چگونه برای استفاده از الکسا Blueprints برای ایجاد مهارت های خود الکسا

یک تن از مهارت های الکسا وجود دارد که شما می توانید برای اکو خود دریافت کنید، اما اکنون می توانید مهارت های ابتدایی خود را به سرعت و به آسانی با استفاده از الکسا Blueprints ایجاد کنید.

ما به طور خلاصه در مورد این صحبت کردیم، اما اساسا الکسا Blueprints رابط کاربری IFTTT-esque که به شما اجازه می دهد چیزهایی مانند ایجاد پاسخ های سفارشی برای سوالات خاص، طراحی بازی های چیزهای بی اهمیت خود، داستان های ماجراجویی خود را بنویسید و غیره.

مرتبط با: طرح های مهارت شما می توانید پاسخ های الکسا خودتان را طراحی کنید

از صفحه اصلی به صفحه اصلی Blueprints شروع کنید و مطمئن شوید که در آمازون وارد شده اید حساب. از آنجا، می توانید شروع به ایجاد مهارت های سفارشی کنید. برای این آموزش، من یک مهارت ایجاد می کنم که اطلاعات حیوانات خانگی خود را در مورد گربه های ما می دهد در صورتی که فراموش می کنند و یا سوالات بیشتری در مورد چیزی دارند.

خوشبختانه، Blueprints قبلا یک الگو برای این نوع چیزها دارد. کمی پایین بروید و روی دکمه "Pet Sitter" کلیک کنید.

بعدا روی دکمه "Make Your Own" کلیک کنید.

یک آموزش سریع نشان داده خواهد شد از چگونگی کارکرد نقشه ها. راه خود را از طریق آن اگر دوست دارید و سپس دکمه "X" را در گوشه سمت راست بالای پنجره ضربه بزنید.

پس از آن، به شما یک شمارنده جعبه متن داده می شود مانند برنامه روزانه حیوان خانگی خود را، جایی که چیزهای مربوط به حیوان خانگی در خانه را پیدا کنید، و هر یادداشت خاصی که باید حیوانات خانگی باید بدانید، پر کنید. همه چیزهایی که باید انجام دهید این است که سطوح را پر کنید!

وقتی همه چیز را پر کنید، روی دکمه «Next: Experience» در گوشه سمت راست بالا کلیک کنید.

در این صفحه هنگامی که ابتدا مهارت Pet Sitter باز می شود، و همچنین چند پاسخ دیگر که می توانید سفارشی کنید، این تبریک را سفارشی کنید. هنگامی که شما با این مرحله انجام می شود، در «گوشه بالا سمت راست» روی «بعدی: نام» ضربه بزنید.

در نهایت، مهارت جدید Alexa را نامگذاری می کنید و سپس روی «Next: Create Skill "دکمه

در صفحه بعد، شما از یک حساب کاربری توسعه دهنده آمازون، که برای ایجاد مهارت های خود در الکسا نیاز است، ایجاد کنید. این مرحله ساده است و از اطلاعات حساب فعلی شما استفاده می کند. فقط بر روی دکمه «به روز رسانی حساب» کلیک کنید تا آن اتفاق بیافتد.

زمان زیادی را برای ایجاد مهارت جدید خود، که می تواند چند دقیقه طول بکشد کلیک کنید.

در نهایت، مهارت شما آماده استفاده در Echo می باشد، اما ممکن است زمان اضافی را برای اینکه بتوانید ویرایش کنید، اگر نیاز به انجام هر گونه تغییری در آن داشته باشید، طول می کشد.

برای بالا بردن مهارت خود، فقط می گویند "الکسا، بازرگان حیوان خانگی "(یا هر چیزی که مهارت خود را به آن اشاره کردید). از آنجا، شما می توانید از آن پرسش ها بپرسید و از پاسخ های سفارشی شما استفاده می کند. به عنوان مثال، ممکن است بگویید «برنامه صبح روز چهارشنبه» و الکسا هر اطلاعاتی را که شما در آنجا نصب کرده اید، بخواند.

Obivoz، این فقط یک نمونه است، اما تعداد کمی از قالب ها برای انتخاب وجود دارد. شما می توانید بسیاری از چیزهای سرگرم کننده دیگر انجام دهید، مانند ایجاد یک پری تعاملی برای بچه های خود، ایجاد مرتبا برای کمک به شما در مطالعه یا یادگیری یک موضوع جدید، و یا حتی آموزش الکسا برخی از جوک های جدید.

عوامل ایجاد یک دست WPA2 مناسب برای ترک خوردن چیست؟

چند روز پیش من با استفاده از airodump-ng دستمزد های دستمزد خود را از دست دادم. بعدا از aircrack-ng استفاده می کنم تا با استفاده از wordlists که به طور عمدی حاوی passphrases است، آنها را ترک کنم. با این حال، متوجه شدم که برخی از دست ها از همان AP شکسته شدن، در حالی که دیگران آن را نداشتند. من دوباره دست و پا زدن دوباره و دوباره و تست، با این حال، همه آنها را ترک خورده است.
بنابراین من شروع به بررسی آنها با استفاده از wireshark کردم و هیچ اختلاف بین دستکاری دست و پا شکسته و شکست خورده ای یافت نشد، هر دو آنها عبارت بودند از:

چراغ

M1

M2

من یک بار در سراسر پست توضیح داد که به منظور دستیابی به سالم و کافی برای ترک خوردن باید حاوی:

M2 (باید)

M3 یا M1 (M3 ترجیح داده شده است)

و احتمالا چراغ [19659002] بنابراین سوال من این است که عامل چه چیزی باعث دستشویی مناسب برای ترک خوردن است؟ مطمئنا پیام های Eapol باید باشد، اما باید قضاوت دیگری انجام داد. این واقعا ناکارآمد و کور است برای دست زدن به دست گرفتن، سعی کنید آن را شکستن، و فرض کنید AP است امن فقط به این دلیل که ترک خوردگی شکست خورده است، شاید دستاورد سالم نبود.

مجوز گواهی – ایجاد CA ریشه خود امضا با استفاده از MacOS Keychain

من می خواهم از Keychain MacOS برای ایجاد یک Root CA اولیه استفاده کنم که قادر به امضای CSR ها و / یا Intermediate CA است که می توانند این کار را انجام دهند.

برای اهداف دانش من می خواهم ایجاد یک ریشه و متوسطه و سپس گواهینامه داخلی SSL داخلی ما، اما IRL، فقط یک ریشه و برخی برگ ها کافی است.

من تلاش زیادی برای استفاده از ریشه و برگ ها می کنم. در MacOS، من فقط باید به گواهی ریشه اعتماد کنم و نسل ها اعتماد (که کاملا طبیعی است). اما در ویندوز، مهم نیست که چطور به ریشه اعتماد دارم، برگ ها همواره به عنوان نامعلوم پرچم گذاری می شوند، چیزی مانند "این گواهی نامعتبر است زیرا گواهی نامه امضا نمی تواند صدور گواهینامه صادر کند"، حتی اگر هر گونه استفاده امکان پذیر باشد.

As به عنوان مثال، در اینجا RootCA.pem :

 ----- آغاز گواهینامه -----
MIIDjTCCAnWgAwIBAgIBGTANBgkqhkiG9w0BAQsFADB3MQ8wDQYDVQQDDAZPUEgg
Q0ExHTAbBgNVBAoMFE9seW1waWMgUGFsYWNlIEhvdGVsMQwwCgYDVQQLDANDVE8x
FDASBgNVBAgMC0JyYXp6YXZpbGxlMQswCQYDVQQGEwJDRzEUMBIGA1UEBwwLQnJh
enphdmlsbGUwHhcNMTgwNDEwMTcyMzQ0WhcNMzgwNDA1MTcyMzQ0WjB3MQ8wDQYD
ویتامین D
VQQLDANDVE8xFDASBgNVBAgMC0JyYXp6YXZpbGxlMQswCQYDVQQGEwJDRzEUMBIG
A1UEBwwLQnJhenphdmlsbGUwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwgGAKAoIB
AQDVGJe8JL4jy7Y0Ovb2yn1NKrbnWmDY4Y4gZ5U9fd1C2b0rjUYw0 + gdIY + zZoC9
zqIOYpIIDhwcXQXTMGB0naAv + mmnmnmJh9PsyGZ7xl9UT / Z1scICpWUgOLC + 9xO4
wa8kbA88P + j + 6Ybg + CwRDRM4ut7jweQz / BGnK6C2QDLvuGOekLCQTzPMugJBImia
M1CfMqrbnYqP8U6ULRVu / GX7R1itsoMIm / IG6ZnDDLna4ReE5Fsxka7h7Mfqt8EH
Tcn7tBlV4QApEF + RIo2JpHHmw5UAZZqWUdUkk4sB7iVqiOvh3egEeWmpyK6pAa7S
dFnLk0SVEg / ociTj8l61OZtZAgMBAAGjJDAiMA8GA1UdEwEB / wQFMAMBAf8wDwYD
VR0PAQH / BAUDAwf / gDANBgkqhkiG9w0BAQsFAAOCAQEAM0vlrtpJS + kmVW7c0Kb3
OyQc9cSne9vcneu5vz8oPsMuv9N1emo8TKueiPEwPxNan / WqrLAanaMtpxP9XRco
O9JnlXqKzXxlym3abiKsV4XsxBC8gBlG5Gks5JNjj7pTpx9OwsShob0G / 8RzBlUZ
LoP1iPpO0mDw8wwI5X1TbmYodmtpNeEcd1JtfZ1 / iL0AMF + pE / FY1PYkBPs6S7mb
iWePjRv2QuVGv0dSzpJAPcAILmwLvHRVRB4DrV / liJ9DfiEjnQHV0SJfvc / tJcYs
hEDMxLEm + 2l4XsEWAmjlZMDIf1jZFKgXRsEAHHn1F4OxqspTmfhAFns6v9SKtQk7
ow ==
----- گواهی END -----

اینجا گواهی برگ است.پیم:

 ----- گواهی شروع -----
MIIEGzCCAwOgAwIBAgIBATANBgkqhkiG9w0BAQsFADB3MQ8wDQYDVQQDDAZPUEgg
Q0ExHTAbBgNVBAoMFE9seW1waWMgUGFsYWNlIEhvdGVsMQwwCgYDVQQLDANDVE8x
FDASBgNVBAgMC0JyYXp6YXZpbGxlMQswCQYDVQQGEwJDRzEUMBIGA1UEBwwLQnJh
enphdmlsbGUwHhcNMTgwNDEwMTczMDMwWhcNMjMwNDA5MTczMDMwWjCBpzEUMBIG
آیلتس
MQswCQYDVQQLDAJJVDEUMBIGA1UECAwLQnJhenphdmlsbGUxCzAJBgNVBAYTAkNH
MRQwEgYDVQQHDAtCcmF6emF2aWxsZTEqMCgGCSqGSIb3DQEJARYbaXRAb2x5bXBp
Yy1wYWxhY2UtaG90ZWwubmV0MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKC
AQEA1OKgramUyEMaByWJq6vXHR1n3Ump8qaE + iFgJIU4p + c9jfVMJuRtECcSJejI
IKp + 0um5rCJAeFNSmyLmMGp + zjmLTUySrrl / ZJKhwLolxJCK68MOJJ6CVEJammO6
dA55RIgukHpRsUnlUdu + VpQB7dsKreG44b23jpa5w3l4Hknb7lGxOPXjAya8kfiZ
lObbBne1xdOLQfjdHqpUvjJHv0uajq + R / YnoH7Dfp3UVNZ4rWwAtHcJbOpLAam4c
FcsDy + pG1ng2yryup + fGK0HjvSHhj6VjCJqZysJGF3zIFwEugoN0liCK6GsM6vM5
fm0FbEFoLvnrrfPdWP3gEcex5wIDAQABo4GAMH4wDwYDVR0TAQH / BAUwAwEBADAO
BgNVHQ8BAf8EBAMCBaAwHQYDVR0lBBYwFAYIKwYBBQUHAwIGCCsGAQUFBwMBMDwG
A1UdEQQ1MDOBG2l0QG9seW1waWMtcGFsYWNlLWhvdGVsLm5ldIIJKi5vcGgub3Zo
ggkqLm9waC5sYW4wDQYJKoZIhvcNAQELBQADggEBAD + 2KDcJ / XGLdfMsHWgn6au /
daGn0HAvjOvHDqBN + HG9zVrVa + C1IpoPFI9ZMfe5W4Ju2RFEZLAT1l4rMVghsHO2
hQ6Jf / PZE + 4K68C6ewp0isDDzah9w8nZ8N7LZHSVq2AaQQX3Zv7yOIxvpkeEjhzI
GInZM + UVJhbdV4g5Om + dcAMWjEQJN + AvAATZdJogfbPDEmHG + RbfTqn9L + ycA75t
/ uXdTxN3kdSS / iBfk07ZFTKB2nhJJPwI1NJHM6LBbfY9lIQnxAiyKaWmprZztWIC
oAS1tjTchbWQERYNBQ + kxIkgQLjVr4PL5F0Ji2FjWfRscMuXdPowFTpJ1exDC3M =
----- گواهی END -----

و در اینجا علامت خصوصی برگ برگ (رمزگشایی):

 ویژگی های کیسه
    دوستانه نام: lan.oph.ovh
    localKeyID: E7 36 A4 85 FC 43 2A F9 79 01 36 37 80 BB 00 38 30 74 0E 47
ویژگی های کلیدی: 
----- آغاز KEY PRIVATE ----
MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQDU4qCtqZTIQxoH
JYmrq9cdHWfdSanypoT6IWAkhTin5z2N9Uwm5G0QJxIl6Mggqn7S6bmsIkB4U1Kb
IuYwan7OOYtNTJKuuX9kkqHAuiXEkIrrww4knoJUQlqaY7p0DnlEiC6QelGxSeVR
275WlAHt2wqt4bjhvbeOlrnDeXgeSdvuUbE49eMDJryR + JmU5tsGd7XF04tB + N0e
qlS + Mke / S5qOr5H9iegfsN + ndRU1nitbAC0dwls6ksBqbhwVywPL6kbWeDbKvK6n
58YrQeO9IeGPpWMImpnKwkYXfMgXAS6Cg3SWIIroawzq8zl + bQVsQWgu + eut891Y
/ اورجینال /
XStFu5lAo3K5tRILeU7qv3zurCR + w8cJpAPGc + HJL9tB5r + k8b299YtClnkDQxxI
tEqEqJdn / QcRgZ385e5DKzq9UH6Snx5ipfD5Xog9wpMdVGKuYUEXBMJbkL62cc1c
5JraBNvUPDoIkLI1fyBz2ZEc9Iz4wweSk2IldPCXXHmL2OLDSDwsl9HpJoMJTt8S
PaWTOOBrCBtW9if6vvwZDPOpdHISdfhg / N + ifE0eYn2s8cxPs / 9Y1dDo2L5gS8re
pOB4LAaeOos4mvQ8808HLX8Y9M + iuM3Qr8ToiGvkbTkCgYEA + EPHTfkllDUn2fel
6 + zxJv4omKZupJ3Bvx / g + AjFBnAzkMVkcuhRA7B5dlBq3f2N1QFBBJJnkmF7z3Mu
IAXTM5MOuwqgywApA / voK0p5ZragP9WZR / 5 + SakWeVF + Vk1Zvu816ppLBXW64H6 +
t + YRqa1KYAVj8xbgATxGb81QmPsCgYEA24SnSTBbhvMMaZoUGecIf29Pxx4 + WAhh
Dq1Q0V1CH / zBIYvgnN1cI4E / TFcrzHhxmxtb5B6PYpZfD59tzvbKGNPL64hAqWwg
4IFuvNpw2aJptQGz9D6Vu61kAe4m / 5Hw6wcJN3o73pMGV3CuoyHqYj85vqCasbFP
vOitYUpaDwUCgYBfQsqn / bDQtLDM7zyoUWubFa0IHdyYp7vfFWFiayMGvGjc5REN
El17t + xzXJoVAiS5FdkX4wGA5oz2ZfDN8s4 + nO / rD0Hxguc6Ex / b9KCuq + bDd7dw
K5PTueDYvk9m2BlWrT0X / wpIVwtU9u1BbTNb0xWV0JuwfBeKAdHZNoP1nwKBgQCf
YlGT8miCMzZv9k9h / z1MSaXDDVJ22SoHXg + v8 + ZvEzWnBciwHIkpvk4XP7OtYkYa
OGMf3pB9JHEhBsDT5JwYKq + E9Aj ++ mNknpWoyXHmkuXtZq8iR86v1dUnEaN / LJeg
DhvDDB0sHdQc6NPj3lwvuXhT0IiBPByJLOe2HCYHgQKBgDNRAJ4C1SAAW3XXnoCL
kjnvaXk0plj7Sh1JfZiipZun2Gl99JX68aNh + 5bnm5Yq + jQHKHmAQfHnXW4Nyjk7
vmlI + LGZvwVkKQn6xORWNz3T0CUD9MHNCWN5CNL6HJJ3mBYDqpjC5n2i10 / tF2Jv
WtTYDNeQf1HnCLuoDSV1y / nB
----- کلید خصوصی END -----

آیا کسی میتواند به من کمک کند به درک اینکه چرا این گواهینامه در ویندوز قابل اعتماد نیست و احتمالا از دستش چی هست؟

نحوه ساخت: ایجاد یک مکینتاش (OSX) سفارشی VPN مشتری سفارشی

مقدمه

در این ویدئو من در مورد چگونگی راه اندازی و ساخت یک لایف سفید Mac OSX (OSX) VPN با استفاده از پنل سازنده ProxyRack VPN

مورد نیاز

  • مرورگر وب Chrome

پست چگونه به: ایجاد یک مکینتاش (OSX) whitelabel VPN برای اولین بار در ProxyRack ظاهر شد.

پروکسی SOCKS5 خود را با استفاده از SSH و Putty ایجاد کنید

مقدمه

گاهی اوقات، ما باید یک سایت را با مرورگر خود مرور کنیم و هیچ کس دخالت و تماشای کاری که ما انجام می دهیم نیست. به عنوان مثال، ما می خواهیم بازدید از یک سایت که برخی از کشورها را بر اساس محدوده IP خود را مسدود کند. اگر ما یک سرور داریم که دارای IP است که مجاز است، می توانیم از آن سرور برای خدمت به عنوان واسطه استفاده کنیم، به نظر می رسد که درخواست ها از آدرس IP سرور، و نه آدرس IP ما (مشتری) باشد. بنابراین این به نظر می رسد این؛

این همان است که ما می خواهیم یک سیب از فروشگاه (یا هر چیز دیگری که شما می توانید تصور کنید) خریداری کنید، اما ما نمی خواهیم کسی بداند. ما می توانیم با یک پسر تماس بگیریم، او چیزی را که می خواهیم، ​​به او بچسبانیم، و او به یک فروشگاه بروید و یک سیب را با پولی که به او داده اید خریداری کنید. او یک سیب برای ما آورده و هیچکس نمی داند که برای او یک سیب خریداری کرده است.

شما احتمالا از یک سرور پروکسی مانند Squid شنیده اید یا از یک سرور پروکسی مانند Squid استفاده می کنید که درخواست های مشتری را برای یک صفحه وب قبول می کند، صفحه وب را برای کاربر می گیرد و سپس صفحه درخواست شده را به مشتری ارسال می کند. این ویژگی های فانتزی مانند احراز هویت مشتری، لیست IP ممنوعه یا مجاز، حتی پهنای باند را کاهش می دهد.

و سپس چیزی به نام پروتکل SOCKS وجود دارد که در واقع یک تونل را از طریق یک پروکسی سرور ایجاد می کند که از طریق آن درخواست های ما جهت دار. این به سرور پروکسی می رسد که صفحه وب را از طرف مشتری می گیرد و آن را به وی می فرستد. این تنها به ترافیک HTTP محدود نمی شود، مانند پروکسی Squid، اما می تواند هر ترافیک TCP را پروکسی دهد. این نسخه 4 و نسخه جدید 5 است که برخی از قابلیت های جدید مانند احراز هویت مشتری، بسته های UDP و رزولوشن نامیده شده توسط سرور پشتیبانی می کند. من نشان خواهم داد که چگونه یک اتصال SOCKS5 را با استفاده از سرور لینوکس در ابر و مرورگرهای خود تنظیم کنید.

PREREQUISITE

شما باید یک سرور VPS موجود در ابر داشته باشید که می توانید از طریق SSH به آن دسترسی داشته باشید (شما نیاز به یک IP و رمز عبور کاربر ریشه دارید). از DigitalOcean ارائه دهندگان VPS به خاطر این سادگی و چندین توزیع لینوکس موجود، نسخه های آن و نسخه های مختلف 32/64 برای برخی از آنها است. برای این آموزش، من CentOS 6.9، نسخه x64 را انتخاب می کنم، اما من نیز آن را در اوبونتو 14.05 x64 تست کردم و بدون هیچ تغییری کار می کنم. I

دانلود و تنظیم فونت

در ویندوز، ما می توانیم به راحتی یک تونل SSH را با استفاده از یک سرویس گیرنده SSH معروف به نام Putty.Putty سایت:

https://www.chiark.greenend.org.uk/~sgtatham/putty/

شما می توانید آن را به صورت برنامه قابل حمل دانلود کنید یا آن را نصب کنید. هر چه که انتخاب می کنید، باید شروع آن و در صفحات اولیه، به عنوان نام میزبان، IP سرور خود را وارد کنید، در اینجا 104.236.207.211، به عنوان ذخیره شده جلسه وارد DigitalOcean، و در تنظیمات در سمت چپ اتصالات-> SSH-> تونل مانند تصویر

در بندر منبع، هر پورت بالا (1024 تا 65535) را وارد کنید. می توانیم وارد شوید هر بندر بزرگی در پورت منبع ، من 3333 را بدون دلیل خاص انتخاب کردم.

روی افزودن و تغییر مقصد از محلی به [19659012] پویا

روی Open کلیک کنید تا ارتباط برقرار شود، گذرواژه کاربر را وارد کنید root

اکنون تونل تنظیم شده است و نباید بسته بندی شود، فقط به حداقل برسد.

CONFIGURING FIREFOX

با استفاده از مرورگر وب فایرفاکس، ما باید (بسته به نسخه) تغییر تنظیمات پروکسی را در نسخه من …

انتخاب پروکسی دستی و فقط پر کنید SOCKS Host

CHROME CONFIGURING

برای کروم (نسخه من 62 است)، روی Settings-> Advanced در پایین صفحه کلیک کنید، سپس باز کردن تنظیمات پروکسی [19659017] و هنگامی که صفحه نمایش اینترنت باز می شود، روی تنظیمات شبکه کلیک کنید و فیلد جوراب را با localhost: 3333 19659004] پیکربندی کروم برای استفاده از این پراکسی همچنین پروکسی را برای Opera و اینترنت اکسپلورر تنظیم میکند. فایرفاکس به نوعی متفاوت است که تنظیم آن در سراسر سیستم تغییر نمی کند تنظیمات به عنوان مرورگرهای دیگر انجام می دهند.

بررسی اینکه آن کار می کند

اکنون، بدون بسته شدن Putty ، سعی کنید به فهرست شبکه، به عنوان مثال google.com اگر می توانید این بدان معنی است که نصب در حال کار است واقعا می بینیم که ما در حال مرور Net با استفاده از IP سرور ما به جای رایانه هایمان هستیم، اجازه دهید یک صفحه را ببینیم https://whatsmyip.com/، whi ch ما آدرس آی پی که از آن به ما نشان می دهد ما به آن دسترسی داریم این نشان می دهد:

اگر ما جلسه Putty را بستیم و سعی کردیم google.com را مرور کنیم، دریافت خواهیم کرد: