az internet ablakok Android

A hiperx-ben rejtett kód. Nézd meg az összes szemét

Már ma a hivatalos honlapján a reális mutatják http://hyperxbattle.com, minden rajongó a számítógépes játékok is hangot adjon az ő kedvenc, és segít neki lesz az egyik döntős a projekt.

13 férőhelyen a végső, 30 jelölt azonnal követel. Közülük a csillagok gemina és cyberports a Kostylev testvérek, Danil "Zeus" Teslenko, John "Edward" Sukharev (Na'vi), Maxim Starosvitsky, Misha Shevchuk (Szoba Factory Dota 2 Team), Elena "Meg" Urusova, Maxim filipin (filipin bro) és sok más. Kétségtelen, hogy a forró harc már ebben a szakaszban kezdődik, és minden rajongó hangja döntő lehet.

A show szabályai szerint csak a ventilátorok szavazásának győztese garantálja a döntőben. A projekt zsűri által választott további 12 résztvevőt.

A projekt döntőseinek közös otthoni és napi küzdelemben kell élnie a legjobbat. Ők várják a legmegbízhatóbb és érdekes feladatokra, versenyekre és küldetésekre a legnépszerűbb számítógépes játékok, például a Dota2, a CS: Go, Pubg, a GTA, a FIFA és mások témájához.

Az egyes csaták eredményei szerint a játékosok megszabadulnak a versenytársaktól, miközben a legerősebb nem fogja megnyerni a végső csatát. A közönség nemcsak lenyűgöző látványt vár, hanem arra a lehetőségre, hogy a kedvenc játékosok elsődleges szimpátiáját adják, még akkor is, ha maga a játékos elhagyja a projektet.

A döntősök szavazása november 10-ig tart, és a show első sorozata november 28-án lesz, a játékos PC kezdete és más nyereményei a Hyperx-től a közönség és a projekt rajongói számára. A jövőben a show új kiadásai minden kedden és pénteken hagyják el az új évet!

Hagyományosan a hiperx "csata a játékosok" tartja a titkos információkat a fődíjról és az eredménylistáról a résztvevők, akik elismerik a "szomszédaik" nevét

a "csata" 1 számában. De a Hyperex Gamer játékos játékos szervezõjéből származó információk alapján ítélve a résztvevőknek és a közönségnek a premierszezonhoz képest díjat, még inkább exkluzívabbá és érdekesebbé válik.

HyperX „The Battle of Gamers” az első a FÁK Reális megjelenítése részvételével híres cyberportsmen, bloggerek és más hírességek a szerencsejáték-ipar.

A show első szezonjában 25 videót mutatott több mint 15 millió nézetben. A közönség szavazásának eredményei szerint az első "csata" győztese volt a Gaming Observer Max Shelline, a minimális margó a világbajnok a Counter-Strike Arseny "CEH9" Thipjanko és aki válogatott volt a fődíj - egy exkluzív szerződés a hyperx-vel!

A második "csata a játékosok" a Hyperx-től kezdődött! A http://hyperxbattle.com megnyitása és a játékosok a rajongók hangjaira várnak.

A "Gamers csata" reális show megtekintése értékes díjat vezethet. Így a projekt szervezők HyperX bemutatott egy szuper prioritást a nézők - egy álom, amely tartalmaz egy levágott játék számítógépen (beleértve többek között, top komponensek ASUS és a WD), HyperX düh szőnyeg, HyperX FPS billentyűzet és HyperX Cloud Revolver fülhallgatók . A csata nézőei között 5 Hyperx Cloud Stinger készlet lesz lejátszásra, 5 hiperx ötvözetű FPS billentyűzet, valamint SSD Hyperx Savage, DDR4 DDR4 Hyperx Predator modulok és 3 bőr knolok CS: Go. Nem rossz nyereményalap, ugye?

Először csak a hiperxbattle.com-on kell regisztrálnia, és gondosan kövesse a "Battle" -et a YouTube-on vagy közvetlenül a projekt oldalán. A fő feladat egy négyjegyű kód, "rejtett" megtalálása minden videóban. Például elmondhat valakit a játékosoktól, vagy egyszerűen a keretben tűz.




Nos, akkor minden könnyű: Adja meg a kódot egy speciális mezőbe itt ebben a fejezetben, szavazzon az egyik játékos számára, és várjon a játékosok csata következő kérdésére. Nézett az összes sorozat, és megtalálta az összes kódot? Kiváló, akkor a döntőben van! Egy kis szerencsés és egy szóközpont egy perifériás készlet. A nyereményeket véletlenszerűen játszják le a döntősök között.

Realisztikus show "Battle of Gamers" szervezett srácok a hiperx, egy cég gyártó játék eszközöket. A projekt összegyűjtötte a játékipar legfényesebb csillagait: Működő ünnepli, népszerű szalagok, játék megfigyelők és srác. Az első szakaszban a "csaták" mindezt a vállalat kihúzták a virtuális környezetből, és a leginkább valóságos valóságba helyezték a leginkább valóságban. A Hyperx-vel való kizárólagos szerződés elleni küzdelemben a résztvevők minden nap (például fúrt kecske), és azok, akik nem tudtak megbirkózni, büntetést várnak.

És most a projekt második szakasza kezdődött, ahol a fő szerepet kapják a közönség show! Számukra van számukra, hogy a "Bittle Gamers" videó verziója megjelenik a Youtube Channel Hyperx-en, és meghatározza, hogy ki a "csaták" résztvevőitől érdemes szerződést kötni a hyperx-vel.

Sokat nyer, és a győzelem csak figyelmesnek kell lennie. A műsor második szakasza február 15-ig tart, így az idő még mindig elég.

A webkamera és a felügyeleti kamerák távoli hozzáférése a leglátványosabb hacker gyakorlat. Nem igényel különleges, így a böngészővel és a nem jó manipulációkkal való ellátásához. Több ezer digitális szem világszerte elérhetővé válik, ha tudod, hogyan kell megtalálni az IP-címét és sérülékenységét.

Figyelem

A cikk kutatási természet. A biztonsági szakemberek és azoknak, akik lesznek válnak. Írásával nyilvános adatbázisokat használtak. Sem a szerkesztők, sem a szerző nem felelnek meg az itt említett információk etikátlan használatáért.

Széles körben elterjedt szemekkel

A videomegfigyelést elsősorban védelemre használják, ezért ne várjon az első kabátkamraból származó vidám képeket. Lehet, hogy lesz szerencsés, hogy gyorsan megtalálja a HD-adás egy elit bordélyban, de ez lesz gyakrabban unalmas nézeteit elhagyott raktárak és parkolók VGA felbontással. Ha vannak emberek a keretben, elsősorban a lobbiban és a gyümölcsben várják a kávézóban. Érdekesebb, hogy megvizsgálja az üzemeltetőket és a robotok munkáját.



Az IP kamerák és webkamerák gyakran zavarosak, bár ezek alapvetően különböző eszközök. Hálózati kamra, vagy IP kamera, - önellátó megfigyelés. A webes felületen keresztül kezeli, és függetlenül átadja a videófolyamot a hálózaton keresztül. Lényegében ez egy mikroszámítógép az operációs rendszerrel Linux alapján. Ethernet hálózati interfész (RJ-45) vagy Wi-Fi lehetővé teszi, hogy közvetlenül csatlakozzon egy IP-kamerához. Korábban márkás kliens alkalmazások használtak erre, de a legtöbb modern kamerák kezelése böngészőn keresztül bármely eszközről - legalábbis a számítógépről vagy akár egy okostelefon. Általános szabályként az IP kamerák véglegesen és távolról állnak rendelkezésre. Ez az, amit a hackerek használnak.



A webkamera egy passzív eszköz, amelyet helyben kezelünk a számítógépről (USB-n keresztül) vagy laptop (ha építés) az operációs rendszer illesztőprogramján keresztül. Ez az illesztőprogram két különböző típusú lehet: univerzális (előzetesen telepített az operációs rendszerben, és alkalmas különböző gyártók kamerájára), és írott egy adott modell megrendelésére. Hacker feladata már más: ne csatlakozzon a webkamerához, hanem a videófolyama elfogása, hogy a sofőrön keresztül sugározza. A webkamera nem rendelkezik külön IP-címmel és beépített webszerverrel. Ezért a webkamera hackelése mindig olyan számítógépes hackelés következménye, amelyhez csatlakozik. Hagyjuk elhalasztani az elméletet, és egy kicsit gyakoroljuk.


Hacking felügyeleti kamerák

Hacking IP kamerák nem jelenti azt, hogy valaki a számítógépen található, ahonnan a tulajdonos a videófolyamukra néz. Most már nem egyedül néz ki. Ezek az egyéni és meglehetősen könnyű célok, azonban a víz alatti kövek elegendőek.

Figyelem

A kamerákon keresztül az adminisztratív és büntetőbüntetéssel járhat. Általában egy finom előírva van, de nem mindenki könnyen megszabadulhat. Matthew Anderson egy évet és egy félidős webkamerákat trójai. A feat megismétlése négy éve oda volt ítélve.

Először is, a kiválasztott fényképezőgép távoli hozzáférése csak bizonyos böngészőn keresztül támogatható. Az egyik friss krómot vagy firefoxot ad, míg mások csak a régi, azaz. Másodszor, a videófolyamot különböző formátumokban sugározza az interneten. Valahol megtekintheti, telepítenie kell a VLC plugint, más kamerák igényelnek flash-lejátszót, és a harmadik nem mutat semmit a Java régi verziója nélkül vagy a saját plug-in nélkül.



Néha nincsenek nemkívánatos megoldások. Például a Raspberry Pi videofelügyeleti kiszolgálóvá alakul Nginx és sugárzott videó az RTMP-en keresztül.



A terv szerint az IP-kamrát védik a két titka inváziójától: IP-címe és fiókja jelszava. A gyakorlatban az IP-címeket alig nevezik titokban. Azokat a szabványos címek könnyen észlelik, a kamarák ugyanúgy reagálnak a keresési robotok kéréseire. Például a következő képernyőképen látható, hogy a kamara tulajdonosa a névtelen hozzáférést tiltotta hozzá, és hozzáadta a CAPTCHA-t az automatizált támadások megelőzésére. Azonban a közvetlen link /index.htm segítségével engedély nélkül megváltoztathatja őket.



A sérülékeny felügyeleti kamerák a Google vagy más keresőmotor segítségével találhatók a fejlett kérések használatával. Például:

INURL: "WVHTTP-01" INURL: "Viewerframe? Mode \u003d" inurl: "VideosTream.cgi" inurl: "Webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "Video.mjpg"





Egy másik elegáns keresőmotor a "dolgok internetéről" - Zoomeye. A fényképezőgépek eszközkéréseken vannak: webkamera vagy eszköz: Media eszköz.



A régi módon kereshetsz olyan IP-címeket is, amelyek a fényképezőgépről jellemző választ keresnek. Az Aypishniki egy bizonyos várost kaphat ezen a webszolgáltatásban. Van egy kikötő szkenner is, ha még nincs saját.

Először is érdekel a 8000, 8080 és a 8888 kikötők, mivel ezek gyakran alapértelmezettek. Ismerje meg az adott fényképezőgép alapértelmezett portszámát a kézikönyvben. A szám szinte soha nem változik. Természetesen bármely kikötőben észlelheti más szolgáltatásokat, így a keresési eredményeknek is meg kell szűrniük.


RTFM!

Ismerje meg a modell modelljét egyszerűen: általában a webes felület címlapján és a beállításokban jelenik meg.



Amikor a cikk elején beszéltem a kamerák vezetéséről a "márkás ügyfélalkalmazás" révén, azt a programot értettem, mint az IVMS 4xxx, amely a Hikvision kamerákkal jár. A Fejlesztő honlapján olvashatja el az orosz nyelvű kézikönyvet a program és a kamerák számára. Ha ilyen kamerát talál, akkor a legvalószínűbb lesz a gyári jelszó, és a program teljes hozzáférést biztosít hozzá.

A felügyeleti kamerákkal ellátott jelszavakkal is szórakoztató. Néhány jelszó kamerán egyszerűen nem és az engedélyezés teljesen hiányzik. Másoknál érdemes az alapértelmezett jelszót, amely könnyen megtalálható a kézikönyvben a kamrába. Az IPVM.com weboldal megjelentette a különböző kamera modelleken telepített leggyakoribb loginok és jelszavak listáját.



Gyakran előfordul, hogy a gyártó a kamera firmware szervizközpontjainak szolgáltatási bejáratát hagyta. Még akkor is nyitva marad, miután a kamara tulajdonosa megváltoztatta az alapértelmezett jelszót. A kézikönyvben már nem olvashatod el, de a tematikus fórumokon találhatók.

A hatalmas probléma az, hogy sok kamerában ugyanazt a goaead webszervert használják. Számos híres sebezhetőség van, hogy a fényképezőgépgyártók nem sietnek a javításhoz.

A Goaade, különösen a verem túlcsordulásának hatálya alá tartozik, amely egyszerű HTTP Get kéréshez hívható. A helyzet bonyolultabbá válik az a tény, hogy a kínai gyártók módosítják a Goahadot a firmware-ba új lyukak hozzáadásával.




A többi firmware kódexében az ilyen lámpák feltételes átmeneti görbékként vannak. Az ilyen kamera megnyitja a hozzáférést, ha rossz jelszót ad meg, vagy egyszerűen nyomja meg többször a "Mégse" gombot. Vizsgálatunk során több mint egy tucatnyi kamerát kaptak. Tehát, ha fáradt az alapértelmezett jelszavak rendezéséről, próbálja meg kattintani a Mégse gombot - van lehetőség a hirtelen hozzáférésre.

A közép- és nagy kamrák forgó kötőelemekkel vannak felszerelve. Hacking ilyen, megváltoztathatja a szöget, és teljesen ellenőrizheti mindent. Különösen érdekes, hogy játsszon a kamrát húzva, amikor Ön mellett Önnel próbál valaki más kezelni. Általában a támadó közvetlenül a teljes kamera vezérlését közvetlenül a böngészőjéből kapja meg, egyszerűen a kívánt címmel érintkezve.



Amikor több ezer sérülékeny kameráról beszélnek, legalább egyet akarok szétszerelni. Azt javaslom, hogy kezdjem a népszerű Foscam gyártót. Emlékszel, beszéltem a szolgáltatási bejáratokról? Tehát itt a Foscam kamerák és sok más. A beépített adminisztrátori fiók mellett a jelszó ajánlott, ha a fényképezőgép először be van kapcsolva, van egy másik fióküzemű. Az alapértelmezett jelszava üres, és ritkán megváltoztathatja azt.



Ezenkívül a Foscam kamerák nagyon felismerhető címek a sablon regisztráció miatt. Általában úgy néz ki, mint xxxxxx.myfoscam.org:88, ahol az első két xx a latin betűje, és a következő négy a szekvenciaszám decimális formátumban.

Ha a fényképezőgép az IP videomagnóhoz van csatlakoztatva, akkor nem csak a távoli idő alatt megfigyelhető, hanem az előző rekordok megtekintéséhez is.

Hogyan működik a mozgásérzékelő

A professzionális felügyeleti kamerák kiegészítő érzékelővel vannak felszerelve, amely még teljes sötétségben is működik az IR vevőnek köszönhetően. Érdekesebb az állandó megvilágítás folyamatosan bekapcsolva, mivel nem dimaszkítja a kamerát, és lehetővé teszi, hogy rejtett megfigyelést vezessen. Az emberek mindig ragyognak a közeli IR-tartományban (legalábbis élni). Miután az érzékelő rögzíti a mozgást, a vezérlő magában foglalja a felvételt. Ha a fotocella alacsony fényt jel, a háttérvilágítás továbbá be van kapcsolva. És pontosan a felvétel időpontjában, amikor túl késő ahhoz, hogy a lencseből származzon.

Olcsó kamerák egyszerűbbek. Nincs külön mozgási érzékelője, hanem a webkamera keretének összehasonlítása. Ha a kép eltér az előzőtől, azt jelenti, hogy valami megváltozott a keretben, és meg kell írni. Ha a mozgás nincs rögzítve, akkor a keretsorozat egyszerűen törlődik. Ez időt, forgalmat és időt takarít meg a későbbi visszacsévélő videóban. A legtöbb mozgásérzékelő konfigurálva van. Beállíthatja a trigger küszöbét úgy, hogy ne jelentkezzen be a fényképezőgép előtti mozgás, és további figyelmeztetéseket konfiguráljon. Például küldje el SMS-t és az utolsó fényképet a fényképezőgépről azonnal az okostelefonra.



A program mozgásérzékelője nagymértékben alacsonyabb a hardvernél, és gyakran az incidens oka lesz. Kutatása során két kamerával találkoztam, amelyeket folyamatosan küldtek figyelmeztetések és rögzített gigabájtok a "kompromens". Minden riasztás hamisnak bizonyult. Az első kamrát egy raktáron kívül telepítették. Egy web fölé dobott, aki remegett a szélben, és csökkentette a mozgásérzékelőt. A második kamera az irodában található, szemben a repülés villogása. Mindkét esetben a trigger küszöb túl alacsony volt.

Törés webkamera

A webkamerák, amelyek egy univerzális illesztőprogramon keresztül működnek, gyakran UVC-kompatibilisnek nevezik (USB Video Class - UVC). Hack Az UVC kamera egyszerűbb, mert szabványos és jól dokumentált protokollt használ. Mindenesetre azonban a webkamera eléréséhez a támadónak először ellenőriznie kell a számítógépet, amelyhez csatlakozik.

Technikailag hozzáférést biztosít a webkamerákhoz a Windows számítógépeken bármely verzióban, és a fényképezőgép-illesztőprogramon, a DirectDraw-szűrők és a VFW kódok között. Azonban az újonc hacker nem köteles megragadni mindezen részleteket, ha nem fog írni egy fejlett hátsó ajtót. Elég "patkány" (patkány távvezérlő eszköz), és enyhén módosítani kell. A távoli adminisztrációs eszközök ma csak egy csomó. A VX Mennyországok kiválasztott támogatása mellett teljesen jogi segédprogramok is vannak, mint például Ammyy Admin, Litemanager, LineMenaglink, Team Viewer vagy Radmin. Mindaz, amire adott esetben meg kell változtatni őket, az, hogy konfigurálja a távoli kapcsolatok automatikus fogadását és a főablakot. További esetben a szociális mérnöki módszerek.



A kódmódosított patkányt egy áldozat terheli az adathalász-link mentén, vagy az első észlelt lyukon keresztül kúszik a számítógépére. A folyamat automatizálására tekintse meg a "" cikket. By the way, legyen óvatos: a legtöbb hivatkozás "Programok Hacking kamerák" maguk az adathalász magukat, és vezethet a letöltés Malvari.

A magánszemély a legtöbb idő alatt a webkamera inaktív. Általában a befogadása figyelmezteti a LED-et, de még az ilyen riasztással is rejtett megfigyelést végezhet. Mint kiderült, a webkamera aktivitás jelzés kikapcsolható, ha a hatalom a LED és a CMOS mátrix fizikailag össze. Már a MacBook beépített iSight webkamerákkal történt. A kutatók Broker és Checkowi John Hopkins írt egy segédprogram, amely fut egy egyszerű felhasználó, és kihasználva a biztonsági rés a CYPRESS vezérlő helyettesíti a firmware-t. Elindítása után az áldozat a iSeeyou, a támadó megkapja a képesség, hogy kapcsolja be a fényképezőgépet, nem égett a jelzőfény aktivitását.

A sebezhetőségeket rendszeresen megtalálják más mikrokontrollerekben. A Prevx specialist összegyűjtötte az egész kizsákmányolás teljes gyűjteményét, és példákat mutatott a használatukra. Majdnem minden sérülékenység található a kezelt 0dday, de köztük ismertek voltak, hogy a gyártók egyszerűen nem fogják megszüntetni.

A kizsákmányolás megvalósításának módjai egyre inkább, és egyre nehezebb elkapni őket. A víruskeresők gyakran a módosított PDF fájlok előtt garantálják, előre beállított korlátozások a nagy fájlok ellenőrzésére, és nem ellenőrizhetik a Malvari titkosított komponenseit. Ráadásul a polimorfizmus vagy az állandó harci terhelés visszafizetése lett a norma, ezért az aláírás elemzés hosszú távon elment a háttérben. Trojan végrehajtása, amely távoli hozzáférést nyit a webkamera, ma kivételesen egyszerűvé vált. Ez az egyik a népszerű szórakozás a trollok és a szkript gyerekek között.

Kapcsolja be a webkamerát a megfigyelő kamrában

Bármely webkamera az IP-fényképezőgép szétváltásához lehet, ha videofelügyeleti kiszolgálót telepít a csatlakoztatott eszközön. Számítógépeken sok használat régi WebCamxp e célból, egy kicsit több új webkamera 7 és hasonló programok.

Az okostelefonokhoz hasonló szoftver - például kiemelkedő szem. Ez a program mentheti a videót a felhő tárhelyére, felszabadítva az okostelefon helyi memóriáját. Azonban elegendő lyuk van az ilyen programokban és az operációs rendszerben, így a webkamera sikerült feltörni magukat, gyakran nem nehezebb, mint az IP-kamerák egy lyuk firmware.

Okostelefon megfigyelési eszközként

A közelmúltban a régi okostelefonokat és tablettákat gyakran az otthoni videofelügyelethez igazítják. Leggyakrabban az Android webcam szerver - egy egyszerű alkalmazás, amely sugározza a videófolyamot a beépített kamerával az interneten. Elfogadja a 8080-as kikötőre vonatkozó kérelmeket, és megnyitja a kezelőpanelt az oldalon az /Remote.html Miután megütötte, megváltoztathatja a fényképezőgép beállításait, és nézheti meg a képet a böngészőablakban (hang nélkül vagy anélkül).

Általában az ilyen okostelefonok meglehetősen unalmas képeket mutatnak. Alig érdekes, hogy megnézze az alvó kutyát, vagy a ház közelében parkolt autóban. Azonban az Android webcam kiszolgáló és hasonló alkalmazások más módon használhatók. A hátsó kamerák mellett az okostelefonok mindkét elülső. Miért nem tartalmazzuk meg? Aztán meglátjuk az okostelefon tulajdonosának másik oldalát.


Védelem a peeping ellen

Az első dolog, ami az elméjéhez tartozik, a legtöbb ember, miután egy könnyű hacker kamerák bemutatása a szalaggal ragaszkodni. A webkamera tulajdonosai egy függönyben úgy vélik, hogy a peeping probléma nem aggódik, és hiába. Azt is elhagyják, mert a lencse kivételével a kamerák mikrofonnal rendelkeznek.

A víruskereső fejlesztők és más szoftvervédő komplexek zavart alkalmaznak a terminológiában, hogy elősegítsék termékeiket. Megijesztenek up kamera hack statisztika (ami igazán hatásos, ha engedélyezi az IP-kamerák), és ők maguk megoldást kínálnak hozzáférés-vezérlés webkamerák, és technikailag korlátozott.

Az IP-kamerák védelme egyszerűen növelhető: A firmware frissítése a jelszó, a port és az alapértelmezett fiókok letiltásával, valamint az IP-címek szűrésének bekapcsolásával. Ez azonban nem elég. Sok firmware zavaros hibákat, amelyek lehetővé teszik számára a hozzáférés engedély nélkül - például a standard címét weboldalt LiveView vagy a beállítások panelt. Ha egy másik lyuk firmware-t talál, távolról szeretném frissíteni!



Hacking egy webkamera - egy másik dolog. Mindig a jéghegy teteje. Általában abban az időben, amikor a támadó hozzáférést kapott hozzá, már sikerült csökkenteni a helyi lemezeket, ellopja az összes fiókot, vagy számítógépes részét a botnet.

Ugyanez a Kaspersky Internet Security megakadályozza a jogosulatlan hozzáférést csak a webkamera videófolyamához. Nem akadályozza meg a HAKWAR-t, hogy megváltoztassa be a beállításokat, vagy bekapcsolja a mikrofont. Az általuk védett modellek listája hivatalosan a Microsoft és a Logitech webkamerára vonatkozik. Ezért a "webkamera védelem" funkciót csak kiegészítésként érzékelik.

Peeping webhelyek

Egy külön probléma a hozzáférés-vezérlés megvalósításához kapcsolódó támadások a böngészőkben. Számos webhely kínál a kommunikációs szolgáltatások segítségével a kamera, így a hozzáférési kérések, és a beépített mikrofon felbukkan a böngésző naponta tízszer. A funkció itt van, hogy a webhely használhatja azt a szkriptet, amely megnyitja a pop-under (egy további ablakot a háttérben). Ezt a lányt a szülői engedélyek adják. A főoldal bezárásakor a mikrofon a háttérben marad. Ennek következtében egy szkript lehetséges, ahol a felhasználó úgy gondolja, hogy befejezte a beszélgetést, és valójában a beszélgetés (vagy valaki más) tovább haladja.