نحوه ساخت GIF های متحرک با استفاده از صفحه کلید Gboard گوگل در iPhone و Android

گاهی اوقات GIF آن را بهتر می داند. اما بار دیگر چهره خود را بهتر می داند. با توجه به خالق جدید GIF جدید خود، می توانید همیشه با Gboard در iOS یا اندروید صحبت کنید.

مرتبط: نحوه پیوستن به بتا و دانلود نسخه های اولیه برنامه های آندروید [19659004] این ویژگی در Gboard برای iOS در دسترس است، اما برای دسترسی به آن در Android، شما باید از ساخت بتا Gboard استفاده کنید. شما می توانید در اینجا بتا ثبت نام کنید – فقط دستورالعمل های آن صفحه را دنبال کنید. اگر شما هر گونه خرج را تجربه کردید، ما باید یک چارچوب در مورد چگونگی استفاده از سیستم بتا در Google Play داشته باشیم که باید کمک کند.

خبر خوب این است که شما کیبورد را نصب کرده اید و آماده هستیم، این روند در هر دو پلتفرم یکسان است . با تشکر از آن، گوگل.

با یک جعبه متن باز، روی دکمه شکلک ضربه بزنید. این ممکن است یک دکمه اختصاصی باشد، اما همچنین می تواند فشار کم کاما باشد – همه این بستگی به نحوه تنظیم صفحه کلید شما دارد.

در پایین صفحه هیجان، روی ضربه بزنید گزینه "GIF" هنگامی که منوی GIF باز می شود، دکمه "GIF های من" را فشار دهید.

هنگامی که این منو باز می شود، دکمه "Make A GIF" را فشار دهید، که دوربین را باز می کند. شما می توانید از دوربین عقب یا جلو استفاده کنید – فقط با دکمه دوربین (کنار دکمه شاتر در Android و در گوشه سمت راست بالای iOS) تغییر دهید.

چپ: Android؛ راست: iOS

برای عکسبرداری از GIF، دکمه شاتر را فشار داده و آن را نگه دارید. تا زمانی که این دکمه افسرده شده است، GIF نوعی ضبط مانند Instagram Stories است.

هنگامی که ضبط را تمام کنید کمی بعد در iOS و اندروید تغییر می کند. در iOS، GIF به کلیپ بورد کپی می شود و شما باید آن را بصورت پیام به صورت دستی بچرخانید.

در Android، GIF به صورت خودکار در پیغام ضبط می شود.

]

همچنین، Android دارای صحنه های مختلفی است که می توانید به GIF های خود اضافه کنید. این ها از طریق دکمه به سمت راست دکمه شاتر قابل دسترسی هستند. سپس با ضربه زدن روی گزینه های مختلف که فقط بالای دکمه شاتر ظاهر می شوند، می توانید از صحنه ها استفاده کنید.

بوم، در اینجا شما یک GIF سفارشی با هر چیزی که در جلوی دوربین (یا پشتش قرار دارد) قرار می دهید. برو تو.

فای – کجا کلید WEP را در اختیار ماژیک قرار می دهد؟

من می دانم که رمز WEP نامعلوم است و هیچ گونه حفاظت ندارد. گفته شده است که در این فرایند تأیید هویت، کلید WEP در معرض قرار گرفته است، اما در کجا، در چه فریم، کلیدی در معرض؟ من می دانم که چگونه Mecanism کار می کند، آن را بر اساس یک متن چالش، اما من نمی دانم که در کجا دقیقا شما کلید ماجرا را در معرض. تا کنون می دانم، از کلیدی برای رمزنگاری متن چال استفاده می کنید، اما شما هیچ کلیدی را نمی بینید، چیزی شبیه چیزی را می بینید؟ امیدوارم بتوانید به من کمک کنید.

کلید عمومی را از کلید خصوصی ایجاد کنید

آیا امکان ایجاد کلید عمومی از کلید خصوصی وجود دارد؟ در کنسول گواهی مایکروسافت (Capi) شما می توانید یک گواهی را از یک کلید خصوصی صادر کنید. آیا این گواهی صادر شده کلید عمومی است؟ من می دانم که CA که کلید خصوصی را صادر کرده نیز می تواند کلید عمومی را صادر کند، اما فقط می خواهد بداند که آیا گواهی در کلید خصوصی به طور موثری کلید عمومی است؟

TLS – چگونه حمله MiTM در گواهی خود امضا انجام شد در حالی که کلید خصوصی توسط ما تولید شده است؟

TL؛ DR: استفاده از گواهی های خود گواهی به این معنا نیست که MITM امکان پذیر است و استفاده از یک گواهی صادر شده توسط یک CA عمومی به این معنا نیست که MITM غیرممکن است. اما احتمال دارد که MITM ممکن است در صورت استفاده از گواهی های خودمختار مورد استفاده قرار گیرد زیرا مشتریانی که با گواهینامه های خود دارای گواهینامه برخورد می کنند اغلب با این روش اشتباه با آنها برخورد می کنند.


با استفاده از یک گواهی خودکارتانه MITM به طور کلی اجازه نمی دهد و استفاده از گواهی صادر شده توسط یک CA عمومی در برابر MITM به طور کلی محافظت نمی کند. به غیر از حفظ خصوصی خصوصی خصوصی، حفاظت مهم در برابر حملات MITM، نوعی گواهی در سرور نیست بلکه نحوه بررسی این گواهینامه در سرویس گیرنده، یعنی اگر سرور به درستی با استفاده از یک گواهی تأیید شود یا خیر.

روش ثابت برای تأیید هویت یک سرور با استفاده از یک گواهینامه امضا شده توسط یک CA عمومی، بررسی موضوع گواهینامه، زنجیره اعتماد، انقضا و غیره است. – چارت گواهینامه SSL 101: چگونه مرورگر در واقع اعتبار یک گواهی سرور مشخص را تأیید می کند؟ برای جزئیات بیشتر اما اگر یک مشتری این چک را انجام نمی دهد و یا این چک ها را درست انجام نمی دهد، ممکن است حمله کننده در مسیر گواهی خود را ارائه دهد و مشتری متوجه آن نخواهد شد. در گذشته چنین خطاهایی ناشی از جهل یا به علت اشکالات رخ داده است، مثلا گواهینامه ها را بررسی نکنید، اعتبار موضوع را بررسی نکنید، محدودیت های اساسی را بررسی کنید و غیره.

با گواهینامه خود امضاء شده، تأیید صحت سرور مجاز است همچنین: اگر مشتری می داند که گواهی انتظار دارد (یا کلید عمومی آن، یا یک هش از آن …) تا جلو، مشتری می تواند بررسی کند که گواهی تحویل داده شده مطابق با انتظار است. این نوع تأیید در واقع در موارد بسیاری استفاده می شود. اما در بسیاری از موارد دیگر این اشتباه انجام می شود: غیر معمول نیست که مشتریان به سادگی تمام گواهینامه های گواهینامه را به طور کامل از کار انداخته اند، در صورتی که گواهی خود گواهی خود را انتظار داشته باشند تا انتظار یک گواهی خاص خود را امضا کنند. با چنین مشتریانی که شکسته اند، MITM آسان است، زیرا مهاجم فقط می تواند از یک گواهی دلخواه استفاده کند و مشتری آن را قبول می کند.

gnupg – gpg: رمزگشایی انجام نشد: بدون کلید مخفی

به نظر نمی رسد که برای رمزگشایی فایل های رمزگذاری شده با کلید های من gnupg را دریافت کنم. من سعی کردم مهاجرت کلید مخفی من از یک لپ تاپ قدیمی به یک جدید، و من هم همین خطا را دریافت کردم:

 gpg: رمزگشایی شکست خورد: هیچ کلید مخفی

من سعی کردم منوهای عمومی، مخفی و زیر شاخه های خود را از لپ تاپ من به صورت زیر صادر کنم:

 gpg --export MYKEYID> pub.key
gpg --export-secret-keys MYKEYID> sec.key
gpg - subkey های صادرات-مخفی MYKEYID> sub.key

سپس آنها را به لپ تاپ جدیدم کپی کردم و آنها را به صورت زیر وارد کردم:

 gpg - import pub.key
gpg --import sec.key
gpg --import sub.key

سپس کلید را برای اعتماد نهایی به آن ویرایش کردم:

 gpg --edit-key MYKEYID

gpg> اعتماد
...
تصمیم خود را؟ 5
آیا واقعا میخواهید این کلید را به اعتماد نهایی برسانید؟ (y / N) y

مهم نیست، آن را نتواند رمزگشایی کند:

 gpg - decrypt -v encryptedfile.gpg
gpg: کلید عمومی E78E22A13ED8B15D است
gpg: رمزگذاری شده با کلید ELG، ID E78E22A13ED8B15D
gpg: رمزگشایی انجام نشد: بدون کلید مخفی

نسخه لپ تاپ قدیمی:

 gpg --version
gpg (GnuPG) 2.1.21
libgcrypt 1.7.6

نسخه لپ تاپ جدید:

 gpg --version
gpg (GnuPG / MacGPG2) 2.2.3
libgcrypt 1.8.1