المراجعات
مراجعة Anonymous Hacker Simulator (كمبيوتر شخصي)
بصرف النظر عن ذلك صورة واحدة؟ الوقت الذي أنا "من غير قصدخمنت كلمة المرور الخاصة بأخي الأصغر الكتابة البطريق على حسابي، لم يكن هناك الكثير من الحالات الأخرى التي أتيحت لي فيها الفرصة "لاستعراض" قدراتي في القرصنة. ومع ذلك، كان هناك وقت اضطررت فيه إلى تخمين مجموعة قفل مكونة من أربعة أرقام سبلينتر سيل: العميل المزدوج, وآخر حيث اضطررت إلى نزع فتيل قنبلة عن طريق "اختراق" الكونسول الوسطي ثم قطع سلك أو ستة. لأختصر القصة الطويلة، لقد فشلت عدة من تلك الاختبارات، والتي أدت في النهاية إلى وفاة مدنيين، أو اصطدام المعالم البارزة بكرات من اللهب. وهكذا، عندما ذهبت للمراجعة محاكي هاكر مجهول, كنت أعلم يقينًا أن شيئًا واحدًا سيحدث، للأفضل أو للأسوأ: سأجد طريقة لجعل الأمور تسوء. في ذهني، كنت لست النعمة المنقذة التي يحتاجها الأبرياء.
لقد مرت فترة طويلة منذ أن قمت بفتح جهاز الكمبيوتر المحمول لأول مرة وحذفت بضعة أسطر من التعليمات البرمجية، وهكذا، إلى حد ما، do لديك فكرة عن كيفية دمج بعض الأشياء معًا سيكاريوس'شريحة تتمحور حول الاختراق. مع ذلك، لن أذهب إلى حد منح نفسي لقب "خبير القرصنة"، ناهيك عن معالج في فن علوم الكمبيوتر، في هذا الشأن. هل أنا أكثر حكمة، بعد أن أمضيت ساعات طويلة في النقر على المفاتيح وتوجيه طريقي إلى الأجهزة المختلفة؟ ربما. ومع ذلك، إذا كان هناك شيء واحد تعلمته منذ التحاقي بالوظيفة، فهو هذا: أنا لست قطع لهذا الخط من العمل.
رسالة حب إلى كليشيهات هوليود

هناك هذه الكمامة القديمة في الأفلام التي تصور بشكل أساسي عبقري الكمبيوتر وهو يحطم بعض المفاتيح دون وعي بطريقة ما إيجاد طريقة للوصول إلى جذر الشبكة الداخلية من العقد والتكوينات. للعلم، هذا ما تخيلت أنني سأفعله خلال الحملة الانتخابية محاكي الهاكر المجهول: ضرب عدة مفاتيح ثلاث مرات، وتمكن من إحداث ثقب كبير في إطار بعض التعليمات البرمجية المراوغة. وكما تبين، كان هناك ما هو أكثر من ذلك بقليل؛ لم تكن لدي المعرفة أو النطاق الترددي العقلي للتعامل مع هذا الأمر، لكنه كان ملائمًا بشكل غريب لنقص خبرتي في هذا المجال. وبصراحة، هذا ما دفعني إلى المثابرة، حتى عندما علمت أن فرص النجاح في مهمتي ضئيلة أو معدومة.
لأضعك في الصورة ، محاكي هاكر مجهول يضعك في مكان متسلل - كما خمنت - هدفه الوحيد هو كشف أسرار منظمة سرية - وهي شركة تهدف في النهاية إلى استغلال البيانات الخاصة واستحضار طريقة لإجراء مراقبة جماعية دون موافقة شركائها. المستخدمين غير الطوعيين. كما قال الهاكر، هدفك الأساسي هو العمل من خلال العديد من الحالات، ومعرفة طريقة للتلاعب بالنظام، وتحديد موقع باب خلفي يؤدي إلى ما يبدو شريرًا و"قليلا"رمز لا يمكن اختراقه. القول أسهل بكثير من الفعل، بالطبع، حيث أن جزءًا كبيرًا من جدران الحماية هذه يبني نفسه حول هياكل وأكوام معقدة فوق أكوام من الأرقام والحروف والرموز المجردة.
ضربات المفاتيح والأوامر

الخبر السار هو أنك لا تفعل في الواقع، يجب أن تكون مهندس كمبيوتر من النخبة حتى تتمكن من حل جزء كبير من الألغاز التي تواجهك محاكي هاكر مجهول لديها في مجلس الوزراء من المنحنيات التقنية. ويكفي أن أقول ذلك، إذا كنت لا تعرف على ضغطات المفاتيح النموذجية من عجلة الماوس القياسية، فمن المحتمل أنك ستواجه صعوبة في تكوين رؤوس أو ذيول للكثير من التفاصيل الدقيقة هنا؛ ومع ذلك، وذلك بفضل وجود سلسلة متسامحة إلى حد ما من الدروس الأساسية، حتى الاستنتاجات الأكثر تعقيدًا علبة يكون أقل صعوبة قليلا وخارج نطاق الاحتمال. تفو.
الأهداف في محاكي هاكر مجهول ليست كلها معقدة، شريطة أن تعرف بالضبط كيف أشياء معينة في مناطق معينة تعمل. على سبيل المثال، تميل الكلمات Harvester وAirocrack وBurp إلى الظهور بين الحين والآخر، وهي أوامر تحتاج إما إلى تعلمها أثناء تحقيق الأهداف المحددة، أو استغلالها للحصول على ضغطات أفضل على المفاتيح وحيل أخرى في الحقيبة. من المؤكد أن الكثير من هذه المصطلحات تميل إلى أن تصبح أكثر قابلية للفهم عند مزجها مع بعض أساليب اللعب العامة القائمة على التجربة والخطأ، والتي وجدت نفسي ضحية للعديد منها - وأعني عدة مرات عديدة خلال فترة الصعود من عالم التقنية الخلفية إلى القراصنة المجهولين الكاملين.
فقط قم بتغريدها

القرصنة محاكي هاكر مجهول لا يتم سحقها في مجرد ربط الملفات وتعديل بضعة أرقام في كشف حساب مصرفي؛ على العكس من ذلك، فإن نطاق الأهداف ضخم بشكل مدهش - لدرجة أنني غالبًا ما كنت أتفاجأ ببعض الطلبات التي جعلني زملائي أشارك فيها. مثال على ذلك، إحدى المهام التي ترى أنك تقوم فيها باختراق الملف الشخصي لـ Elan على وسائل التواصل الاجتماعي قناع (قليلاً على الأنف، ولكن بالتأكيد) - مالك Tweeter (و"مدمر البائعين على المكشوف"، على ما يبدو)، بينما يدعوك آخر لاستنساخ تفاصيل بطاقة الائتمان الخاصة بطاغية الشركة.
وغني عن القول أنه على الرغم من تشابه الكثير من الأدوات نسبيًا، فمن الواضح أن الكثير من هذه المهام مصممة لمحاكاة الكثير من مكونات الحياة الواقعية في مجموعة أدوات القرصنة التقليدية. وعلى الرغم من أنني لا أستطيع التحدث كثيرًا عما يفعله المتسلل "التقليدي" عادةً في مثل هذه المواقف، إلا أنني علبة على سبيل المثال، من الخارج، تتمكن من تقديم عرض تقديمي مقنع جدًا، ناهيك عن نظرة أعمق حول أساسيات القرصنة وتأثيرها على البنية التحتية للشركات والبنية التحتية المستقلة. مرة أخرى، أنا أتحدث من وجهة نظر شخص خارجي هنا، لذلك في حين أنني لا أستطيع التحدث نيابة عن مجتمع القرصنة بأكمله، أستطيع أن أقول مع احترام بسيط أنه، كما تعلمون، مما رأيته - هو - هي يبدو حق. ارجع إلى التعليق بخصوص الكتابة البطريق.
حسنا، إنها سيم، حسنا

كونه محاكاة لعبة في القلب, محاكي هاكر مجهول يوفر مجموعة سخية من الأدوات والبرامج والترقيات الشاملة لإغراق أسنانك فيها. وبطبيعة الحال، فإنك تبدأ رحلتك بما يزيد قليلاً عن الأساسيات — بضع ضغطات على المفاتيح والقدرة على إنجاز عمل قصير من المهام السريعة وغير المؤلمة نسبيًا والتي لا تتطلب الكثير من الجهد لحلها. من هناك (مرة أخرى، كونك أ محاكاة اللعبة في جوهرها)، إنها مجرد حالة كسب المال من الطلبات، والحصول على معدات وتطبيقات ومهارات تقنية أفضل، والتي يمكنك من خلالها اعتمادها في عمليات استغلال مستقبلية عبر الويب.
بالنسبة للجزء الأكبر، محاكي هاكر مجهول أداء جيد بشكل ملحوظ - على الأقل إلى درجة فنية، على أي حال. من الناحية الرسومية، فهو ليس شيئًا فاخرًا للغاية؛ إنها تقف شامخة في مواجهة بعض الأشكال البديلة للمحاكاة الحديثة، لكنها لا تكسر الجدار الرابع أيضًا. في الواقع، إنها لا تولد صورة واقعية لبيئة المكتب - ولكن هذه مشكلة بسيطة مقارنة بالكثير من صفاتها الأعلى، والتي يوجد الكثير منها للتدقيق فيها، ولحسن الحظ.
حكم

إذا كنت مطلوب لإلقاء نظرة خاطفة خلف ذلك الستار الحديدي المهم للغاية للأمن السيبراني، والأهم من ذلك، إلى تعقيدات عالم تقوده نصوص معقدة بشكل مثير للريبة ولفائف من التعليمات البرمجية المحيرة للعقل، فستجد بلا شك نفسك مستغرقًا في قدر كبير من ما محاكي هاكر مجهول عليه أن يعرض. هل هو تمثيل مقنع للفن؟ من الصعب معرفة ذلك، وذلك على نحو مضاعف نظرًا لحقيقة أنني، شخصيًا، لا أسير بخفة في المياه التي تولد مصطلحات تقنية أكثر من التموجات التي تمسك باليد.
لا تفهموني خطأ، هناك . هناك بعض المشكلات المتعلقة بالتصميم هنا - المؤثرات المرئية المجردة والإضاءة القوية، وهما من العيوب البارزة. من المؤكد أن الجزء الأكبر من التجربة يتدفق بسلاسة إلى حد ما، ولا يتأثر بأي مشكلات فنية كبيرة، لكنني سأكون كاذبًا أيضًا إذا قلت إنني أذهلني العرض التقديمي الشامل أيضًا.
من الغريب أن نتصل به، لنكون صادقين؛ من ناحية، أنا أؤيد بشدة فكرة رؤية الجانب الآخر من العالم الذي هو تحت الغطاء إلى حد كبير، ولكن من ناحية أخرى آخر، لست متأكدًا تمامًا مما إذا كانت هذه نقطة نقاش كافية للحصول على تعديل كامل للعبة الفيديو. نظرا لحقيقة أن أنا الخبز هو، بشكل مخزي، أ شيءعلى الرغم من ذلك، أنا على استعداد لترك ما مضى قد فات ومنح الفضل حيث يستحق.
مراجعة Anonymous Hacker Simulator (كمبيوتر شخصي)
إذا كنت في شك، حاول PASSWORD123
إذا كنت مهتمًا ولو قليلًا بفن الأمن السيبراني وجوانبه التقنية، فلا شك أنك ستستمتع كثيرًا بما محاكي هاكر مجهول يجب مشاركته مع المجموعة. ومع ذلك، إذا كنت من النوع الذي يرتبك بسبب فكرة الاضطرار إلى مراجعة كميات كبيرة من النصوص والمصطلحات غير المنتظمة، فقد ترغب في إنقاذ نفسك من الصداع والاستمرار في استخدام أنا الخبز.