Mã được ẩn trong hyperx. Thử nghiệm sản phẩm. Với đôi mắt nhắm chặt

Truy cập từ xa vào webcam và camera giám sát là hành vi hack rõ ràng nhất. Nó không yêu cầu phần mềm đặc biệt, cho phép bạn thực hiện chỉ bằng trình duyệt và các thao tác đơn giản. Hàng nghìn con mắt kỹ thuật số trên khắp thế giới sẽ có thể truy cập được nếu bạn biết cách tìm ra địa chỉ IP và lỗ hổng của họ.

CẢNH BÁO

Bài viết mang tính chất nghiên cứu. Nó được gửi đến các chuyên gia bảo mật và những người đang có kế hoạch trở thành họ. Khi viết nó, cơ sở dữ liệu có sẵn công khai đã được sử dụng. Cả người biên tập và tác giả đều không chịu trách nhiệm về việc sử dụng trái đạo đức bất kỳ thông tin nào được đề cập ở đây.

Với đôi mắt nhắm chặt

Video giám sát được sử dụng chủ yếu cho mục đích bảo mật, vì vậy đừng mong đợi những bức ảnh vui nhộn từ chiếc camera bị hack đầu tiên. Bạn có thể đủ may mắn để nhanh chóng tìm thấy một chương trình phát sóng HD từ một nhà chứa thượng lưu, nhưng bạn sẽ thường xuyên bắt gặp những khung cảnh nhàm chán về những nhà kho và bãi đậu xe hoang vắng với độ phân giải VGA. Nếu có người trong khung hình thì phần lớn họ là những người phục vụ ở sảnh và những người bán hàng rong trong quán cà phê. Sẽ thú vị hơn nhiều khi quan sát chính những người vận hành và công việc của tất cả các loại robot.



Camera IP và webcam thường bị nhầm lẫn, mặc dù về cơ bản chúng là những thiết bị khác nhau. Camera mạng hay camera IP là một công cụ giám sát tự cung tự cấp. Nó được điều khiển thông qua giao diện web và truyền độc lập luồng video qua mạng. Về cơ bản, nó là một máy vi tính có hệ điều hành dựa trên Linux. Giao diện mạng Ethernet (RJ-45) hoặc Wi-Fi cho phép kết nối trực tiếp với camera IP. Trước đây, các ứng dụng khách độc quyền đã được sử dụng cho việc này, nhưng hầu hết các máy ảnh hiện đại đều được điều khiển thông qua trình duyệt từ bất kỳ thiết bị nào - có thể là máy tính hoặc điện thoại thông minh. Theo quy định, camera IP luôn bật và có thể truy cập từ xa. Đây chính xác là những gì tin tặc lợi dụng.



Webcam là một thiết bị thụ động được điều khiển cục bộ từ máy tính (qua USB) hoặc máy tính xách tay (nếu được tích hợp sẵn) thông qua trình điều khiển hệ điều hành. Trình điều khiển này có thể có hai loại khác nhau: phổ thông (được cài đặt sẵn trong HĐH và phù hợp với nhiều máy ảnh của các nhà sản xuất khác nhau) và được viết tùy chỉnh cho một kiểu máy cụ thể. Nhiệm vụ của hacker ở đây rất khác: không phải kết nối với webcam mà chặn luồng video mà nó phát qua trình điều khiển. Webcam không có địa chỉ IP riêng và máy chủ web tích hợp. Vì vậy, việc hack webcam luôn là hậu quả của việc hack máy tính mà nó kết nối. Bây giờ hãy tạm gác lý thuyết sang một bên và thực hành một chút.


Hack camera giám sát

Việc hack camera IP không có nghĩa là ai đó đang kiểm soát máy tính mà chủ sở hữu đang xem luồng video của họ. Chỉ là bây giờ anh ấy không xem nó một mình. Đây là những mục tiêu riêng biệt và khá dễ dàng, nhưng có rất nhiều cạm bẫy trên đường đạt được chúng.

CẢNH BÁO

Hoạt động gián điệp qua camera có thể bị phạt hành chính và hình sự. Thông thường sẽ bị phạt tiền nhưng không phải ai cũng thoát tội dễ dàng. Matthew Anderson đã phải ngồi tù một năm rưỡi vì hack webcam bằng Trojan. Những người lặp lại thành tích của anh ta bị kết án bốn năm.

Thứ nhất, chỉ có thể hỗ trợ truy cập từ xa vào máy ảnh đã chọn thông qua một trình duyệt cụ thể. Cung cấp cho một số người Chrome hoặc Firefox mới, trong khi những người khác chỉ hoạt động với IE cũ. Thứ hai, luồng video được phát lên Internet ở các định dạng khác nhau. Một số máy ảnh sẽ cần cài đặt plugin VLC để xem nó, các máy ảnh khác sẽ yêu cầu Flash Player và những máy ảnh khác sẽ không hiển thị bất kỳ thứ gì nếu không có phiên bản Java cũ hoặc plugin riêng của chúng.



Đôi khi có những giải pháp không tầm thường. Ví dụ: Raspberry Pi được biến thành máy chủ giám sát video với nginx và phát video qua RTMP.



Theo thiết kế, camera IP được bảo vệ khỏi sự xâm nhập bởi hai bí mật: địa chỉ IP và mật khẩu tài khoản. Trong thực tế, địa chỉ IP khó có thể được coi là bí mật. Chúng có thể dễ dàng được phát hiện tại các địa chỉ tiêu chuẩn và các camera đáp ứng như nhau các yêu cầu từ robot tìm kiếm. Ví dụ: trong ảnh chụp màn hình sau, bạn có thể thấy chủ sở hữu máy ảnh đã vô hiệu hóa quyền truy cập ẩn danh vào máy ảnh và thêm CAPTCHA để ngăn chặn các cuộc tấn công tự động. Tuy nhiên, bằng cách sử dụng liên kết trực tiếp /index.htm, bạn có thể thay đổi chúng mà không được phép.



Camera giám sát dễ bị tổn thương có thể được tìm thấy thông qua Google hoặc một công cụ tìm kiếm khác bằng các truy vấn nâng cao. Ví dụ:

Inurl:"wvhttp-01" inurl:"viewerframe?mode=" inurl:"videostream.cgi" inurl:"webcapture" inurl:"snap.jpg" inurl:"snapshot.jpg" inurl:"video.mjpg"





Một công cụ tìm kiếm Internet of Things tuyệt vời khác là ZoomEye. Các camera trong đó được định vị theo yêu cầu thiết bị:webcam hoặc thiết bị:thiết bị đa phương tiện.



Bạn có thể tìm kiếm theo cách cũ, chỉ cần quét các dải địa chỉ IP để tìm kiếm phản hồi đặc trưng từ máy ảnh. Bạn có thể nhận danh sách địa chỉ IP của một thành phố cụ thể trên dịch vụ web này. Ngoài ra còn có một máy quét cổng trong trường hợp bạn vẫn chưa có máy quét cổng của riêng mình.

Chúng tôi chủ yếu quan tâm đến các cổng 8000, 8080 và 8888, vì chúng thường là cổng mặc định. Bạn có thể tìm ra số cổng mặc định cho một máy ảnh cụ thể trong hướng dẫn sử dụng của nó. Con số gần như không bao giờ thay đổi. Đương nhiên, các dịch vụ khác có thể được tìm thấy trên bất kỳ cổng nào, vì vậy kết quả tìm kiếm sẽ phải được lọc thêm.


RTFM!

Thật dễ dàng để tìm ra kiểu máy ảnh được phát hiện: nó thường được chỉ định trên trang tiêu đề của giao diện web và trong cài đặt của nó.



Khi tôi nói ở đầu bài viết về việc điều khiển camera thông qua “ứng dụng khách độc quyền”, tôi đang nói về các chương trình như iVMS 4xxx, đi kèm với camera Hikvision. Trên trang web của nhà phát triển, bạn có thể đọc hướng dẫn sử dụng bằng tiếng Nga cho chương trình và chính máy ảnh. Nếu bạn tìm thấy một chiếc máy ảnh như vậy thì rất có thể nó sẽ có mật khẩu xuất xưởng và chương trình sẽ cung cấp toàn quyền truy cập vào nó.

Với mật khẩu camera giám sát, mọi thứ nhìn chung cực kỳ thú vị. Trên một số máy ảnh đơn giản là không có mật khẩu và không có sự cho phép nào cả. Một số khác có mật khẩu mặc định, bạn có thể dễ dàng tìm thấy mật khẩu này trong hướng dẫn sử dụng máy ảnh. Trang web ipvm.com đã công bố danh sách các thông tin đăng nhập và mật khẩu phổ biến nhất được cài đặt trên các mẫu máy ảnh khác nhau.



Điều thường xảy ra là nhà sản xuất đã để lại lối vào dịch vụ cho các trung tâm dịch vụ trong phần sụn máy ảnh. Nó vẫn mở ngay cả sau khi chủ sở hữu camera đã thay đổi mật khẩu mặc định. Bạn không thể đọc nó trong sách hướng dẫn, nhưng bạn có thể tìm thấy nó trên các diễn đàn chuyên đề.

Một vấn đề lớn là nhiều camera sử dụng cùng một máy chủ web GoAhead. Nó có một số lỗ hổng đã biết mà các nhà sản xuất máy ảnh đã chậm vá.

Đặc biệt, GoAhead dễ bị tràn ngăn xếp, nguyên nhân có thể do một yêu cầu HTTP GET đơn giản gây ra. Tình hình còn phức tạp hơn khi các nhà sản xuất Trung Quốc sửa đổi GoAhead trong phần sụn của họ, bổ sung thêm các lỗ hổng mới.




Trong mã của phần sụn khác có những lỗi như chuyển tiếp có điều kiện bị cong. Một camera như vậy cho phép truy cập nếu bạn nhập sai mật khẩu hoặc chỉ cần nhấn nút “Hủy” nhiều lần. Trong quá trình nghiên cứu, tôi đã gặp hơn chục chiếc máy ảnh kiểu này. Vì vậy, nếu bạn cảm thấy mệt mỏi khi phải thử mật khẩu mặc định, hãy thử nhấp vào Hủy - rất có thể bạn sẽ bất ngờ có được quyền truy cập.

Camera tầm trung và cao cấp được trang bị ngàm xoay. Hack cái này xong bạn có thể thay đổi góc nhìn và xem xét đầy đủ mọi thứ xung quanh. Trò chơi kéo máy ảnh có thể đặc biệt thú vị khi, ngoài bạn, còn có người khác đang cố gắng điều khiển máy ảnh cùng lúc. Nói chung, kẻ tấn công có toàn quyền kiểm soát máy ảnh trực tiếp từ trình duyệt của chúng bằng cách truy cập vào địa chỉ mong muốn.



Khi họ nói về hàng nghìn chiếc máy ảnh dễ bị tấn công, tôi muốn xem xét kỹ hơn ít nhất một chiếc. Tôi khuyên bạn nên bắt đầu với nhà sản xuất nổi tiếng Foscam. Hãy nhớ những gì tôi đã nói về lối vào dịch vụ? Vì vậy, máy ảnh Foscam và nhiều loại khác có chúng. Ngoài tài khoản quản trị viên tích hợp, mật khẩu được khuyến nghị đặt khi bạn bật máy ảnh lần đầu, còn có một tài khoản khác - nhà điều hành. Mật khẩu mặc định của nó trống và hiếm khi có ai nghĩ đến việc thay đổi nó.



Ngoài ra, camera Foscam có địa chỉ rất dễ nhận biết do đăng ký mẫu. Nhìn chung, nó trông giống như xxxxxx.myfoscam.org:88, trong đó hai chữ cái xx đầu tiên là các chữ cái Latinh và bốn chữ cái tiếp theo là số sê-ri ở định dạng thập phân.

Nếu camera được kết nối với đầu ghi video IP, bạn không chỉ có thể giám sát từ xa trong thời gian thực mà còn có thể xem các bản ghi trước đó.

Máy dò chuyển động hoạt động như thế nào?

Camera giám sát chuyên nghiệp được trang bị thêm một cảm biến - máy dò chuyển động, hoạt động ngay cả trong bóng tối hoàn toàn nhờ bộ thu hồng ngoại. Điều này thú vị hơn so với đèn hồng ngoại luôn bật vì nó không làm lộ camera và cho phép camera tiến hành giám sát bí mật. Con người luôn phát sáng trong vùng cận hồng ngoại (ít nhất là khi họ còn sống). Ngay khi cảm biến phát hiện chuyển động, bộ điều khiển sẽ bắt đầu ghi lại. Nếu tế bào quang điện báo hiệu ánh sáng yếu, đèn nền sẽ được bật thêm. Và chính xác vào thời điểm ghi hình, khi đã quá muộn để khép mình lại khỏi ống kính.

Máy ảnh giá rẻ thì đơn giản hơn. Chúng không có cảm biến chuyển động riêng mà thay vào đó sử dụng so sánh khung hình từ chính webcam. Nếu hình ảnh khác với hình ảnh trước đó, điều đó có nghĩa là có gì đó đã thay đổi trong khung hình và bạn cần phải ghi lại nó. Nếu chuyển động không được ghi lại thì chuỗi khung hình sẽ bị xóa. Điều này giúp tiết kiệm không gian, lưu lượng và thời gian cho việc tua lại video tiếp theo. Hầu hết các máy dò chuyển động đều có thể tùy chỉnh. Bạn có thể đặt ngưỡng kích hoạt để mọi chuyển động trước camera không được ghi lại và thiết lập các cảnh báo bổ sung. Ví dụ: gửi SMS và ảnh mới nhất từ ​​máy ảnh trực tiếp đến điện thoại thông minh của bạn.



Bộ phát hiện chuyển động phần mềm kém hơn nhiều so với phần cứng và thường trở thành nguyên nhân gây ra sự cố. Trong quá trình nghiên cứu của mình, tôi bắt gặp hai camera liên tục gửi cảnh báo và ghi lại hàng gigabyte “bằng chứng thỏa đáng”. Tất cả các báo động hóa ra là sai. Chiếc camera đầu tiên được lắp đặt bên ngoài một nhà kho. Nó mọc đầy mạng nhện, rung chuyển trong gió và khiến máy dò chuyển động phát điên. Camera thứ hai được đặt ở văn phòng đối diện với bộ định tuyến nhấp nháy. Trong cả hai trường hợp, ngưỡng đều quá thấp.

Hack webcam

Các webcam hoạt động thông qua trình điều khiển phổ thông thường được gọi là tương thích với UVC (từ USB Video Class - UVC). Việc hack camera UVC sẽ dễ dàng hơn vì nó sử dụng giao thức tiêu chuẩn và được ghi chép đầy đủ. Tuy nhiên, trong mọi trường hợp, để truy cập webcam, trước tiên kẻ tấn công phải giành quyền kiểm soát máy tính được kết nối.

Về mặt kỹ thuật, quyền truy cập vào webcam trên máy tính Windows ở bất kỳ phiên bản và độ sâu bit nào đều có thể đạt được thông qua trình điều khiển máy ảnh, bộ lọc DirectDraw và codec VFW. Tuy nhiên, một hacker mới vào nghề không cần phải đi sâu vào tất cả các chi tiết này trừ khi anh ta có ý định viết một cửa hậu nâng cao. Chỉ cần lấy bất kỳ con chuột chuột nào (RAT - Công cụ quản trị từ xa) và sửa đổi nó một chút là đủ. Đơn giản là ngày nay có rất nhiều công cụ quản trị từ xa. Ngoài các backdoor chọn lọc từ VX Heaven còn có các tiện ích hoàn toàn hợp pháp như Ammyy Admin, LiteManager, LuminosityLink, Team Viewer hay Radmin. Tất cả những gì tùy ý cần thay đổi trong đó là định cấu hình tự động nhận yêu cầu cho các kết nối từ xa và thu nhỏ cửa sổ chính. Sau đó là đến các phương pháp kỹ thuật xã hội.



Con chuột được sửa đổi mã được nạn nhân tải xuống thông qua liên kết lừa đảo hoặc bò vào chính máy tính của nạn nhân thông qua lỗ hổng được phát hiện đầu tiên. Để biết thông tin về cách tự động hóa quá trình này, hãy xem bài viết “”. Nhân tiện, hãy cẩn thận: hầu hết các liên kết đến “chương trình hack camera” đều là lừa đảo và có thể khiến bạn tải xuống phần mềm độc hại.

Đối với người dùng bình thường, webcam hầu như không hoạt động. Thông thường, đèn LED sẽ cảnh báo về việc kích hoạt nó, nhưng ngay cả với thông báo như vậy, bạn vẫn có thể thực hiện giám sát bí mật. Hóa ra, chỉ báo hoạt động của webcam có thể bị tắt ngay cả khi nguồn điện của đèn LED và ma trận CMOS được kết nối vật lý với nhau. Điều này đã được thực hiện với webcam iSight được tích hợp trong MacBook. Các nhà nghiên cứu Broker và Checkoway từ Đại học Johns Hopkins đã viết một tiện ích chạy như một người dùng đơn giản và khai thác lỗ hổng của bộ điều khiển Cypress để thay thế phần sụn của nó. Sau khi nạn nhân khởi chạy iSeeYou, kẻ tấn công có thể bật camera mà không cần bật đèn báo hoạt động.

Các lỗ hổng thường xuyên được tìm thấy trong các bộ vi điều khiển khác. Một chuyên gia Prevx đã thu thập toàn bộ bộ sưu tập các cách khai thác như vậy và đưa ra các ví dụ về cách sử dụng chúng. Hầu như tất cả các lỗ hổng được tìm thấy đều liên quan đến 0day, nhưng trong số đó cũng có những lỗ hổng đã biết từ lâu mà các nhà sản xuất đơn giản là không có ý định sửa chữa.

Ngày càng có nhiều cách để khai thác và ngày càng khó nắm bắt chúng. Phần mềm chống vi-rút thường nhượng bộ các tệp PDF đã sửa đổi, đặt trước các hạn chế trong việc quét các tệp lớn và không thể quét các thành phần phần mềm độc hại được mã hóa. Hơn nữa, tính đa hình hoặc việc biên dịch lại liên tục tải chiến đấu đã trở thành tiêu chuẩn, do đó, việc phân tích chữ ký từ lâu đã trở nên mờ nhạt. Ngày nay, việc giới thiệu một Trojan cho phép truy cập từ xa vào webcam đã trở nên cực kỳ dễ dàng. Đây là một trong những trò tiêu khiển phổ biến của những kẻ troll và những đứa trẻ viết kịch bản.

Biến webcam thành camera giám sát

Bất kỳ webcam nào cũng có thể được biến thành một loại camera IP nếu bạn cài đặt máy chủ giám sát video trên thiết bị được kết nối với nó. Trên máy tính, nhiều người sử dụng webcamXP cũ, webcam 7 mới hơn một chút và các chương trình tương tự cho những mục đích này.

Có phần mềm tương tự dành cho điện thoại thông minh - ví dụ: Salient Eye. Chương trình này có thể lưu video vào dịch vụ lưu trữ đám mây, giải phóng bộ nhớ cục bộ trên điện thoại thông minh của bạn. Tuy nhiên, có rất nhiều lỗ hổng trong các chương trình như vậy và trong chính hệ điều hành, vì vậy việc hack các camera web do chúng điều khiển thường không khó hơn các camera IP có phần sụn bị rò rỉ.

Điện thoại thông minh là công cụ giám sát

Gần đây, điện thoại thông minh và máy tính bảng cũ thường được điều chỉnh để giám sát video tại nhà. Thông thường, chúng được cài đặt với Android Webcam Server - một ứng dụng đơn giản phát luồng video từ camera tích hợp lên Internet. Nó chấp nhận các yêu cầu trên cổng 8080 và mở bảng điều khiển trên một trang có tên dễ hiểu /remote.html. Sau khi sử dụng, bạn có thể thay đổi cài đặt camera và xem hình ảnh trực tiếp trong cửa sổ trình duyệt (có hoặc không có âm thanh).

Thông thường những điện thoại thông minh như vậy hiển thị hình ảnh khá buồn tẻ. Bạn khó có thể quan tâm đến việc nhìn một con chó đang ngủ hay một chiếc ô tô đậu gần nhà. Tuy nhiên, Máy chủ Webcam Android và các ứng dụng tương tự có thể được sử dụng theo những cách khác. Ngoài camera sau, smartphone còn có camera trước. Tại sao chúng ta không bật nó lên? Khi đó chúng ta sẽ thấy được mặt khác cuộc sống của một người sở hữu smartphone.


Bảo vệ chống nhìn trộm

Điều đầu tiên xuất hiện trong đầu hầu hết mọi người sau khi trình diễn cách hack camera dễ dàng là dán chúng lại bằng băng keo. Những người sở hữu webcam có màn trập tin rằng vấn đề mãn nhãn không khiến họ lo lắng và vô ích. Cũng có thể nghe lén vì ngoài ống kính, camera còn có micrô.

Các nhà phát triển phần mềm chống vi-rút và các hệ thống bảo vệ phần mềm khác sử dụng thuật ngữ khó hiểu để quảng cáo sản phẩm của họ. Họ khiến bạn sợ hãi với số liệu thống kê về hack camera (điều này thực sự ấn tượng nếu bạn bao gồm cả camera IP) và chính họ cũng đưa ra giải pháp kiểm soát quyền truy cập vào camera web, vốn bị hạn chế về mặt kỹ thuật.

Tính bảo mật của camera IP có thể được tăng lên bằng các phương pháp đơn giản: bằng cách cập nhật chương trình cơ sở, thay đổi mật khẩu, cổng và vô hiệu hóa các tài khoản mặc định cũng như bật tính năng lọc địa chỉ IP. Tuy nhiên, điều này là không đủ. Nhiều phần mềm có lỗi chưa được giải quyết cho phép truy cập mà không có bất kỳ sự cho phép nào - ví dụ: sử dụng địa chỉ tiêu chuẩn của trang web với LiveView hoặc bảng cài đặt. Khi bạn tìm thấy một phần sụn khác bị rò rỉ, bạn chỉ muốn cập nhật nó từ xa!



Việc hack webcam lại là một vấn đề hoàn toàn khác. Đây luôn là phần nổi của tảng băng chìm. Thông thường, vào thời điểm kẻ tấn công có được quyền truy cập vào nó, hắn đã tìm cách chiếm đoạt các đĩa cục bộ, đánh cắp thông tin xác thực của tất cả các tài khoản hoặc biến máy tính thành một phần của mạng botnet.

Kaspersky Internet Security tương tự chỉ ngăn chặn truy cập trái phép vào luồng video webcam. Nó sẽ không ngăn được tin tặc thay đổi cài đặt hoặc bật micrô. Danh sách các mẫu máy mà nó bảo vệ chính thức được giới hạn ở các webcam của Microsoft và Logitech. Vì vậy, chức năng “bảo vệ webcam” chỉ nên được coi là một tính năng bổ sung.

Các trang web nhìn trộm

Một vấn đề riêng là các cuộc tấn công liên quan đến việc thực hiện kiểm soát truy cập camera trên trình duyệt. Nhiều trang web cung cấp dịch vụ liên lạc bằng máy ảnh, vì vậy các yêu cầu truy cập vào máy ảnh và micrô tích hợp của nó sẽ xuất hiện trong trình duyệt mười lần một ngày. Điểm đặc biệt ở đây là trang web có thể sử dụng tập lệnh mở cửa sổ bật xuống (một cửa sổ bổ sung ở chế độ nền). Cửa sổ con này được cấp quyền của cửa sổ cha. Khi bạn đóng trang chính, micrô vẫn ở chế độ nền. Do đó, có thể xảy ra tình huống trong đó người dùng nghĩ rằng mình đã kết thúc cuộc trò chuyện, nhưng trên thực tế, người đối thoại (hoặc người khác) vẫn tiếp tục nghe thấy anh ta.

Xem chương trình thực tế "Battle of Gamers" có thể giúp bạn nhận được những giải thưởng có giá trị. Vì vậy, những người tổ chức dự án từ công ty HyperX đã trao tặng một giải thưởng siêu lớn cho khán giả - một bộ sản phẩm trong mơ bao gồm một máy tính chơi game tinh xảo (bao gồm các thành phần cao cấp nhất của ASUS và WD), một tấm thảm HyperX Fury, một chiếc HyperX Bàn phím FPS bằng hợp kim và tai nghe HyperX Cloud Revolver. Ngoài ra, 5 tai nghe HyperX Cloud Stinger, 5 bàn phím HyperX Alloy FPS, cũng như ổ SSD HyperX Savage, bộ mô-đun RAM DDR4 HyperX Predator và 3 vỏ dao cho CS:GO sẽ được trao tặng cho những người xem Trận chiến. Một quỹ giải thưởng không tồi phải không?

Để bắt đầu, bạn chỉ cần đăng ký trên hyperxbattle.com và theo dõi kỹ “Trận chiến” trên YouTube hoặc trực tiếp trên trang web của dự án. Nhiệm vụ chính là tìm ra mã gồm 4 chữ số “ẩn” trong mỗi video. Ví dụ: nó có thể được nói bởi một trong những người chơi hoặc nó có thể chỉ nhấp nháy trong khung hình.




Chà, mọi thứ thật dễ dàng: nhập mã vào một trường đặc biệt trong phần này của trang web, bỏ phiếu cho một trong những người chơi và chờ đợi tập tiếp theo của “Trận chiến của các game thủ”. Bạn đã xem hết các tập và tìm được hết mật mã chưa? Tuyệt vời, điều đó có nghĩa là bạn đã vào chung kết! Một chút may mắn và một chiếc máy tính không gian với một bộ thiết bị ngoại vi sẽ là của bạn. Giải thưởng sẽ được rút ngẫu nhiên trong số những người vào chung kết.

Chương trình thực tế “Battle of Gamers” được tổ chức bởi các chàng trai đến từ HyperX, một công ty sản xuất thiết bị chơi game. Dự án quy tụ những ngôi sao sáng nhất của ngành công nghiệp game: những người chơi thể thao điện tử dày dạn kinh nghiệm, những người phát trực tiếp nổi tiếng, những người đánh giá trò chơi và những người đam mê công nghệ. Trong giai đoạn đầu tiên của “Trận chiến”, toàn bộ công ty này được kéo ra khỏi môi trường ảo và đặt vào thực tế thực tế nhất. Trong cuộc chiến giành hợp đồng độc quyền với HyperX, những người tham gia thực hiện các nhiệm vụ điên rồ hàng ngày (ví dụ: vắt sữa dê) và những người không thể đương đầu sẽ bị trừng phạt.

Và bây giờ giai đoạn thứ hai của dự án đã bắt đầu, nơi vai chính được giao cho khán giả của chương trình! Đối với họ, phiên bản video của “Trận chiến của các game thủ” sẽ được phát hành hàng tuần trên kênh YouTube HyperX và chính họ sẽ xác định xem ai trong số những người tham gia “Trận chiến” xứng đáng nhận được hợp đồng với HyperX.

Có rất nhiều giải thưởng nhưng để giành được bạn chỉ cần cẩn thận. Giai đoạn 2 của chương trình sẽ kéo dài đến ngày 15/2 nên vẫn còn nhiều thời gian.

Ngay hôm nay, trên trang web chính thức của chương trình thực tế http://hyperxbattle.com, mọi người hâm mộ trò chơi máy tính đều có thể bình chọn cho trò chơi yêu thích của họ và giúp anh ấy trở thành một trong những người lọt vào vòng chung kết của dự án.

30 thí sinh tranh nhau 13 suất vào vòng chung kết. Trong số đó có những ngôi sao game và thể thao điện tử như anh em nhà Kostylev, Danil "Zeus" Teslenko, Ioann "Edward" Sukharev (Na'Vi), Maxim Starosvitsky, Misha Shevchuk (Room Factory Dota 2 Team), Elena "Meg" Urusova , Maxim Filipin (Filipin là anh trai) và nhiều người khác. Không còn nghi ngờ gì nữa, một cuộc chiến nảy lửa sẽ bắt đầu ở giai đoạn này và phiếu bầu của mọi người hâm mộ có thể mang tính quyết định.

Theo thể lệ của chương trình, chỉ có người chiến thắng trong sự bình chọn của người hâm mộ mới được lọt vào vòng chung kết. 12 người tham gia khác sẽ được ban giám khảo dự án lựa chọn.

Những người lọt vào vòng chung kết của dự án sẽ phải sống trong một ngôi nhà chung và chiến đấu hàng ngày để giành danh hiệu người giỏi nhất. Các nhiệm vụ, cuộc thi và nhiệm vụ phức tạp và hấp dẫn nhất về chủ đề của các trò chơi máy tính phổ biến nhất như Dota2, CS:GO, PUBG, GTA, FIFA và những trò chơi khác đang chờ đợi họ.

Kết thúc mỗi trận chiến, người chơi sẽ loại bỏ các đối thủ cho đến khi kẻ mạnh nhất giành chiến thắng trong trận chiến cuối cùng. Khán giả không chỉ có thể mong đợi một cảnh tượng thú vị mà còn có cơ hội trao cho game thủ yêu thích của họ Giải thưởng do mọi người bình chọn, ngay cả khi chính game thủ đó rời khỏi dự án.

Việc bình chọn cho những người lọt vào vòng chung kết sẽ kéo dài đến ngày 10 tháng 11 và các tập đầu tiên của chương trình sẽ được phát sóng vào ngày 28 tháng 11, cùng với việc bắt đầu rút thăm trúng thưởng PC chơi game và các giải thưởng khác từ HyperX dành cho người xem và người hâm mộ dự án. Trong thời gian tới, các tập mới của chương trình sẽ được ra mắt vào thứ Ba, thứ Sáu hàng tuần cho đến Tết Nguyên Đán!

Theo truyền thống, ban tổ chức “Trận chiến game thủ” HyperX giữ bí mật thông tin về giải thưởng chính và danh sách người tham gia cuối cùng, những người chỉ biết tên “hàng xóm” của mình

trong số đầu tiên của “Trận chiến”. Tuy nhiên, xét theo thông tin từ đơn vị tổ chức chương trình, thương hiệu game HyperX, giải thưởng dành cho người tham gia và khán giả, so với mùa công chiếu, sẽ càng trở nên độc quyền và thú vị hơn.

HyperX “Battles of Gamers” là chương trình thực tế đầu tiên tại CIS với sự tham gia của các vận động viên thể thao điện tử, blogger và những người nổi tiếng khác trong ngành game.

Trong mùa đầu tiên của chương trình, 25 video đã được quay, thu về tổng cộng hơn 15 triệu lượt xem. Theo kết quả bình chọn của khán giả, người chiến thắng trong “Trận chiến” đầu tiên là nhà phê bình trò chơi Max Shelest, người đã đánh bại nhà vô địch thế giới Counter-Strike Arseniy “ceh9” Trinozhenko với tỷ số tối thiểu và giành giải thưởng chính - một hợp đồng độc quyền với HyperX !

“Trận chiến game thủ” thứ hai của HyperX đã bắt đầu! Cuộc bình chọn cho những người lọt vào vòng chung kết trên http://hyperxbattle.com đang mở và các game thủ đang chờ đợi sự bình chọn của người hâm mộ.

Thương hiệu Kingston® đồng nghĩa với các thiết bị lưu trữ chất lượng cao nhất trên toàn thế giới. Tuy nhiên, giống như trường hợp của các công ty toàn cầu khác sản xuất sản phẩm chất lượng cao, mức độ phổ biến cao của các sản phẩm Kingston không thể bảo vệ họ khỏi hàng giả. Nghiên cứu của Kingston đã xác nhận rằng trên thị trường có khá nhiều sản phẩm giả, nhái được bán dưới thương hiệu Kingston.

Để bảo vệ khách hàng và chất lượng thương hiệu, chúng tôi đã phát triển hướng dẫn này để giúp bạn nhanh chóng xác minh tính xác thực của các sản phẩm Kingston mà bạn đã mua hoặc dự định mua trong tương lai.

Nhãn đặt trên SSD SSDNow được in bằng công nghệ chuyển màu và Phantom. Các ổ đĩa này có vùng công nghệ Phantom đổi màu từ đỏ nhạt sang đỏ sẫm hoặc xám sang xám nhạt khi nhìn từ các góc độ khác nhau.

Các sản phẩm sau không hỗ trợ công nghệ Phantom hoặc công nghệ đổi màu: thẻ microSD, microSDHC (4GB-32GB), ổ Ironkey, ổ DataTraveler 2000, DataTraveler SE9, DataTraveler SE9 G2, DataTraveler microDuo 3.0, DataTraveler microDuo 3C, DataTraveler Elite G2, DataTraveler Vault Privacy 3.0, DataTraveler Vault Privacy 3.0 có hỗ trợ Quản lý và Chống vi-rút, DataTraveler 4000G2 và DataTraveler 4000G2 với phiên bản Quản lý, USB 3.0 Media Reader, MobileLite G4 Reader, USB microSD/SDHC/SDXC Reader và MobileLite Duo 3C.