Forense

Tutorial detallado de autopsia del kit de detective

Tutorial detallado de autopsia del kit de detective
La ciencia forense digital implica la recuperación y adquisición de cualquier tipo de evidencia de dispositivos como discos duros, computadoras, teléfonos móviles que pueden almacenar cualquier tipo de datos. Una autopsia es una herramienta utilizada por el ejército, las fuerzas del orden y diferentes agencias cuando existe una necesidad forense. Una autopsia es básicamente una interfaz gráfica para los muy famosos El kit de detective utilizado para recuperar evidencia de una unidad física y muchas otras herramientas. Sleuth Kit solo acepta instrucciones de línea de comandos. Por otro lado, la autopsia hace que el mismo proceso sea fácil y fácil de usar.  Autopsy proporciona varias funciones que ayudan a adquirir y analizar datos críticos y también utiliza diferentes herramientas para trabajos como Análisis de la línea de tiempo, Filtrar hashes, tallar datos, Datos Exif, Adquirir artefactos web, búsqueda de palabras clave, etc. Autopsy usa múltiples núcleos y ejecuta los procesos en segundo plano en paralelo y le informa tan pronto como aparece algo de su interés, lo que la convierte en una herramienta extremadamente rápida y confiable para el análisis forense digital.

Instalación:

En primer lugar, ejecute el siguiente comando en su sistema Linux para actualizar los repositorios de sus paquetes:

[correo electrónico protegido]: ~ $ sudo apt-get update

Ahora ejecute el siguiente comando para instalar el paquete autopsy:

[correo electrónico protegido]: ~ $ sudo apt install autopsy

Esto instalará Autopsia del equipo de detective en su sistema Linux.

Para sistemas basados ​​en Windows, simplemente descargue Autopsia de su sitio web oficial  https: // www.kit de detective.org / autopsia /.

Uso:

Iniciemos Autopsia escribiendo $ autopsia en la terminal. Nos llevará a una pantalla con información sobre la ubicación del casillero de pruebas, la hora de inicio, el puerto local y la versión de Autopsy que estamos usando.

Podemos ver un enlace aquí que nos puede llevar a autopsia. Al navegar a http: // localhost: 9999 / autopsy en cualquier navegador web, la página de inicio nos dará la bienvenida y ahora podemos comenzar a usar Autopsia.

Creando un caso:

Lo primero que debemos hacer es crear un nuevo caso. Podemos hacerlo haciendo clic en una de las tres opciones (Abrir caso, Nuevo caso, Ayuda) en la página de inicio de Autopsy. Después de hacer clic en él, veremos una pantalla como esta:

Ingrese los detalles como se mencionó, yo.mi., el nombre del caso, los nombres del investigador y la descripción del caso con el fin de organizar nuestra información y pruebas que se utilizarán para esta investigación. La mayoría de las veces, hay más de un investigador que realiza análisis forense digital; por lo tanto, hay varios campos para llenar. Una vez hecho esto, puede hacer clic en el Nuevo caso botón.

Esto creará un caso con la información dada y le mostrará la ubicación donde se crea el directorio del caso.mi./ var / lab / autopsy / y la ubicación del archivo de configuración. Ahora haga clic en Agregar anfitrión, y aparecerá una pantalla como esta:

Aquí no tenemos que completar todos los campos dados. Solo tenemos que completar el campo Hostname donde se ingresa el nombre del sistema que se investiga y la breve descripción del mismo. Otras opciones son opcionales, como especificar rutas en las que se almacenarán los hash incorrectos o en las que irán otros o establecer la zona horaria de nuestra elección. Después de completar esto, haga clic en el Agregar anfitrión botón para ver los detalles que ha especificado.

Ahora que se agrega el host, y tenemos la ubicación de todos los directorios importantes, podemos agregar la imagen que se va a analizar. Haga clic en Añadir imagen para agregar un archivo de imagen y aparecerá una pantalla como esta:

En una situación en la que tenga que capturar una imagen de cualquier partición o unidad de ese sistema informático en particular, la imagen de un disco se puede obtener usando dcfldd utilidad. Para obtener la imagen, puede usar el siguiente comando,

[correo electrónico protegido]: ~ $ dcfldd if = de
bs = 512 recuento = 1 hash =

si =el destino de la unidad que desea tener una imagen de

de =el destino donde se almacenará una imagen copiada (puede ser cualquier cosa, e.gramo., disco duro, USB, etc.)

bs = tamaño del bloque (número de bytes para copiar a la vez)

hash =tipo hash (e.g md5, sha1, sha2, etc.) (Opcional)

También podemos usar dd utilidad para capturar una imagen de una unidad o partición usando

[correo electrónico protegido]: ~ $ dd if = de = bs = 512
cuenta = 1 hash =

Hay casos en los que tenemos algunos datos valiosos en RAM para una investigación forense, así que lo que tenemos que hacer es capturar el Physical Ram para el análisis de la memoria. Lo haremos usando el siguiente comando:

[correo electrónico protegido]: ~ $ dd if = / dev / fmem of = bs = 512 recuento = 1
hash =

Además, podemos echar un vistazo a dd Otras opciones importantes de la utilidad para capturar la imagen de una partición o RAM física mediante el siguiente comando:

[correo electrónico protegido]: ~ $ dd --help
opciones de ayuda de dd
 
bs = BYTES lee y escribe hasta BYTES bytes a la vez (predeterminado: 512);
anula ibs y obs
cbs = BYTES convierte BYTES bytes a la vez
conv = CONVS convierte el archivo según la lista de símbolos separados por comas
count = N copiar solo N bloques de entrada
ibs = BYTES lee hasta BYTES bytes a la vez (predeterminado: 512)
if = FILE leído desde FILE en lugar de stdin
iflag = BANDERAS leídas según la lista de símbolos separados por comas
obs = BYTES escribe BYTES bytes a la vez (predeterminado: 512)
of = FILE escribe en FILE en lugar de stdout
oflag = FLAGS escriben según la lista de símbolos separados por comas
seek = N skip N bloques de tamaño obs al inicio de la salida
skip = N skip N bloques del tamaño de ibs al comienzo de la entrada
status = LEVEL El NIVEL de información para imprimir en stderr;
'ninguno' suprime todo menos los mensajes de error,
'noxfer' suprime las estadísticas de transferencia final,
'progreso' muestra estadísticas de transferencias periódicas
 
N y BYTES pueden ir seguidos de los siguientes sufijos multiplicativos:
c = 1, w = 2, b = 512, kB = 1000, K = 1024, MB = 1000 * 1000, M = 1024 * 1024, xM = M,
GB = 1000 * 1000 * 1000, G = 1024 * 1024 * 1024 y así sucesivamente para T, P, E, Z, Y.
 
Cada símbolo CONV puede ser:
 
ascii de EBCDIC a ASCII
ebcdic de ASCII a EBCDIC
ibm de ASCII a EBCDIC alternativo
block pad registros terminados en nueva línea con espacios al tamaño de cbs
desbloquear reemplazar espacios finales en registros de tamaño cbs con una nueva línea
lcase cambiar mayúscula a minúscula
ucase cambiar de minúscula a mayúscula
intento disperso de buscar en lugar de escribir la salida para bloques de entrada NUL
intercambio de hisopo cada par de bytes de entrada
sincronizar cada bloque de entrada con NUL al tamaño de ibs; cuando se usa
con un bloqueo o desbloqueo, relleno con espacios en lugar de NUL
excl falla si el archivo de salida ya existe
nocreat no crea el archivo de salida
notrunc no trunca el archivo de salida
noerror continúa después de leer errores
fdatasync escribe físicamente los datos del archivo de salida antes de terminar
fsync del mismo modo, pero también escribe metadatos
 
Cada símbolo de BANDERA puede ser:
 
agregar modo de agregar (tiene sentido solo para la salida; conv = notrunc sugerido)
E / S directa de uso directo para datos
directorio falla a menos que un directorio
dsync utiliza E / S sincronizadas para datos
sincronizar igualmente, pero también para metadatos
fullblock acumula bloques completos de entrada (solo iflag)
E / S sin bloqueo de uso sin bloqueo
noatime no actualiza el tiempo de acceso
nocache Solicitud para eliminar el caché.

Usaremos una imagen llamada 8-jpeg-búsqueda-dd hemos guardado en nuestro sistema. Esta imagen fue creada para casos de prueba por Brian Carrier para usarla con autopsias y está disponible en Internet para casos de prueba. Antes de agregar la imagen, debemos verificar el hash md5 de esta imagen ahora y compararlo más tarde después de colocarlo en el casillero de pruebas, y ambos deben coincidir. Podemos generar la suma md5 de nuestra imagen escribiendo el siguiente comando en nuestra terminal:

[correo electrónico protegido]: ~ $ md5sum 8-jpeg-search-dd

Esto hará el truco. La ubicación donde se guarda el archivo de imagen es / ubuntu / Desktop / 8-jpeg-search-dd.

Lo importante es que tenemos que ingresar a todo el camino donde se ubica la imagen i.r / ubuntu / desktop / 8-jpeg-search-dd en este caso. Enlace simbólico está seleccionado, lo que hace que el archivo de imagen no sea vulnerable a problemas asociados con la copia de archivos. A veces obtendrá un error de "imagen no válida", verifique la ruta al archivo de imagen y asegúrese de que la barra diagonal "/ ” esta ahí. Haga clic en próximo nos mostrará los detalles de nuestra imagen que contienen Sistema de archivos tipo, Unidad de montaje, y el md5 valor de nuestro archivo de imagen. Haga clic en Agregar para colocar el archivo de imagen en el casillero de pruebas y haga clic en OK. Aparecerá una pantalla como esta:

Aquí obtenemos con éxito la imagen y nos vamos a nuestro Analizar porción para analizar y recuperar datos valiosos en el sentido de la ciencia forense digital. Antes de pasar a la parte de "analizar", podemos comprobar los detalles de la imagen haciendo clic en la opción de detalles.

Esto nos dará detalles del archivo de imagen como el sistema de archivos utilizado (NTFS en este caso), la partición de montaje, nombre de la imagen, y permite agilizar la búsqueda de palabras clave y la recuperación de datos extrayendo cadenas de volúmenes enteros y también espacios no asignados. Después de pasar por todas las opciones, haga clic en el botón Atrás. Ahora, antes de analizar nuestro archivo de imagen, tenemos que verificar la integridad de la imagen haciendo clic en el botón Integridad de la imagen y generando un hash md5 de nuestra imagen.

Lo importante a tener en cuenta es que este hash coincidirá con el que habíamos generado a través de md5 sum al inicio del procedimiento. Una vez hecho esto, haga clic en Cerca.

Análisis:

Ahora que hemos creado nuestro caso, le dimos un nombre de host, agregamos una descripción, hicimos la verificación de integridad, podemos procesar la opción de análisis haciendo clic en el Analizar botón.

Podemos ver diferentes modos de análisis, yo.mi., Análisis de archivos, búsqueda de palabras clave, tipo de archivo, detalles de la imagen, unidad de datos. En primer lugar, hacemos clic en Detalles de la imagen para obtener la información del archivo.

Podemos ver información importante sobre nuestras imágenes, como el tipo de sistema de archivos, el nombre del sistema operativo y lo más importante, el número de serie. El número de serie del volumen es importante en el tribunal de justicia, ya que muestra que la imagen que analizó es la misma o una copia.

Echemos un vistazo al Análisis de archivo opción.

Podemos encontrar un montón de directorios y archivos presentes dentro de la imagen. Se enumeran en el orden predeterminado y podemos navegar en un modo de exploración de archivos. En el lado izquierdo, podemos ver el directorio actual especificado, y en la parte inferior, podemos ver un área donde se pueden buscar palabras clave específicas.

Delante del nombre del archivo, hay 4 campos nombrados escrito, accedido, modificado, creado. Escrito significa la fecha y hora en que se escribió el archivo por última vez,  Accedido significa la última vez que se accedió al archivo (en este caso, la única fecha es confiable), Cambió significa la última vez que se modificaron los datos descriptivos del archivo, Creado significa la fecha y la hora en que se creó el archivo, y Metadatos muestra la información sobre el archivo que no sea información general.

En la parte superior, veremos una opción de Generando hashes md5 de los archivos. Y nuevamente, esto asegurará la integridad de todos los archivos al generar los hashes md5 de todos los archivos en el directorio actual.

El lado izquierdo del análisis de archivo pestaña contiene cuatro opciones principales, yo.mi., Búsqueda de directorio, búsqueda de nombre de archivo, todos los archivos eliminados, expandir directorios. Búsqueda de directorio permite a los usuarios buscar en los directorios que desee. Búsqueda de nombre de archivo permite buscar archivos específicos en el directorio dado,

Todos los archivos eliminados contienen los archivos eliminados de una imagen que tiene el mismo formato, yo.mi., opciones escritas, accedidas, creadas, metadatos y modificadas y se muestran en rojo como se indica a continuación:

Podemos ver que el primer archivo es un jpeg archivo, pero el segundo archivo tiene una extensión de "mmm". Veamos los metadatos de este archivo haciendo clic en los metadatos en el extremo derecho.

Hemos descubierto que los metadatos contienen un JFIF entrada, lo que significa Formato de intercambio de archivos JPEG, por lo que obtenemos que es solo un archivo de imagen con una extensión de "mmm". Expandir directorios expande todos los directorios y permite un área más grande para trabajar con directorios y archivos dentro de los directorios dados.

Ordenar los archivos:

No es posible analizar los metadatos de todos los archivos, por lo que tenemos que ordenarlos y analizarlos clasificando los archivos existentes, eliminados y no asignados utilizando el Tipo de archivo pestaña.'

Para ordenar las categorías de archivos para que podamos inspeccionar los que tienen la misma categoría con facilidad. Tipo de archivo tiene la opción de ordenar el mismo tipo de archivos en una categoría, yo.mi., Archivos, audio, video, imágenes, metadatos, archivos ejecutivos, archivos de texto, documentos, archivos comprimidos, etc.

Una cosa importante sobre la visualización de archivos ordenados es que Autopsy no permite visualizar archivos aquí; en su lugar, tenemos que buscar la ubicación donde se almacenan y verlos allí. Para saber dónde se almacenan, haga clic en el Ver archivos ordenados opción en el lado izquierdo de la pantalla. La ubicación que nos dará será la misma que especificamos al crear el caso en el primer paso i.mi./ var / lib / autopsy /.

Para reabrir el caso, simplemente abra la autopsia y haga clic en una de las opciones "Caso abierto."

Caja: 2

Echemos un vistazo al análisis de otra imagen usando Autopsy en un sistema operativo Windows y descubramos qué tipo de información importante podemos obtener de un dispositivo de almacenamiento. Lo primero que debemos hacer es crear un nuevo caso. Podemos hacerlo haciendo clic en una de las tres opciones (caso abierto, caso nuevo, caso abierto reciente) en la página de inicio de la autopsia. Después de hacer clic en él, veremos una pantalla como esta:

Proporcione el nombre del caso y la ruta donde almacenar los archivos, luego ingrese los detalles como se menciona, i.mi., el nombre del caso, los nombres del examinador y la descripción del caso con el fin de organizar nuestra información y pruebas que se utilizan para esta investigación. En la mayoría de los casos, hay más de un examinador realizando la investigación.

Ahora proporcione la imagen que desea examinar. E01(Formato de testigo experto), AFF(formato forense avanzado), formato sin procesar (DD), y las imágenes forenses de memoria son compatibles. Hemos guardado una imagen de nuestro sistema. Esta imagen se utilizará en esta investigación. Debemos proporcionar la ruta completa a la ubicación de la imagen.

Le pedirá que seleccione varias opciones como Análisis de línea de tiempo, Filtrado de hashes, Tallado de datos, Datos Exif, Adquisición de artefactos web, Búsqueda de palabras clave, Analizador de correo electrónico, Extracción de archivos incrustados, Verificación de actividad reciente, etc. Haga clic en seleccionar todo para obtener la mejor experiencia y haga clic en el botón siguiente.

Una vez hecho todo, haga clic en finalizar y espere a que se complete el proceso.

Análisis:

Hay dos tipos de análisis, Análisis muerto, y Análisis en vivo:

Un examen muerto ocurre cuando se utiliza un marco de investigación comprometido para ver la información de un marco especulado. En el momento en que esto sucede, La autopsia del kit de detective puede correr en un área donde se erradica la posibilidad de daño. Autopsy y The Sleuth Kit ofrecen ayuda para formatos RAW, Expert Witness y AFF.

Una investigación en vivo ocurre cuando el supuesto marco se descompone mientras se está ejecutando. En este caso, La autopsia del kit de detective puede correr en cualquier área (cualquier cosa que no sea un espacio confinado). Esto se utiliza a menudo durante la reacción de ocurrencia mientras se afirma el episodio.

Ahora, antes de analizar nuestro archivo de imagen, tenemos que verificar la integridad de la imagen haciendo clic en el botón Integridad de la imagen y generando un hash md5 de nuestra imagen. Lo importante a tener en cuenta es que este hash coincidirá con el que teníamos para la imagen al inicio del procedimiento. El hash de la imagen es importante, ya que indica si la imagen dada se ha alterado o no.

Entretanto, Autopsia ha completado su trámite, y tenemos toda la información que necesitamos.

  • En primer lugar, comenzaremos con información básica como el sistema operativo utilizado, la última vez que el usuario inició sesión y la última persona que accedió a la computadora durante el tiempo de un percance. Para ello, iremos a Resultados> Contenido extraído> Información del sistema operativo en el lado izquierdo de la ventana.

Para ver el número total de cuentas y todas las cuentas asociadas, vamos a Resultados> Contenido extraído> Cuentas de usuario del sistema operativo. Veremos una pantalla como esta:

La información como la última persona que accedió al sistema, y ​​delante del nombre de usuario, hay algunos campos nombrados accedido, modificado, creado. Accedido significa la última vez que se accedió a la cuenta (en este caso, la única fecha es confiable) ycreaccionó significa la fecha y hora en que se creó la cuenta. Podemos ver que el último usuario en acceder al sistema fue nombrado Señor. Maldad.

Vamos a ir a la Archivos de programa carpeta en C unidad ubicada en el lado izquierdo de la pantalla para descubrir la dirección física y de Internet del sistema informático.

Podemos ver el IP (Protocolo de Internet) y la MAC dirección del sistema informático enumerado.

Vamos a Resultados> Contenido extraído> Programas instalados, podemos ver que aquí están el siguiente software utilizado para llevar a cabo tareas maliciosas relacionadas con el ataque.

  • Cain & abel: una poderosa herramienta de rastreo de paquetes y una herramienta para descifrar contraseñas utilizada para rastrear paquetes.
  • Anonimizador: una herramienta que se utiliza para ocultar pistas y actividades que realiza el usuario malintencionado.
  • Ethereal: una herramienta utilizada para monitorear el tráfico de la red y capturar paquetes en una red.
  • Cute FTP: un software de FTP.
  • NetStumbler: una herramienta utilizada para descubrir un punto de acceso inalámbrico
  • WinPcap: una herramienta de renombre utilizada para el acceso a la red de capa de enlace en los sistemas operativos Windows. Proporciona acceso de bajo nivel a la red.

En el / Windows / system32 ubicación, podemos encontrar las direcciones de correo electrónico que utilizó el usuario. Podemos ver MSN correo electrónico, Hotmail, direcciones de correo electrónico de Outlook.  También podemos ver el SMTP dirección de correo electrónico aquí.

Vayamos a un lugar donde Autopsia almacena posibles archivos maliciosos del sistema. Navegar a Resultados> Artículos interesantes, y podemos ver un regalo zip bomba llamado unix_hack.tgz.

Cuando navegamos al / Reciclador ubicación, encontramos 4 archivos ejecutables eliminados llamados DC1.exe, DC2.exe, DC3.exe y DC4.exe.

  • Ethereal, un renombrado olfateando También se descubre una herramienta que se puede utilizar para monitorear e interceptar todo tipo de tráfico de red inalámbrica y por cable. Reensamblamos los paquetes capturados y el directorio donde se guarda es /Documentos, el nombre del archivo en esta carpeta es Interceptación.

Podemos ver en este archivo los datos que la víctima del navegador estaba usando y el tipo de computadora inalámbrica y descubrimos que era Internet Explorer en Windows CE.  Los sitios web a los que accedía la víctima eran YAHOO y MSN .com, y esto también se encontró en el archivo de Intercepción.

Al descubrir contenidos de Resultados> Contenido extraído> Historial web,

Al explorar los metadatos de archivos determinados, podemos ver el historial del usuario, los sitios web que visita y las direcciones de correo electrónico que proporcionó para iniciar sesión.

Recuperación de archivos eliminados:

En la parte anterior del artículo, hemos descubierto cómo extraer información importante de una imagen de cualquier dispositivo que pueda almacenar datos como teléfonos móviles, discos duros, sistemas informáticos, etc. Entre los talentos necesarios más básicos para un agente forense, la recuperación de registros borrados es presumiblemente el más esencial. Como probablemente sepa, los documentos que se "borran" permanecen en el dispositivo de almacenamiento a menos que se sobrescriban. Borrar estos registros básicamente hace que el dispositivo sea accesible para ser sobrescrito. Esto implica que si el sospechoso borró los registros de prueba hasta que sean sobrescritos por el marco del documento, permanecerán accesibles para nosotros para recuperarlos.

Ahora veremos cómo recuperar los archivos o registros eliminados usando La autopsia del kit de detective. Siga todos los pasos anteriores, y cuando se importe la imagen, veremos una pantalla como esta:

En el lado izquierdo de la ventana, si ampliamos más el Tipos de archivo opción, veremos un montón de categorías llamadas Archivos, audio, video, imágenes, metadatos, archivos ejecutivos, archivos de texto, documentos (html, pdf, palabra, .ppx, etc.), archivos comprimidos. Si hacemos clic en imagenes, mostrará todas las imágenes recuperadas.

Un poco más abajo, en la subcategoría de Tipos de archivo, veremos un nombre de opción Archivos eliminados. Al hacer clic aquí, veremos algunas otras opciones en forma de pestañas etiquetadas para su análisis en la ventana inferior derecha. Las pestañas se nombran Hex, resultado, texto indexado, cadenas, y Metadatos. En la pestaña Metadatos, veremos cuatro nombres escrito, accedido, modificado, creado. Escrito significa la fecha y hora en que se escribió el archivo por última vez,  Accedido significa la última vez que se accedió al archivo (en este caso, la única fecha es confiable), Cambió significa la última vez que se modificaron los datos descriptivos del archivo, Creado significa la fecha y la hora en que se creó el archivo. Ahora para recuperar el archivo eliminado que queremos, haga clic en el archivo eliminado y seleccione Exportar. Le pedirá una ubicación donde se almacenará el archivo, seleccione una ubicación y haga clic en OK. Los sospechosos con frecuencia se esforzarán por cubrir sus huellas borrando varios archivos importantes. Sabemos como persona forense que hasta que esos documentos sean sobrescritos por el sistema de archivos, pueden recuperarse.

Conclusión:

Hemos analizado el procedimiento para extraer la información útil de nuestra imagen de destino utilizando La autopsia del kit de detective en lugar de herramientas individuales. Una autopsia es una opción para cualquier investigador forense y debido a su velocidad y confiabilidad. Autopsy utiliza múltiples procesadores centrales que ejecutan los procesos en segundo plano en paralelo, lo que aumenta su velocidad y nos da resultados en una menor cantidad de tiempo y muestra las palabras clave buscadas tan pronto como se encuentran en la pantalla. En una era en la que las herramientas forenses son una necesidad, Autopsy ofrece las mismas funciones básicas sin costo que otras herramientas forenses pagadas.

La autopsia precede a la reputación de algunas herramientas pagas y también proporciona algunas características adicionales como análisis de registro y análisis de artefactos web, que las otras herramientas no tienen.  Una autopsia es conocida por su uso intuitivo de la naturaleza. Un rápido clic derecho abre el documento significativo. Eso implica casi cero tiempo de resistencia para descubrir si los términos de búsqueda explícitos están en nuestra imagen, teléfono o PC que se está mirando. Los usuarios también pueden dar marcha atrás cuando las misiones profundas se convierten en callejones sin salida, utilizando capturas históricas hacia atrás y hacia adelante para ayudar a seguir sus medios. El video también se puede ver sin aplicaciones externas, lo que acelera el uso.

Las perspectivas en miniatura, el registro y el tipo de documento, la organización, el filtrado de los archivos buenos y la marcación de los malos, el uso de la separación de conjuntos de hash personalizados son solo una parte de los diferentes aspectos destacados que se pueden encontrar en La autopsia del kit de detective la versión 3 ofrece mejoras significativas con respecto a la versión 2.Basis Technology generalmente subvencionó el trabajo en la Versión 3, donde Brian Carrier, quien entregó una gran parte del trabajo en versiones anteriores de Autopsia, es CTO y jefe de criminología avanzada. Asimismo, se le considera un maestro de Linux y ha escrito libros sobre el tema de la minería de información medible, y Basis Technology crea El kit de detective. Por lo tanto, lo más probable es que los clientes se sientan realmente seguros de que están obteniendo un artículo decente, un artículo que no desaparecerá en ningún momento en el futuro cercano y uno que probablemente se mantendrá en lo que está por venir.

Cómo usar AutoKey para automatizar juegos de Linux
AutoKey es una utilidad de automatización de escritorio para Linux y X11, programada en Python 3, GTK y Qt. Usando su funcionalidad de scripting y MAC...
Cómo mostrar el contador de FPS en juegos de Linux
Los juegos de Linux obtuvieron un gran impulso cuando Valve anunció el soporte de Linux para el cliente Steam y sus juegos en 2012. Desde entonces, mu...
Cómo descargar y jugar Sid Meier's Civilization VI en Linux
Introducción al juego Civilization 6 es una versión moderna del concepto clásico introducido en la serie de juegos Age of Empires. La idea era bastant...