduTech.

Es ist erwähnenswert, dass BellaBot nicht der einzige Roboter dieser Art von PuduTech ist. Letztes Jahr entwickelten chinesische Ingenieure einen weniger emotionalen Kellnerroboter, PuduBot. Das 30-Kilogramm-Gerät, ähnlich dem BellaBot-Design, fasst 3 bis 5 Paletten mit einer Tragfähigkeit von etwa 10 Kilogramm.

Heimroboter oder bionische Katze MarsCat.

MarsCat von Elephant Robotics ist ein Roboterhaustier, das auf den ersten Blick wie eine Katzenversion von Sonys japanischem Roboterwelpen Aibo aussieht, tatsächlich sind die beiden Roboter jedoch völlig unterschiedlich. Sie können dem alten japanischen Roboter Aibo vielleicht keine neuen Tricks beibringen, aber MarsCat ist Open Source und wird von einem kleinen Raspberry Pi-Computer gesteuert, sodass Sie nach Herzenslust mit MarsCat spielen können.

Auch wenn Sie sich nicht für die Anpassung von Robotern interessieren, hat das MarsCat-Modell dennoch viel zu bieten und führt unabhängig von Ihren Eingaben eine Vielzahl von Katzenaufgaben aus. Der neue Roboter reagiert auch auf Ihre Berührung am Kopf oder Kinn und Sie können ihm sogar Sprachbefehle geben. Durch die häufige Interaktion mit einem Roboter kann sich seine Persönlichkeit weiterentwickeln, die darüber entscheidet, wie freundlich, lautstark und verspielt er ist.

Es ist erwähnenswert, dass das MarsCat-Roboterprojekt sein Finanzierungsziel auf der Crowdfunding-Plattform Kickstarter bereits mehr als verfünffacht hat und es noch Zeit bleibt, bis die Finanzierungsrunde abgeschlossen ist. Der MarsCat-Roboter wird voraussichtlich 1.299 US-Dollar kosten, was natürlich eine stattliche Summe ist, aber weniger als die Hälfte des Preises von Japans neuestem Roboter Aibo.

Videorezension der bionischen Katze MarsCat: Jetzt ist das Haustier ein Roboter.

Völlig autonom, interaktiv und einfach zu programmieren – MarsCat ist der ideale Begleiter mit endlosen Möglichkeiten.

Interaktiver humanoider Roboter Reachy Pollen Robotics.

Ebenfalls auf der CES 2020-Konferenz wurde Reachy vom französischen Entwickler Pollen Robotics vorgestellt, ein neuer interaktiver Open-Source-Roboter. Es verfügt über ein breites Spektrum an Fähigkeiten, beispielsweise zur Ausführung von Aufgaben, die Menschen nur mit dem Oberkörper ausführen.

Die zitternden Antennen des Reachy-Roboters lassen ihn wie ein Insekt aussehen, eine bemerkenswerte technische Leistung, um beim Benutzer einen Eindruck zu hinterlassen. Jeder Arm des humanoiden Roboters verfügt über sieben Freiheitsgrade und sein spezielles Halsgelenk ermöglicht es, seinen Kopf auf erstaunlich realistische Weise zu drehen und zu neigen. Der Kopf des Roboters selbst ist mit einer Kamera, einem Mikrofon und einem Lautsprecher ausgestattet.

Wie der Heimroboter MarsCat ist auch das neue Reachy-Modell Open Source – Sie können die Programmiersprache Python verwenden, um Ihre eigenen Robotersteuerungsprogramme zu erstellen. Entwickler Pollen Robotics schlägt außerdem vor, es für Forschung und Entwicklung, als Empfangsroboter oder als nützlichen interaktiven Leitfaden mit künstlicher Intelligenz (KI) zu verwenden.

Was kostet so ein Roboter? Eine Vollversion von Reachy mit Kopf, Körper und zwei Armen kostet rund 17.000 US-Dollar. Ja, es ist ein teurer Roboter, aber eine günstigere Version des Roboters mit einem Arm ist derzeit für 9.000 US-Dollar erhältlich.

Videobewertung des Reachy-Roboters:

Ist es möglich, die Funktionen des Roboters individuell an Ihre Aufgaben anzupassen? Gemäß dem Plan des Entwicklers sind die Open-Source-Softwaretools von Reachy Open Source und können vom Endbenutzer je nach Bedarf frei geändert oder angepasst werden.

Kommentar zur Entwicklung des Reachy-Roboters vom Entwickler:

Pierre Rouanet, technischer Direktor von Pollen Robotics:

"Wir haben uns entschieden, Reachy zu entwickeln, um Benutzern die Ausführung ihrer eigenen interaktiven Roboteranwendungen in der realen Welt zu ermöglichen. Das Erstellen einfacher Servicerobotikanwendungen sollte einfach sein, und Reachy wurde als Plattform zur Beschleunigung des Entwicklungsprozesses konzipiert.

Wir haben zunächst nur den Arm entworfen und dann in Zusammenarbeit mit unseren Kunden (Prothetikforscher, eine Universität, Veranstaltungsplaner und eine Designagentur) den Rumpf und den Kopf hinzugefügt, um den Schwerpunkt zu legen und mehr Wert auf die menschliche Interaktion zu legen.

Wir sind fest davon überzeugt, dass wir durch die Entwicklung eines Roboters, der attraktiv aussieht und über einfache Interaktionen verfügt, viele Anwendungen der Servicerobotik wirklich verbessern und natürlicher gestalten können. "


Solche Wunder der Robotik können auf verschiedene Lebensstile angewendet werden. Sicherlich werden uns im Jahr 2020 noch mehr kuriose, ungewöhnliche und sehr nützliche Roboter präsentiert. Wir werden auf jeden Fall Neuigkeiten und Videos über technologische Fortschritte in der Robotik hinzufügen.

Das neue Air Pix-Gerät der Legende AirSelfie ist eine kleine Drohne zum Aufnehmen von Selfies (Fotos oder Videos). Es ist die einfachste und angenehmste Möglichkeit, beim Aufnehmen von Selfies die Hände frei zu haben. Mit der in der Luft schwebenden Air Pix-Drohne kann der Benutzer atemberaubende Panoramafotos und Videos in hoher Auflösung erstellen. Sie können Ihren persönlichen Fotografen im Taschenformat in fast jeder Umgebung einsetzen und die erstellten Selfies in sozialen Netzwerken teilen.

Neueste Drohnen-Neuigkeiten: Die tragbare Miniatur-Flugkamera Air Pix von AirSelfie.

Die fliegende Kameradrohne begann als Crowdfunding-Projekt (unter Verwendung von Crowdfunding auf Indiegogo und Kickstarter). Für seine Entwicklung sammelte er mehr als zwei Millionen Dollar.


Was kann ein Benutzer mit der Air Pix Mini-Drohne tun?

Der Quadrocopter kann ganz einfach atemberaubende HD-Luftbilder und -Videos aufnehmen, sie direkt in der App bearbeiten und sie dann sofort in Ihren bevorzugten sozialen Netzwerken teilen.

Technische Eigenschaften der Air Pix-Drohne mit Kamera

AirSelfie Air Pix hat eine kompakte Größe (Taschenformat), wiegt leichter als ein Golfball, erstellt 12-Megapixel-Fotos oder -Videos im 1080p-Format mit 30 Bildern pro Sekunde, kann die Gesichter von Personen während des autonomen Flugs verfolgen und wird zusätzlich über eine Touch-Mobilanwendung gesteuert und verfügt über einen integrierten Speicher von 8 Gigabyte. Um Ihr Smartphone mit der Air Pix Selfie-Drohne zu verbinden, wird eine 2,4-GHz-WLAN-Verbindung verwendet.

Videobewertung der fliegenden kleinen Drohne Air Pix:

Warum benötigen Sie eine mobile Version der Website? In der komplexen modernen Welt werden immer fortschrittlichere Technologien geschaffen. Im letzten Jahrzehnt haben wir ein erstaunliches Wachstum in der Entwicklung der Mobiltechnologie erlebt. Fast jede Woche sehen wir, wie neue Gadgets auf dem Weltmarkt auftauchen. Smartphones und Tablets scheinen Laptops und Computer zu überholen. Immer mehr Menschen nutzen in ihrem Leben mobile Geräte. Unterhaltung, Informationsbeschaffung oder sogar die Führung eines Unternehmens, all dies ist problemlos möglich. Trotz dieses offensichtlichen Wachstums der mobilen Technologie gibt es immer noch einige Webmaster, die zu hartnäckig sind, ihre Websites in mobile Websites umzuwandeln.

Neuigkeiten zur Website-Building-Technologie: Die Vorteile der Umwandlung Ihrer Website in eine für Mobilgeräte optimierte Website.

Beginnen wir in diesem Artikel mit der Diskussion eines sehr aktuellen Themas, das Webmaster sehr zu irritieren scheint: Warum wir eine bestehende Website in eine mobile Website umwandeln sollten. Der erste offensichtliche Grund ist, dass die meisten Websites, die nicht in mobile Websites umgewandelt wurden, auf Mobilgeräten nicht korrekt angezeigt werden. In dieser Situation können Sie leicht wiederkehrende Besucher und Verkäufe verlieren. Wenn beispielsweise ein mobiler Nutzer auf Ihrer Website nach etwas zum Kaufen sucht, aber feststellt, dass die Struktur Ihrer Website zu langsam lädt, wird er sich mit Sicherheit auf andere mobile Websites begeben, um nach dem gewünschten Artikel zu suchen.


Mobile Websites sind die besten

Warum braucht eine Website eine mobile Version? Darüber hinaus haben mobile Websites auch in Suchmaschinen ein höheres Ranking. Es ist klar, dass es bei der klassischen Suchmaschinenoptimierung (SEO) bereits zu weit gegangen ist. Aber bei mobilem SEO ist das erst der Anfang! Als größte Suchmaschine der Welt wird Google tatsächlich erstmals Ergebnisse anzeigen, die für mobile Nutzer optimiert sind. So erhalten Sie die Mittel, um Ihre Ziele zu erreichen und die Konkurrenz zu schlagen!

Mit mobilen Websites können Sie jederzeit für Ihre Besucher da sein. Die meisten Handynutzer sind unterwegs und suchen unterwegs nach Informationen. Wenn Sie auf Ihrer mobilen Website eine Telefonnummer anzeigen, kann Ihr Besucher Sie direkt von seinem Mobilgerät aus anrufen. Wenn Sie beispielsweise ein Restaurantbesitzer sind, scheint dieser hungrige Benutzer Ihre Website zu besuchen. Er kann das Restaurant direkt von seinem Mobiltelefon aus anrufen und sich nach dem Essen, dem Standort oder anderen Informationen erkundigen, die er benötigt! Dafür gibt es die mobile Version der Website.

Jetzt können Sie sehen, wie großartig es sein kann, Ihre bestehende Website in eine Website für mobile Geräte (Telefone, Smartphones, Phablets, Tablets) umzuwandeln!

Bevor Sie mit dem Lesen fertig sind, denken Sie über einige Zahlen nach. Die Weltbevölkerung beträgt 6,7 Milliarden Menschen. Davon sind fünf Milliarden mobile Nutzer. Wenn das nicht ausreicht, um Sie davon zu überzeugen, Ihre Website in eine mobile Website-Version umzuwandeln, gibt es noch eine weitere Tatsache: Unglaubliche 80 Prozent dieser mobilen Nutzer greifen täglich mit ihren Mobilgeräten auf das Internet zu! Das sind täglich vier Milliarden Nutzer. Es ist zweifellos klar, dass sich die Mobilfunkbranche sehr schnell entwickelt. In den nächsten zwei Jahren wird das mobile Internet die natürliche Website-Branche überholen. Also, Freunde, vergessen Sie nicht, sich noch heute um Ihre mobile Website zu kümmern!

Der Elektronikhersteller Cooler Master verfügt über eine Reihe von Hardwareprodukten wie Tastaturen, Netzteile, Headsets, Computergehäuse (PC), Mäuse und natürlich Kühler. Jedes seiner Produkte wurde speziell auf der Grundlage des Community-Feedbacks entwickelt. Einschließlich Hybridtastaturen. Cooler Master hatte sogar ein Kickstarter-Projekt für eine analoge Tastatur mit druckempfindlichen Tasten namens ContolPad. Lassen Sie uns nun einen genaueren Blick darauf werfen, was die neue Cooler Master SK621-Tastatur für den Benutzer zu etwas Besonderem machen kann.

Tastatur-Neuigkeiten heute: Cooler Master SK621 Test – eine mechanische kabellose Tastatur mit separater kabelgebundener Anschlussmöglichkeit.

Das erste, was beim Test auffällt, ist die Möglichkeit, die kabellose Tastatur bequem mit drei verschiedenen Geräten zu koppeln. Das Anschließen Ihres Geräts ist so einfach wie das Halten der Funktionstaste und Z, X oder C. Mit dieser Funktion können Sie ganz einfach von der Verwendung Ihres Telefons auf Ihren Computer umschalten. Auch das Einschalten der Cooler Master SK621-Tastatur ist einfach. Schließen Sie es entweder über ein USB-Typ-C-Kabel an oder aktivieren Sie auf der linken Seite den ganz einfachen Schalter für den Wireless-Modus.


Technische Eigenschaften der kabellosen Tastatur Cooler Master SK621:

Mit der Cooler Master-Software können Sie jeder Taste eine Vielzahl von Farben (Schattierungen) zuordnen, Beleuchtungsmodi anpassen oder Makros anpassen.

Wie funktioniert eine kabellose Tastatur?

Wenn Sie den SK621 zum ersten Mal verwenden, wird empfohlen, ihn über USB Typ-C mit Ihrem Computer zu verbinden und das Cooler Master Portal zu installieren. Dadurch können Sie die verschiedenen Lichteffekte und Einstellungen der kabellosen Tastatur steuern. Es besteht die Möglichkeit, voreingestellte Profile zu erstellen, was den Wechsel zwischen Profilen bei der Verwendung von Elementen erleichtert. Sie können die Lichteffekte auch über die Bedienelemente anpassen, das oben genannte Portal ist jedoch benutzerfreundlicher. Das kabellose Tastatur-Setup ist sehr einfach zu bedienen und bietet viele Kombinationsmöglichkeiten. Es gibt Optionen – Anpassen der Geschwindigkeit, Richtung und Helligkeit der Tastatur-Hintergrundbeleuchtungseffekte.

Auch Makros können programmiert werden. Erwähnenswert ist auch, dass alle Funktionen wie RGB-Beleuchtung, Makros und Steuerung auch bei Verwendung des SK621 über eine Bluetooth-Verbindung verfügbar sind. Auch die Akkulaufzeit der kabellosen Tastatur kann sich sehen lassen. Es kann ein paar volle Werktage dauern, bis das Licht rot wird und anzeigt, dass der Akku fast leer ist. Auch das Aufladen der kabellosen Tastatur SK621 ist einfach. Schließen Sie Ihre Tastatur einfach über USB Typ-C an. Die Tastatur kann weiterhin als kabelgebundene Tastatur verwendet werden, solange das Kabel den Akku der Tastatur auflädt.

Das Gehäuse der Tastatur ist aus poliertem Aluminium gefertigt, wodurch sie leicht und langlebig ist und ein erstklassiges Erscheinungsbild bietet. Es gibt auch einen schönen, eleganten Kantenakzent aus Aluminium, der einen Hauch von Eleganz verleiht. Die Tasten bestehen aus Kunststoff und weisen keine große Struktur auf.

Die flachen Cherry MX-Tasten sind leise genug für den Bürogebrauch. Die Tastenschalter sind unglaublich empfindlich und die Bedienung der Cooler Master SK621 Wireless-Tastatur erfordert etwas Übung. Dies liegt daran, dass die Tasten Tastendrücke auf einen Millimeter oder weniger genau registrieren.

Die Hybridtastatur SK621 ist kompakt und recht tragbar konzipiert. Eine schöne Ergänzung ist der Samtbeutel. Dank seiner Cherry-MX-Tasten ist es definitiv für Spiele geeignet, lässt sich aber auch gut für die Arbeit nutzen.

Der Cooler Master SK621 macht alles, wofür er entwickelt wurde. Allerdings eignen sich die Tasten hervorragend zum Spielen, sind aber zu empfindlich zum Tippen. Kunststofftasten sind außerdem anfällig für Ölflecken auf den Fingern, sodass das Essen beim Spielen schwierig sein kann. Wenn die Tasten eine ölbeständige Beschichtung oder eine stärkere Textur hätten, wären die Ölflecken möglicherweise nicht so ausgeprägt.

Merkmale der kabellosen Tastatur SK621:

Gehäusedesign aus gebürstetem Aluminium;

Ausgestattet mit einer flachen Tastaturoberseite aus gebürstetem Aluminium, schwebenden Tastenkappen und einem schlanken, minimalistischen Gehäusedesign.

Farbige Tastatur-Hintergrundbeleuchtung Cooler Master (RGB-LEDs);

Individuell anpassbare LED-Tastenbeleuchtung und umlaufender LED-Ring.

Hybrid verkabelt und kabellos;

Verbinden Sie bis zu drei Geräte über die drahtlose Bluetooth 4.0-Technologie oder eine Kabelverbindung und laden Sie den Akku gleichzeitig auf.

Minimales Tastaturlayout um 60 %;

Wir können sagen, dass diese dünne kabellose Minitastatur ein einzigartiges Design für maximale Mobilität hat.

Einfach zu bedienende Software.

Flache Cherry-MX-Tasten;

Der reduzierte Verfahrweg und der reduzierte Betätigungspunkt sorgen für eine gleichbleibende Haltbarkeit und Genauigkeit (laut Hersteller der kabellosen Tastatur).

Verfügbare Steuerelemente;

Sie können die Hintergrundbeleuchtung und Makros der Tastatur in Echtzeit anpassen, ohne dass eine Software erforderlich ist.

Zusammenfassung der kabellosen Cooler Master SK621-Tastatur:

Insgesamt hat der Elektro- und Tastaturhersteller Cooler Master alle Erwartungen übertroffen. Das ist besonders beeindruckend, weil daraus eine wirklich interessante kabellose Tastatur entstehen kann. Das Modell SK621 verfügt über vielfältige Lichteffekte und individuelle Einstellungen, verfügt über ein kompaktes Design und viele benutzerfreundliche Funktionen. Wenn Sie die SK621 bei der Arbeit verwenden und sie dann zum Spielen mit nach Hause nehmen, könnte sie für den Preis von fast 200 US-Dollar zu einer beliebten kabellosen Tastatur werden.

Die ETH Zürich hat Details zu „Concrete Choreography“ enthüllt, einer Installation, die kürzlich in Riom, Schweiz, eröffnet wurde. Die innovative Installation umfasst die erste robotergestützte 3D-gedruckte Betonbühne, die aus formlosen Säulen besteht, die in 2,5 Stunden in voller Höhe in 3D gedruckt wurden. Es wird erwartet, dass der Prozess die Effizienz von Betonkonstruktionen erheblich verbessern und gleichzeitig die Herstellung komplexer Materialkomponenten und Bauroboter ermöglichen wird.

Neuigkeiten zum 3D-Druck: Die ETH Zürich erstellt Betonsäulen mit einem speziellen 3D-Betondrucker.

Im schweizerischen Riom werden beim Origenes-Festival neun 2,7 Meter hohe Säulen aufgestellt. Jede Säule besteht aus 3D-gedrucktem Beton. Die neuen Säulen wurden individuell mit maßgeschneiderter Software entworfen und mit einem Betondrucker hergestellt, einem neuen automatisierten Beton-3D-Druckverfahren, das vom Team der ETH Zürich mit Unterstützung des NCCR DFAB entwickelt wurde.


3D-Betondruck wie dieser

Studierende des MSc Digital Fabrication and Architecture erforschen die einzigartigen Möglichkeiten des mehrschichtigen Extrusionsdrucks und demonstrieren das Potenzial von computergestütztem Design und digitaler Fertigung für die Zukunft des Betonbaus. Vielleicht wird dieses Verfahren in der Bauindustrie in Zukunft umweltfreundlicher, wenn sie neuen umweltfreundlichen Beton für den 3D-Druck entwickelt.

Videorezension zum 3D-Betondruck: Betonchoreografie.

So einfach und schnell funktioniert der 3D-Betondruck.

Der 3D-Druck von Häusern und Gebäuden aus Beton ist eine Perspektive für den Bau.

Hohle Betonstrukturen werden für den strategischen Einsatz von Materialien gedruckt, was zu einem nachhaltigeren Ansatz für bestimmte Architekturen führt. Darüber hinaus sind die berechneten Materialstrukturen und Oberflächentexturen ein Beispiel für die Vielseitigkeit und das große ästhetische Potenzial des 3D-Betondrucks beim Einsatz in großformatigen Bauwerken.

In der neuen Rezension geht es um das Drucken auf einem 3D-Drucker mit Metall.

Es ist erwähnenswert, dass es Technologien für den 3D-Druck mit Metall gibt. Dies ist auch eine vielversprechende Richtung für den Bau, aber dafür werden andere Materialien (z. B. Pulver), Programme und andere Druckertypen verwendet (über die wir bald sprechen werden).

Honor News: Mit den neuen holografischen 3D-Farbtelefonen von Honor ist es möglich, dem Leben etwas neue Farbe zu verleihen.

Es ist keine Überraschung, dass es den meisten Menschen nichts ausmacht, die Rückseite ihrer Telefone hinter einer undurchsichtigen Plastikhülle zu verstecken. In bestimmten Fällen kann der Benutzer eine passende Farbe für die Handyhülle auswählen, um dem Mobiltelefon ein wenig Persönlichkeit zu verleihen. Aber Chinas neue Telefone der Serien Honor 20 Pro und Honor 20 sind die weltweit ersten Smartphones mit dynamischem holografischem 3D-Design, und ihr reflektierendes Erscheinungsbild könnte zu einem neuen Industriestandard werden.


„Immer besser“ ist das Motto des Unternehmens. Vielleicht deutet dieses Motto darauf hin, dass sie sich weigert, dem Industriestandard zu folgen und bei jedem neuen Telefonmodell einfach mit Farbschichten zu experimentieren.

Farbige 3D-Holografie für die Handyhülle.

Damit das Telefongehäuse eine schimmernde optische Täuschung erhält, hat der Hersteller Honor sein Honor 20-Modell mit einer tiefen Schicht ausgestattet, die Millionen schimmernder mikroskopischer Prismen enthält, und darüber ist eine sogenannte 3D-gekrümmte Glasschicht angebracht. Die Kombination dieser Technologien bewirkt, dass das Licht auf der Rückseite des Telefons „spielt und tanzt“, wenn der Benutzer es in verschiedene Richtungen dreht.

Unter diesen dynamischen Schichten finden sich zwei Farben für das Honor 20-Telefon: Midnight Black und Sapphire Blue. Im Gegensatz zu den neumodischen Ausdrücken für manche Telefonfarben verfügt Honor Mobile über Farbverläufe für Telefone, die tatsächlich den Effekt eines schimmernden Nachthimmels oder eines schimmernden Juwels hervorrufen.

Während die Farboptionen aufregend klingen, können Sie mit dem chinesischen Honor 20 Pro-Telefon noch weiter gehen. Dieses verbesserte Modell verfügt über das charakteristische „Triple 3D Mesh“, das drei Schichten umfasst. Anstatt nur die Rückseite des Telefons selbst zu bemalen, befindet sich dieses Mal eine Schicht Körperfarbe zwischen der äußeren 3D-Schicht und der inneren Tiefenschicht. Nach Angaben des Telefonherstellers werden Farbverschiebungseffekte dadurch deutlich dynamischer.

Das Mobiltelefon Honor 20 Pro wird aktiv in zwei Farben verkauft, nämlich Phantom Black und Phantom Blue. Obwohl die Namen dieser Telefonfarben nicht so metaphorisch sind, denken Sie nicht, dass ihre Rückseiten weniger dynamisch sind.

Honors Besessenheit, die richtigen Farben auszuwählen, mag übermäßig dramatisch erscheinen, aber in Großbritannien beispielsweise ergab eine Umfrage unter Hunderten von Briten, dass 49 Prozent von ihnen bei der Auswahl eines Telefons die Farbe berücksichtigen.

Warum wird ein Telefon mit wechselndem Farbschema verkauft?

Wozu dient ein Telefon? Die Wahl eines Mobiltelefons bedeutet, wie Honor-Designer Jun-Soo Kim es ausdrückt, „das menschliche Leben zu verlängern“. Im Wesentlichen sagt Honor, dass die Kundenidentität nicht in einer unveränderlichen Farbe erfasst werden kann.

Die Geschichte der Entwicklung der Honor-Farbtelefone.

Das Honor 20 demonstriert die natürliche Entwicklung der Experimente des Unternehmens mit dynamischen Farben im Telefondesign (irridierende Farben). Mit dem Modell Honor 8 begann der Trend zu einer mehrschichtigen 2,5D-Rückwand, die einen 3D-Gittereffekt erzeugt. Dann verwandelte sich die Honor 9-Version in ein Telefon mit gebogenem 3D-Glas, dessen Anklänge bereits im Modell Honor 20 zu finden sind. Nun, letztes Jahr war das Honor 10-Modell mit einem Aurora-Rückglas ausgestattet, das Farben von allen Seiten reflektierte .

Wie sieht der Bildschirm auf einem Honor-Telefon aus?

Die Designinnovationen von Honor beschränken sich nicht nur auf die Farbe des Telefongehäuses. Es lohnt sich, auf die Platzierung der Kamera des Honor 20 zu achten. Anstatt den Bildschirm zu beschneiden, um Platz für die „Selfie“-Kamera zu schaffen. Der Telefonhersteller hat ein 4,5-mm-Loch in die obere linke Ecke des Bildschirms geschnitten und so mehr Platz auf dem Bildschirm für die Bedürfnisse des Benutzers gelassen.

Kamera mit künstlicher Intelligenz oder KI-Kamera in Ihrem Telefon.

Laut der Beschreibung des Telefons ist es erwähnenswert, dass die Kamera des Honor 20 AI auf der Rückseite des Geräts über vier Linsen verfügt und so platziert ist, dass mehr Platz für einen Akku mit mehr Speicher bleibt. Am wichtigsten ist jedoch, dass das Ergebnis eine 48-Megapixel-Kamera ist, die den Kirin 980 AI-Mikrochip nutzt, um Fotos in DSLR-Qualität aufzunehmen und Fotos zu verbessern.

Zusammenfassung der Farben des Honor-Telefons.

Unterm Strich sind es Telefonbeschreibungen, technische Kompatibilität und modernste Hardware-Innovationen, die normalerweise die Aufmerksamkeit auf chinesische Honor-Telefone lenken. In diesem Fall wird die Technologie jedoch fast durch das einzigartige farbige Gehäusedesign in den Schatten gestellt, was dazu führen könnte, dass einige Benutzer in Zukunft nur ungern auf einfache 2D-Telefongehäusefarben zurückgreifen.

Etwas abonnieren:

Dieses Tutorial behandelt die folgenden zwei Themen: Einführung und Hacker-Tools.

Einführung
Hallo Leser. Vor einem Jahr kam ich zu HZ und wollte unbedingt Hacker werden. Viele einfache Dinge konnte mir niemand erklären, ich habe viele erfahrene gesehen, aber im wahrsten Sinne des Wortes haben mir nur wenige geholfen, den Weg eines Hackers einzuschlagen. Und ich kann sie benennen: PinkPanther, DrWeb, R_a_ID_e_R. Ich lernte alleine, hoffte nicht auf die Hilfe von irgendjemandem und versuchte, mein Wissen in Artikeln für Anfänger zu beschreiben. So verging die Zeit, Generationen wechselten ... Ich möchte das Leben von Neulingen nicht verkomplizieren, ich habe sie immer gut behandelt und ich glaube, dass Neuankömmlinge das Recht haben, es zu erfahren. Jeder, der sagt, dass ich falsch liege, dass „sie es selbst herausfinden, nur so werden sie wachsen“, hat sowohl Recht als auch Unrecht. Ja, der Hartnäckige wird sein Ziel erreichen, aber wer das nicht braucht, wird diesen Artikel einfach nicht lesen. Für diejenigen, die Suchmaschinen immer noch mit Fragen wie „Wie wird man Hacker“ quälen, habe ich beschlossen, eine Reihe von Lektionen und vielleicht sogar ein Buch zu widmen. Sie werden vom Lammer zum Hacker, lernen Programmiertechnologien, Hacking und vieles mehr. Folgen Sie diesem Weg gemäß meinen Lektionen, und alles wird gut. Dies ist die erste Lektion, die den Grundlagen des Hackens gewidmet ist, sie ist ziemlich verlockend. Denken Sie daran, das sind alles nur Spielzeuge, echtes Hacken kommt später. Und in dieser Phase müssen Sie entscheiden, ob Sie es brauchen oder nicht. Nach und nach beschäftigen wir uns mit Netzwerktechnologien, Sie erfahren, wie das Internet funktioniert, was Sie daran interessant finden können, was möglich ist und was nicht. Willkommen in unserer Welt!
Hacker-Tools
In diesem Abschnitt beschreibe ich die Hackerausrüstung eines Gentlemans. Wir werden diese Tools in Zukunft manchmal verwenden.

Rohe Gewalt
- Portscanner
- Sicherheitsscanner
- Joyner
- Postbomber
- Knacken von Windows-Passwörtern
- Passwörter anzeigen
- Trojaner
-KeyLogger
- IP-Hider (Proxy/Sox)
- Spoofing von HTTP-Anfragen

Beginnen wir in der Reihenfolge:

[Rohe Gewalt]. Bruteforce (aus dem Englischen übersetzt „Brute Force“) wird verwendet, um Passwörter von E-Mail- und FTP-Servern auszuwählen. Es gibt viele Arten von Brute-Force-Programmen, ihre Fähigkeiten sind jedoch ähnlich. Bei der Verwendung solcher Programme auf DFÜ-Verbindungen, bei denen die Geschwindigkeit 56 Kbit/s nicht überschreitet, kann die Auswahl langwierig und mühsam sein; bei Verwendung von Hochgeschwindigkeitsinternet (ADSL, Glasfaser, Satellit usw.) erhöht sich die Auswahlgeschwindigkeit jedoch dann wird viel Verkehr verbraucht. Die beste Option ist die Auswahl aus einem Wörterbuch. Der Hacker stellt aus den möglichen Passwörtern des Opfers ein Textdokument zusammen, das Programm verbindet sich mit dem ihm zugewiesenen Server und durchsucht abwechselnd die Passwörter aus der Datei. Wenn Passwörter für ein Postfach ausgewählt werden, müssen Sie mit Brute-Force den Server der eingehenden Nachrichten des Opfers angeben. Wenn wir beispielsweise Soap brechen, ist der Server in den meisten Fällen pop.pupkin.ru. Wenn wir keine E-Mail, sondern eine Website pupkin.ru beschädigen, müssen wir einen FTP-Server angeben. Dies ist ftp.pupkin.ru. Brute Forces verfügen auch über viele nützliche Einstellungen. Wenn Sie beispielsweise bemerken, dass Ihr Freund ein Passwort mit 5 Zeichen eingibt und das erste Zeichen ein L ist, müssen Sie die Maskenauswahl verwenden. Die Maske sieht folgendermaßen aus: L#### . Ich habe eine allgemeine Beschreibung gegeben und empfehle Ihnen zum genaueren Kennenlernen, wwwHack herunterzuladen.

[Port-Scanner]
Da es sich bei dieser Lektion um eine Einführung handelt, werde ich Sie ein anderes Mal mit Netzwerktechnologien quälen, aber das müssen Sie trotzdem wissen.
Portscanner überprüfen einen bestimmten Bereich von IP-Adressen an einem bestimmten offenen Port. Wenn der Port geöffnet ist, wird diese IP zur Liste hinzugefügt.
Wo wird das angewendet? Die Ersteller sogenannter „Trojaner“ integrieren manchmal einen Port-Scanner in ihre Kreationen. Der Punkt ist, dass der Server
Wenn ein Trojaner auf einer Maschine landet, öffnet er einen Port im System, über den er Client-Befehle empfängt. Für diejenigen, die es noch nicht erraten haben, erkläre ich: Wissen,
Welchen Port unser Trojaner öffnet, „fragen wir jeden Computer in der Reichweite“, ob dieser Port geöffnet ist, und wenn ja, dann auf diesem Rechner
Unser Troy sitzt - Sie können diesen Computer sicher anschließen und steuern. Ich empfehle die Verwendung von Essential Net Tools
guter Scanner mit zusätzlichen Funktionen. Dies ist nicht nur ein Scanner – denken Sie daran. Während seiner Existenz wurde es
legendär und hat noch nicht an Aktualität verloren. Es ist bezahlt. Mein Bruder kaufte und gab mir die Seriennummer ab Version 1.1:
Name: Jan Klaassen
Seriennummer: 2957888021

[Sicherheitsscanner]
Es gibt zwei Arten von Seiten im Internet: statische (HTML) und dynamische (PHP, ASP, CGI). Wenn die Seitenerweiterung htm, html ist, bedeutet dies, dass der Inhalt der Seite nicht vom Benutzer abhängt und immer unverändert bleibt – „statisch“. Dynamische Seiten verarbeiten vom Benutzer empfangene Daten; grob gesagt können sie denken. Von Lücken in HTML-Seiten kann natürlich keine Rede sein; Lücken treten nur in den Skripten dynamischer Seiten auf. Die häufigsten Schwachstellen sind XSS. Sie wurden von DrWeb im Artikel „XSS für Anfänger“ gut beschrieben, daher werde ich ihr Wesen nicht erläutern. Um die Suche nach XSS-Schwachstellen (und mehr) zu automatisieren, verwenden Hacker Sicherheitsscanner. Ich empfehle XSpider.

[Joyner] – (englisch Join – verbinden, vereinen).
Joyner ist ein Programm, mit dem Sie mehrere Dateien zu einer zusammenfassen und der resultierenden Datei ein beliebiges Symbol hinzufügen können. So kann ein Hacker mithilfe eines Joyners ein Trojanisches Pferd mit einem nützlichen Dienstprogramm bekleben und es dem Opfer zuschieben. Das wiederum glaubt beim Öffnen einer Datei, ein eigenes Programm zu starten. Obwohl tatsächlich zwei davon gestartet werden (drei, vier usw.), gibt sich der Trojaner einfach nicht zu erkennen. Der Nachteil dieses Ansatzes besteht darin, dass die meisten Joiner von Antivirenprogrammen erkannt werden.


Diese Art von Programm ist darauf ausgelegt, E-Mails zu „bombardieren“, d. h. Bombardierung mit einer riesigen Anzahl von Buchstaben. Mailbomber werden häufig von Spammern eingesetzt. Persönlich bin ich kein Spammer, aber ich verwende Ganja Spammer, um die Absenderadresse zu fälschen. Sehr praktisch für Phishing. Ich werde dir später sagen, was es ist.

[Windows-Passwörter]
Ich respektiere die Produkte von InsidePro und empfehle, sie herunterzuladen. Dies sind: PasswordsPro, MD5Inside, PWLInside, SAMInside. Der Zweck der Programme ist bereits im Namen enthalten, ich werde jedoch auf jedes einzelne einzeln eingehen.
SAMinside ist ein Programm zum Hacken der SAM-Datei. Unter Windows 2k/XP werden Benutzerpasswörter im Verzeichnis „windowssystem32config“ gespeichert und heißen bzw. SAM und SYSTEM, ohne Erweiterung. Um sie zur Entschlüsselung zu kopieren, müssen Sie DOS oder ein alternatives Betriebssystem wie Windows PE verwenden. Passwörter werden also in verschlüsselter Form gespeichert und um sie zu entschlüsseln, benötigen Sie Kopien dieser Dateien. Sie müssen sie in SAMinside eingeben, die Brute-Force-Methode festlegen und warten.
PWLinside – ähnlich, nur gilt dies für das inzwischen tote Windows 95/98, wo Passwörter (auch für das Internet) im Windows-Verzeichnis in Dateien mit der Erweiterung *.PWL gespeichert werden.
MD5inside – entschlüsselt den MD5-Hash, der in vielen Autorisierungssystemen verwendet wird. Durch Entschlüsseln des Hashs können Sie das Passwort erhalten. In IPB-Foren wird dieser Hash übrigens in Cookies gespeichert.
PasswordsPro ist ein leistungsstarkes Tool zum Arbeiten mit Passwörtern, es verfügt über alle Funktionen von MD5inside, Hash-Generierung und kann auch hinter Sternchen versteckte Passwörter anzeigen, dafür müssen Sie das entsprechende aktivieren. Modus und richten Sie die Mäuse auf das Passwortfeld.

[Passwörter anzeigen]
Wenn Sie wissen möchten, was ein Freund Ihrer Verlobten per E-Mail schreibt, gehen Sie einfach zu ihm nach Hause und schicken Sie ihn zum Kaffeekochen. Zu diesem Zeitpunkt nehmen wir eine Diskette heraus und starten ein Programm, das alle seine Pässe anzeigt , einschließlich Seife. Magie? Nein! Der springende Punkt ist, dass Sie sich aus Bequemlichkeitsgründen vor dem Nervenkitzel jedes Mal schützen, wenn Sie sich auf der Website, bei ICQ usw. anmelden. Geben Sie ein Passwort ein, Browser/ICQ/Mail-Anbieter merken es sich. Deshalb werden sie bestraft. Es gibt viele Programme, die alle Arten gespeicherter Passwörter anzeigen. Um zu sehen, was IE und Outgluk Express dort gespeichert haben, können Sie das PSPV-Programm verwenden. Für TheBat - TheBatPasswordViewer, für ICQ/Trillian/Miranda usw. - Erweiterte Instant Messenger-Passwortwiederherstellung, abgekürzt als AIMPR.

[Trojanisches Pferd]
Jetzt kommen wir zum interessantesten Teil. Diese Tierunterart wird so genannt, weil sie sich wie das berühmte Trojanische Pferd verhält. Er dringt in das System des Benutzers ein, gewöhnt sich daran und arbeitet für den Eigentümer. Was ich meine? Im Gegensatz zu einem Virus ist ein Trojaner harmlos, wenn Sie nicht online sind. Es wird aktiviert, wenn sein Ersteller ihm Befehle über LAN oder das Internet sendet. Es kann beispielsweise Ihre Passwörter auf Befehl an den Besitzer senden und viele andere interessante Dinge. Außerdem ermöglicht es einem Angreifer im Allgemeinen, durch Ihre Dateien und Ihre Registrierung zu gelangen , Sie verstehen, worum es geht, und sie haben die Fähigkeiten. Jeder ist anders. Die beliebtesten Trojaner: ALB, NetBus, LamerDeath. Aber sie brennen alle schon lange. Und mein eigener heißt LamerHack, Sie können auf meiner Website suchen, und er brennt nicht, aber jetzt ist noch eine schwache Beta-Version verfügbar, und außerdem wird der Mangel an Feuer durch die Größe des Servers ausgeglichen.


Keylogger ist russisch für „Keylogger“. Es erfasst alle Ihre Tastenanschläge und schreibt sie in eine Datei. Anschließend kann es sie an den Ersteller senden oder auf einer Schraube speichern. Es ist nützlich, es bei einem Freund zu installieren – er schreibt alles auf, was ihr auf ICQ schreibt.


Wenn Sie etwas tun, das nicht ganz legal ist, werden Sie wahrscheinlich nicht damit zufrieden sein, dass Ihre IP-Adresse auf dem Server verbleibt, den Sie gehackt haben und von dem aus Sie nicht identifiziert werden können. Und was dann? Es gibt so etwas wie einen Proxyserver oder Sox-Server. Ich werde nicht ins Detail gehen und Ihnen erklären, wie sie sich unterscheiden – zum jetzigen Zeitpunkt spielt es für Sie keine Rolle. Das Wesentliche ist dasselbe: Ihre IP-Adresse wird durch die Adresse des Proxyservers ersetzt. Dies wird verwendet, wenn es Einschränkungen für Ihre IP gibt, beispielsweise die Menge der herunterzuladenden Musik oder eine begrenzte Anzahl von Versuchen, ICQ zu registrieren. Und im allerersten Fall müssen Sie anonyme oder Elite-Proxys verwenden. Ihr Nachteil ist die Instabilität. Sie wechseln alle n Stunden. Es gibt immer eine neue Liste von Proxys. Ich empfehle als Programm zur Verwendung eines Proxys.

[HTTP-Paket-Spoofing]
Ich werde dies auch in zukünftigen Lektionen ausführlicher beschreiben. Alle Informationen im Internet werden an die sog. übermittelt. „Pakete“. Wie Pakete mit geheimen Informationen im Krieg haben HTTP-Pakete eine Füllung und eine Aufschrift: an wen/wo usw. , mit dem einzigen Unterschied, dass DIESE Informationen nicht als besonders geheim gelten, sondern von Interesse sind. Der Paketheader enthält Informationen über den Browser, woher wir kommen und welche Daten an welche Skripte übertragen werden. Wie Sie verstehen, werden wir über das Ersetzen dieser Daten sprechen. Es stellt sich die Frage: „Warum?“ . Und danach. Schauen wir uns ein Beispiel genauer an. In Dnepropetrowsk haben wir einen sehr beliebten Internetanbieter „Alkar Teleport“. Es enthält mehrere Websites mit interessanten Ressourcen, die nur seinen Benutzern zur Verfügung stehen. Bei der Einreise aus anderen Provinzen senden sie eine Nachricht. Wie überprüfen diese Websites, woher ich komme? Per IP. Lautet die IP beispielsweise 212.15.x.x, ist der Zugriff erlaubt. Und wenn wir den Referrer (woher ich komme) durch die Adresse des Servers selbst ersetzen, wird uns das höchstwahrscheinlich nicht daran hindern, irgendetwas zu tun. Es wird das Programm InetCrack verwendet, laden Sie es herunter.

Natürlich wurden in diesem Abschnitt nicht alle Programme beschrieben, sondern die wichtigsten.

Vladislav Novik alias VladUha::HackZona.Ru

Ansonsten möchten viele jedoch den Umgang mit der Computertechnik erlernen und den Aufbau von Netzwerken, einschließlich des Internets, einschließlich ihrer Schwachstellen und Schwachstellen perfekt kennen. Dieses Wissen kann nicht nur dazu genutzt werden, jemandem Schaden zuzufügen, sondern auch zum Guten, beispielsweise um den Schutz von Netzwerken und darauf gehosteten Programmen usw. zu verbessern.

Sie brauchen keine Superkräfte, um von Grund auf ein Hacker zu werden. Das ist durchaus für jeden möglich, der eine Vorliebe fürs Programmieren und generell ein technisches Gespür hat (für einen Geisteswissenschaften-Studenten wird es schwierig sein, Hacker zu werden, aber er wird die Lust wahrscheinlich nicht haben).

Um von Grund auf ein Hacker zu werden, benötigen Sie: 1. Hartnäckigkeit, Ausdauer, Geduld. Die impulsive Natur entspricht nicht wirklich der mühsamen Arbeit echter Hacker. 2. Absolvent einer Universität mit einem Abschluss in angewandter Mathematik. Das mag diejenigen enttäuschen, die in ein paar Monaten Hacker werden wollten, aber dieser Punkt ist absolut notwendig. Unter den berühmten Hackern hat die überwiegende Mehrheit einen Universitätsabschluss, und zwar sehr erfolgreich.

3. Finden und studieren Sie sorgfältig Literatur über die Funktionsweise von Betriebssystemen, Software, Netzwerken (TCPIP, DNS) und Sicherheitssystemen (je nachdem, auf welches Gebiet Sie sich als Hacker spezialisieren möchten). Darüber hinaus sind die Theorie der Kryptographie und die Praxis der Erstellung und des Betriebs kryptografischer Systeme notwendige Elemente der Hackerausbildung.

4. Hervorragende Kenntnisse der mathematischen Modelle der Verschlüsselung und Erfahrung in der Erstellung von Verschlüsselungs- und Verschlüsselungssystemen sowie der Grundlagen der Funktionsweise von Verschlüsselungsgeräten und Software- und Hardware-Implementierungen von Kryptographiealgorithmen, was ebenfalls ein obligatorischer Bestandteil der Ausbildung eines Hackers ist.

5. Lesen Sie regelmäßig und sorgfältig das Hacker-Magazin und studieren Sie auch frühere Ausgaben. Diese beliebte Veröffentlichung enthält viele nützliche Informationen, nicht nur für Hacker, sondern auch für normale Benutzer. 6. Erkunden Sie Online-Foren, in denen Hacker kommunizieren, zum Beispiel das Forum unter www.xakep.ru. Auf diese Weise können Sie die Arbeitsalgorithmen und Berufsgeheimnisse von Hackern kennenlernen.

Wenn Sie einen Fehler bemerken, wählen Sie einen Textabschnitt aus und drücken Sie Strg+Eingabetaste
AKTIE:
Computer und moderne Geräte