Przechwytuje całą komunikację. Smsy najlepiej wysyłać poprzez połączenie internetowe aplikacją signal, która je szyfruje.
ma ktos ta aplikacje?
Witam, Tu masz takie aplikacje intertechnic.pl pozdrawiam
Klasyczna aplikacja przewodnika TuyaMCU, sprawdź to: https://www.elektroda.com/rtvforum/topic... Jeśli nie chcesz lutować UART sniffing, spróbuj podejścia API: https://www.elektroda.com/rtvforum/topic... Opublikuj swoje wyniki tutaj, a my spróbujemy je wykorzystać.
Jeśli mikrofon masz przypisany do kanału na podglądzie online w aplikacji(komputer/telefon) powinieneś mieć podsłuch.
telefon (Huawei p20 lite) mnie podsłuchuje To Google słucha, nie chcesz? Musiał byś mieć wgrać Rom bez gapsów tzn. bez usług i aplikacji od Google.
Bo może wtedy, na przykład przypadkiem, lub przez jakąś aplikację, został włączony podsłuch mikrofonu... Wystarczy że w mikserze creativea wyciszysz w odtwarzaniu mikrofon - od razu wszelkie trzaski znikną, a mikrofon będzie działał dalej...
heh te wszyskie telefony to zwyczajne telefony z wgrana aplikacja na symbiana umozliwajaca zdalnie wybieranie :)
W PulseView z tego co kojarzę można samemu dokładać/edytować nowe dekodery. W aplikacji Saleae też jest taka opcja.
a może Versa plus? Łatwa w programowaniu i obsłudze, ładne manipulatory, wbudowane moduły gsm- powiadomienia, ethm- konfiguracja zdalna i aplikacja mobilna, możliwy podsłuch obiektu, dwie karty sim itd, swoją drogą bardzo fajna centralka, jednak uboga lub całkowicie pozbawiona automatyki, dlatego ja zamieniłem swoją versę na integra 64. No i obsługa...
Jest taka aplikacja na telefony z symbianem,polega na tym że telefon odbiera automatycznie rozmowe nie wydając przy tym dźwięku ani wibracji (trzeba wcześniej zdefiniować numer,który ma być odbierany) zostawiamy telefon wśród ludzi,dzwonimy i słuchamy o czym rozmawiają. Aplikacja dostępna na symbianos.pl
Ja korzystam z karty prepaid co miesiąc zmieniam bo mi się pakiet internetowy kończy kupuje nowa kartę tu gdzie mieszkam można kupić juz zarejestrowane karty bez problemu ciekawy jestem czy są jakieś aplikacje które mogą ostrzegać że jesteśmy podsłuchiwani swego czasu była to aplikacja SnoopSnitch niestety nie wspiera nowych procesorów qualcoma moze...
Kupiłem Wi-Fi gas detector na Ali i bardzo chętnie bym go dodał do bazy wolnych urządzeń. Jest zbudowany na CB3S, do obsługi wyświetlacza używa: N32G031. Mam doświadczenie we wgrywaniu softu. Mam już backup urządzenia. Użyłem TuyaMCUAnalyzer i mam pierwsze, poprawne odczyty: calibration on: dpId=104 Bool Val=1, 6801000101 calibration off: dpId=104 Bool...
witam niewiem czemu kolega uparl sie na ten uklad (na elce jest duzo podsluchow wystarczy poszukac):D aplikacja ukladu http://pdf1.alldatasheet.com/datasheet-p...
Zrozumiałem że jak chcesz coś takiego zbudować to muszą się liczyć z kosztami 1000zł i więcej. A jak by wyglądało przechwytywanie SMS-ów ? Łatwiej,trudniej drożej,taniej? Może jakaś aplikacja java do wysyłania otrzymanych SMS-ów. chyba jest o możliwe bez wiedzy użytkownika bo jak dostałem telefon albo przekładałem kartę SIM to od razu wysyłał mi się...
O ile komoda nie jest super szeroka, to powinno dać radę. Weź tylko pod uwagę że czym bardziej rozszerzasz basy, tym zaczynają mniej grać na boki. Co może być korzystne, ale jak będziesz siedział z boku to basu może być mniej. To teoria zwłaszcza w przestrzeniach otwartych, tu w pomieszczeniu i tak odbicia od ścian zrobią dużo zamieszania w temacie....
Witam ! Nawiążę współpracę a raczej chciałbym stworzyć zespół doradczy do tworzenia dedykowanych systemów takich jak : - Wykrywacze podsłuchów , minikamer - lokalizatory gps - przepływomierze z opcją przekazywania danych przez wifi lub gsm - programy oraz algorytmy do przeszukiwania portali z zastosowaniem systemów rozpoznawania twarzy . - Tworzenie...
SafeIP odpada - a szkoda. Zarządzanie nim wymaga ActiveX - wersja 32bit. To dość spore ograniczenie. Narawdę szkoda. Activex jest generalnie potrzebne w tym modelu do podglądu wideo przez przeglądarkę, co w zupełności nie jest potrzebne.. ja tego nawet nie instaluję, konfiguruje przez www i zamyka i nie spoglądam tam.. Są 3 programy pod Windows do...
To terez kopiuj tego loga, i wrzuc na strone http://www.hijackthis.de/ i od razu widac podejrzane wpisy - te z czerwonym krzyzykiem. Te z zółtym znakiem zapytania mozesz zostawic, pod warunkeim, ze wiesz do czego służą (np aplikacja neostrady;) - jak nie wiesz, to wywal.
Jakoś niespotkałem się jeszcze z aplikacjami szpiegującymi w tak prostym sofcie jaki maja te samsungi. Stosowanie zaś metod 'mechanicznych' to raczej zbyt duże koszty. Echo w słuchawce to raczej wina usterki. Ale jeśli tak bardzo się boisz podsłuchu to kup sobie inny aparat (za 100 zł można juz jakąś nówke wyrwać) i przełóż kartę sim, wtedy na pewno...
Tak to jest jak Google do swojego sklepu wpuszcza wszystko byle by mieć więcej aplikacji niż App Store. To tak jak by do osiedlowego spożywczego ktoś zamawiał wszystko z hurtowni byle by coś stało na półkach.
Ja akurat mam dość duże doświadczenie z uzywanymi ogniwami bo je często używam w innych układach własnej roboty. To nie jest do końca tak że jakieś aktualizacje niszczą ogniwo. Ogniwa po prostu są dziś tak marnie trwałe. Co do hard resetu to wszystko zależy od producenta. Dla przykładu Huawei G630-U20 po hardresecie czyścił wszystko od A do Z. Ważną...
Witam. Prowadze własny salon sprzedaży pewnego operatora. Co miesiąc muszę nagrać jedną rozmowę każdego ze sprzedawców i ją ocenić. Teoretycznie mógłbym wynająć firmę która wysłałaby tak zwanego "cichego klienta", ale są to spore koszty, a z racji, że dopiero zaczynam biznes chciałbym zredukować wydatki do minimum. :) Wpadłem więc na pomysł że fajnie...
Bing jest darmowy do 2 milionów znaków miesięcznie, tylko trzeba się zarejestrować i poprosić o klucz. Na stronie http://msdn.microsoft.com/en-us/library/... jest przykład, jak złożyć URL z zapytaniem. Prościej już się nie da. W zależności od tego, co i jak piszesz, tworzysz socket, wysyłasz zapytanie HTTP GET z URL skonstruowanym jak w przykładowym...
Czyli nie są o tzw. małe dzieci. Zatem: http://nf.pl/manager/czy-podsluch-dzieci... Na pewno nie zostaniemy pociągnięci do odpowiedzialności za zamontowanie monitoringu w pokoju małego dziecka. W tym przypadku kierujemy się jego dobrem i dbamy o jego bezpieczeństwo. Podobnie wygląda sprawa z aplikacjami monitorującymi...
(...) Do nagrań sięgamy tylko, gdy coś się dzieje, i często po bardzo długim czasie (miesiąc-dwa to norma, jak nie więcej, czasem przydałyby się całe lata wstecz). Czy przy dzisiejszym poziomie techniki da sie zapisać na największej nawet karcie SD kilka lat nagrań? Jeśli SD to za mało, dajemy do centrali (nie każdy model) HDD kilka TB i po kłopocie....
Imou (Dahua), Ezviz (Hik). Na allegro od groma. Dobre chmury, szukać modeli spełniających oczekiwania. Wczoraj potrzebowałem na szybko założyć podgląd z podsłuchem chorej osoby i założyłem kamerkę IMOU Cue2 IPC-C22E. Jest całkiem OK. Jeżeli chodzi o kamerki wewnętrzne, to zamontowałem też bardzo dużo EZVIZ C2C i też bardzo porządny sprzęt. Z subiektywnych...
Ja miałem kiedyś dłuższą styczność z dwoma systemami. Seven Guard - w terenie montowane są punkty (breloki zbliżeniowe), wartownik swoim czytnikiem odczytuje punkt do pamięci urządzenia. Kierownik co jakiś czas zrzuca przez kabelek zapis pamięci do komputera i rozlicza pracowników. Active Guard, obecnie Active Track. Punkty montowane w terenie. Wartownik...
Ja osobiscie chce zrobic logger z submitowaniem danych via GPRS do zdalnego hosta, coby widziec trase w przegladarce. http://www.telit.com/en/products/gsm-gpr... ma zintegrowane układy z (prawie) wszystkim. Nie wiem tylko czy akcelerometr jest wbudowany czy nie. Aplikacje do nich się pisze w np. pythonie i uploaduje do urządzenia. Umożliwia nawet...
http://obrazki.elektroda.pl/9416132900_1... Już wkrótce użytkownicy telefonów z Androidem dostaną do rąk narzędzie do testów penetracyjnych, czyli wyszukiwania i wykorzystywania dziur w systemach komputerowych. Android Network Toolkit, w skrócie Anti, zostało zaprezentowane przez izraelską firmę zImperium na zeszłotygodniowej konferencji...
Witam szanownych forumowiczów. Od jakiegoś czasu w mojej macierzystej szkole (SP6 w Kaliszu) prowadzę zajęcia pozalekcyjne z zakresu robotyki. Do nauki poprzez zabawę, wykorzystuję roboty firmy Clementoni - CyberRobot i Evolution. Obydwa są wyposażone w moduł Bluetooth i po zainstalowaniu odpowiedniej aplikacji dla systemu Android, można nimi sterować...
Dzień dobry, na wstępie zaznaczę, że nie pytam o samą legalność tego rozwiązania. Nie jestem prawnikiem, ale wydaje mi się, że najprawdopodobniej jest to nielegalne i potrzebna jest zgoda sądu na podsłuch, ewentualnie służby czy organa państwa mogą to przeprowadzić w wyjątkowych okolicznościach na podstawie odrębnych przepisów. Jeżeli ktoś dysponuje...
Dużo sterowników obsługuje oba systemy jednocześnie, więc jest szansa że te od 11-stki będą działać z dziesiątką, ale wcale nie muszą. To nie ciekawie to wygląda, jesli nie zadziałają. Aspire A715-51G, model N22Q3. Laptop znajomej, ma go ok. 1,5 roku, nie były jeszcze aktualizowane żadne sterowniki. Problem polega na tym, że słuchając czegokolwiek...
Co Panowie takiego robią na komputerze, że aż tak bardzo boją się podsłuchu? Po prostu chęć bycia wolnym - nie trzeba mnieć nic do ukrywania, żeby wymagać od dostawców sprzętu/oprogramowania przestrzegania podstawowego prawa do wolności osobistej, która kompletnie nie istnieje bez prywatności. Wszystkie systemy totalitarne bazują na inwigilacji, obecny...
Mam od dłuższego czasu kamerki Yi Home 720P HD WiFi. Sprawdzone w działaniu, jestem z nich zadowolony. Jakość obrazu jest bardzo przyzwoita. Specyfikacja: Kąt widzenia 111,2°, Tryb nocny wykorzystujący 9 led na podczerwień, Rozdzielczość 720p przy 20 klatkach na sekundę, Wykrywanie ruchu z wybranego obszaru i czasu, powiadomienia, zapis na karcie micro...
Mozna na przyklad tak zmienic sygnal mowy, aby dla osob podsluchujacych byl on niezrozumialy a dla osob prowadzacych rozmowe wyposazonych w telefony z odpowiedniki koderami/dekoderami wszystko bylo zrozumiale :) Kiedys w Elektronice Praktycznej 3/94 byl opisany taki uklad o nazwie Skrambler. Zbudowany byl w oparciu o dwie kostki FX118 i umozliwial szyfrowanie...
Witam. Najlepszym sposobem na debugowanie tego co jest wysyłane na port COM, będzie podpięcie go skrosowanym kablem na drugi port COM. Z jednej aplikacji na porcie COM1 będziemy wysyłali dane, a w drukiej aplikacji na COM2 będziemy obserwowali wyniki. Zastanawiam się, czy istnieje możliwość programowego podsłuchania tego, co wychodzi na port COM. Zakładam,...
Airbag w oplu jest na innym pinie w gnieździe dlatego brak komunikacji Innym, czyli którym? W gnieździe OBD poza masą i zasilaniem są blaszki na 3, 7 i 12. Na każdym z nich próba łączenia z airbag kończy się fiaskiem po K-line. Zarówno ABCom jak i OpelScanner podpowiadają pin 12 dla airbag, OpelScanner już chyba pokazał mi dane sterownika airbag (na...
Sam protokół mysql zapewnia podstawowe bezpieczeństwo przed podsłuchaniem hasła: hasło wysyłane jest zahaszowane z użyciem dodatkowej soli, którą serwer wysyła nam najpierw. PS. Do otwierania odnośników w nowej karcie przydatna jest rolka ;) wystarczy kliknąć nią w odnośnik :)
https://obrazki.elektroda.pl/6879612500_... https://obrazki.elektroda.pl/9638534600_... https://obrazki.elektroda.pl/8231112300_... Cześć wszystkim, Szukam pomocy dotyczącej SYSTEMU WSKAŹNIKÓW PARKOWANIA (opartego na STC12C5A60S2 MCU - produkcji CHIŃSKIEJ) z interfejsem RS-485 dla portu szeregowego...
abo: PO CO CI 80 MIKROFONÓW JEDNOCZEŚNIE????? taki podsłuch "techniczny" >do wzmacniaczy stosuje się wzmacniacze różnicowe o małej impedancji wejściowej (kilka kOm) -zakłócenia są wtedy pomijalne wzmacniacz odwracający czy nie? może narysujesz jakąś podstawową aplikację ? :) >wzrost poziomu sumy swiadczy o źle dobranych czułościach torów lub złym omokrofonowaniu...
Na pewno jest płatna aplikacja typu spy phone która posiada wiele możliwości, ale jest dość droga. Wiem, widziałem, że na Allegro sprzedają. Pewnie skuteczne, ale strasznie drogie. Tam to już pełna inwigilacja jest. W sposób niezauważalny wdzwaniasz się pod numer obserwowanej osoby i słyszysz wszystko co dzieje się w obrębie kilku metrów. Komendami...
Mozesz poszukac aplikacji pod symbian, nie jest ona darmwa.
Witam Panowie i Panie. Mam problem z nagrywaniem w stereo w Audacity. Posiadam instrument Korg Pa600 i irytuje mnie, że nie mogę przesłać do laptopa sygnału stereo. Wczesniej nagrywałem samą gitarę z multiefektem i też nie było efektu stereo. Wiadomo, że obecne laptopy nie posiadają wejścia liniowego dokupiłem więc urządzenie Behringer u-phoria UM2....
(at)Tommy82 myślę że bezpieczeństwo IoT nie powinno opierać się o "security by obscurity", specyfikacja powinna być ogólnie dostępna a bezpieczeństwo powinno być oparte o klucz szyfrowania o odpowiedniej długości np. 128 lub 256bitów. Podsłuchanie transmisji nie powinno umożliwić np. "replay attack" i dane pozyskane z podsłuchiwanej transmisji nie...
Szperam już od kilku godzin w poszukiwaniu informacji i programów na jave czy symbiana umożliwiających sprawdzenie położenia znajomych (żony) poprzez sieć gsm lub wbudowany w telefonie gps. Nie chodzi mi o takie usługi typu "Gdzie jesteście" (orange) czy lokalizator-podsłuch gsm (sprzedawany na aukcjach) bo one są bardzo niedokładne. Jak by ktoś juz...
Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed inwigilacją, która zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i osobistej komunikacji i bezpieczeństwu państwa, znanej jako tzw. analiza ruchu (ang. traffic analysis). Tor chroni Cię, przekazując twoją komunikację poprzez rozproszoną sieć przekaźników...
To zainteresuj się programem Tasker i pluginami do niego. Nie jest prosty w obsłudze ale ma ogromne możliwości. Będziesz mógł np. sterować niektórymi funkcjami telefonu zdalnie za pomocą sms-ów, przekierowywać smsy, podglądać kto dzwonił i wiele innych. Możesz przykładowo ustawić telefon aby sam przyjął połączenie gdy zadzwonisz na niego (podsłuch)...
Witam Zastanawiam się nad GPSem w celu zlokalizowania samochodu w przypadku kradzieży. Najlepiej gdyby można samochód lokalizować na mapie np. przy pomocy jakiejś aplikacji na smartfona np. androida. *Lokalizator Garmin GTU 10, minusem jest wysoka cena 810 zł i tylko 1 rok abonamentu (sic!). On chyba nie wymaga żadnej karty sim dobrze rozumiem? Zastanawia...
Dziękuję za sugestię i wyjaśnienia. Jakie wymagane jest łącze internetowe dla serwera VPN do komfortowej pracy gdybym chciał wykorzystywać go zarówno w roli: A) dostęp zdalny B) Przeglądanie zasobów internetu na komputerze kliencie za pośrednictwem serwera VPN takie prywatne proxy, np. w celu ograniczenia regionalnego. Jaka konfiguracja wydawać by się...
Tylko przestrzegam ewentualnych chętnych - nie idźcie w PHP, mamy epokę lepszych usług chmurowych dostępnych z darmowymi limitami. Tu mam inne zdanie - chcesz być niezależny - stosuj własne platformy: zarówno programowe jak i bazodanowe. Z Wikipedii: Twierdzi się, że Firebase jest używany przez Google do śledzenia użytkowników bez ich wiedzy. 14 lipca...
Witajcie mam czasami dziwne pomysły i tym razem padło na keeyloq'a chciałem sprawdzić czy można złamać to zabezpieczenie ? ot tak dla sportu. Mam kilka pilotów, mam jakieś odbiorniki widząc że jest kod dla avra to zbudowałem całość właśnie na nim. Zaprogramowałem piloty kodem zaproponowanym przez BoskiegoDialera klucz=0x0123456789ABCDEF . Napisałem...
Dzisiaj miałem trochę czasu więc podsłuchałem co dzieje się na RXD1 i TXD1 modułu BK7231N, szczegóły w załączniku. W plikach na dole jest także komunikacja zaraz po załączeniu zasilania termostatu. Niestety ani na RXD1 jak i TXD1 nie znalazłem jakiegokolwiek śladu po poleceniach załączenia\wyłączenia przekaźnika, ani jego aktualnego stanu, przypuszczam...
Montujesz kamerkę w jakimś urządzeniu w pokoju, może być telewizor. Mała dziurka na obiektyw w obudowie, pewność stałego zasilania, kamerka obejmuje cały pokój. Nawet jak nagrasz kogoś kto wchodzi do Twojego mieszkania to jeszcze o niczym nie świadczy, do tego musiałoby być to zsynchronizowane z zegarem, ale dalej to żaden dowód. Wyobraźmy sobie taki...
Witam, hehe :) z tym podsłuchem czy powiedzmy odsłuchem to różnie bywa ale jak w swoim domu (czyli nie wchodzi w grę montaż "pluskiew") - to raczej z paragrafami kłopotu nie będzie. Mogę z własnego doświadczenia powiedzieć co nieco w tym temacie (miałem naprawdę upierdliwych sąsiadów z dołu - non stop libacje, krzyki i bluzgi po nocach , interwencje...
Rozumiem że partnerka ma dwa telefony - jeden oficjalny i jeden nieoficjalny? I przez to że ma drugi, o którym Tobie nie mówi to oznaka jakiegoś podejrzanego działania - wystarczającego do zerwania więzi? Odłączyć ten telefon od sieci to prosta sprawa - w/w wymieniona filtracja mac. Namierzenie jest niemożliwe dla zwykłego Kowalskiego. Podsłuchiwanie...
Jakie zabezpieczenia są stosowane dla ochrony przed przechwyceniem treści komunikacji z centralą Satel Integra Plus oraz pozostałymi? Wiemy jak jest zabezpieczona komunikacja np. z bankiem albo serwerem poczty. Producenci central są jednak bardzo oszczędni w informowaniu o sile zabezpieczeń. Wygląda to częściowo jak security by obscurity. https://pl.wikipedia.org/wiki/Security_t...
Czym próbowałeś odczytać AT89C2051 ??? Dało się odczytać najpierw sygnaturkę układu ???. Na www.8052.com czytałem kilka artów o analizie zaszytego oprogramowania emulatorem podpiętym równolegle do rzeczywistego procka, może tą drogą się da - nie znam twojej aplikacji pinów etc. I pytanko co jest układem RF w tej syntezie, może ci wystarczy karta katalogowa...
Witajce! Ostatnio do mojego systemu alarmowego podłączyłem "świat" w postaci modułu ethernetowego ETHM-1 Plus. Zarówno aplikacja mobilna jak i zdalny DloadX działa aż miło. Niestety mam pewien niedosyt: mianowicie widzi mi się integracja tego systemu z całym domorosłym smarthome'm. Do tego przydałaby się możliwość rozczytywania stanu alarmu za pomocą...
No cześć! Wzięło mnie znów na grzebanie w elektronice. Chcę zbudować mało skomplikowany odbiornik AM/FM, pokrywający pasmo 88 - 174 Mhz, tak, by w jednym urządzeniu zbudować radio UKF, odbiornik lotniczy, i podsłuch niekodowanych służb. Otóż wpadła mi w łapki kostka TA2003P. Jednak w jej nocie nie zawarto 'konkretnej' aplikacji, a jedynie test circut,...
W IVMS-4500 na telefonie wygląda tak: gdy mam telefon na WIFI i jako wybrane urządzenie mam stację bramową to działa podgląd, działa podsłuchiwanie dźwięku i działa dwukierunkowe przesyłanie dźwięku. Jak przełącze na internet z telefonu to muszę się połączyć z chmurą Hik-connect i wtedy tam mam jako urządzenie dodany monitor i działa tylko podgląd z...
Na razie poświęciłem temu tylko kilka dni z czego większość na pisaniu aplikacji do podglądu i analizowania danych. Niestety jestem starym BASIC'owcem i do tego większość aplikacji pisałem pod AVR na BASCOM'ie i jakoś nie mogę się przerzucić na jakieś C mimo, że próbowałem, za stary już jestem. Takie analizy łatwiej jednak jest robić na PC więc zabrałem...
Dzien dobry. Posiadam ramke cyfrowa Hannspree hsg1058. Gdzies sie zagubil pilot do niej. Czy mozna jakos dostosowac inny pilot do tej ramki zmieniajac w pilocie np.kwarc? Pozdrawiam (at)ElektrodaBot Wstępna ocena dostępnych informacji Użytkownik zgubił pilot do ramki cyfrowej Hannspree HSG1058 i pyta, czy można dostosować inny pilot, np. poprzez wymianę...
Spotkałem się w swojej karierze zawodowej z określeniem "paranoid security" ;) ale nie widzę nic złego w puszczaniu wszystkiego przez bezpieczne tunele szyfrowane za pomocą SSL/TLS czy jest to ftp czy VPN itd. im więcej przeszkód tym lepiej. Co do openVPN to prawdę mówiąc mam mieszane uczucia, nie do końca jestem przekonany do wyższości szyfrowania...
(at)proslayers Tam w opcjach prywatności, MAC adres nie może być za każdym razem inny, losowy, bo nie dojdziesz do ładu w sieci. To jest bez znaczenia przynajmniej w tej sytuacji. MAC jaki jest każdy widzi ;) i jaki on by nie był to taki jest. Od trzymania porządku jest tablica ARP i ona robi swoją robotę. To nie ten kierunek. Prędzej doszukiwałbym...
Niekoniecznie transmisja musi zawierać string z nazwą. W transmisji w ogóle może nie być znaków asci. Aplikacja może zawierać nazwy w postaci stringów. Urządzenie może wysyłać np numer od 1-15 który aplikacja rozpoznaje i wyświetla jako string. Ramka może mieć konkretną strukturę i określone pola zawierają przewidziane wartości którym aplikacja nadaje...
Tak jak już napisałem beacon cały czas nadaje stałą ramkę. Aplikacja w smartfonie może ją wczytać a następnie zacząć nadawać identycznie jak robi to beacon. Tego typu urządzenia są przewidziane np. do realizacji nawigacji wewnątrz budynków. Moim zdaniem ze względu na niski poziom bezpieczeństwa nie za bardzo nadają się do otwierania bramy. Z technicznego...
Powiem tak : Najpierw zamówiłem alarm na allegro .Minelo 35dni a alarmu niema . Międzyczasie okazało sie , ze 2 km ode mnie jest sklepik w którym sprzedaja takie cóś . Kupiłem i o zgrozo... Następnego dnia byłem go oddać , bo nie działał z żadna kartą . Wymienili i znów to samo . Wymienili ponownie i okazało się , że działa ale tylko bez podłączonej...
Ja również doradzam zakup wersji z komputerem pokładowym ale z zupełnie odmiennych przyczyn. Na pewno jeśli chodzi o diagnostykę to taki KTS daje dostęp do większej liczby informacji niż komputer pokładowy, który z diagnostyką ma niewiele wspólnego - jego zadaniem jest podawanie średniego i chwilowego spalania, dystansu do przejechania na paliwie w...
Ja tak się zastanawiam co Wy w życiu robicie, że teoretycznie ktoś Was podsłuchuje, inwigiluje, że teoretycznie infekują Wam wszystko co możliwe. Skoro dzwonisz ze swojego czy z innego numeru na numer np 123 to ktoś na numerze 123 ma ustawione przekierowanie. Czyli właściciel numeru 123 ma przekierowanie i niezależnie, kto zadzwoni z jakiego numeru,...
czyli w załączonym protokole nic nie widzisz? nie działa WatchPower , jest WiFi po rs232 i aplikacja EmartESS działa ale mało danych i odczyt co 5min. Może wiecie jak podsłuchać WiFi po rs232 ? No na pewno jest to MODBUS wysłałem w poprzedniej wiadomości. Inverter nazywa się CAUTION :) KEMAPOWER, dane w załączniku. https://obrazki.elektroda.pl/2477760900_...
Powtarzając za https://obrazki.elektroda.pl/4984486600_... Aby zademonstrować, jak przydatna może być ta aplikacja: czasami chcę sflashować fabryczną kopię zapasową oprogramowania układowego do modułu/płytki BK7231N. Może następnie chcę sparować z aplikacją Tuya. Często jednak oprogramowanie układowe nie zakończy rozruchu lub po prostu...
Zbędne gadżety to np. sterowanie oświetleniem przez net: jak leżę w łóżku to nie bardzo chce mi się np szukać smartfona który zazwyczaj nie jest pod ręką w dodatku samo odpalenie aplikacji zajmuje czas. Odkurzacz ma swoje oprogramowanie więc nawet nie skorzystałem ze zdalnego sterownia, poza tym jego inteligencja tez pozostawia wiele do życzenia sam...
Dziwny buczący dźwięk wydobywający się z telefonu podczas kiedy jest zablokowany. Dzień dobry. Dzisiaj miałem bardzo dziwną sytuację z telefonem która zmusiła mnie do napisania tego posta, ponieważ w internecie nie mogę nic na ten temat znaleźć. Siedziałem w pokoju z dziewczyną położyliśmy telefony obok siebie na stół.(Mój telefon Vivo v21, Ona ma jakiegoś...
No chciejstwa, bo to Google decyduje a nie user co może a co nie zrobić androidowa apka Czyli wszyscy na drzewo, bo Google chlew jedzie. Ale, jak chlew Google ma zapłacić karę za swoje praktyki, to w chlewie wielkie oburzenie, że jakim prawem i kto śmiał. bo to Google decyduje a nie user co może a co nie zrobić androidowa apka. ... to to mnie przeraża...
Za pomocą prostego analizatora logicznego oraz oprogramowania Logic próbuję podsłuchać komunikat, który jest cyklicznie wysyłany (co 100ms) z jednego urządzenia do drugiego (RTI, z nawigacji/napędu DVD do ekranu, w Volvo). Do rzeczy... Wszystko po to, by samodzielnie wysterować sam ekran. Wysterowanie ekranu sprowadza się do ustalenia, czy ma być zamknięty,...
Dzięki za odpowiedz. Myślałem że pojadę najpierw z jakimś kursem bo to co pewnie chce zrobić będzie za trudne na start. Zawsze chciałem sobie zrobić taki laserowy podsłuch co nakierowuje się na szybę i zbiera się dźwięk(kiedyś gdzieś czytałem) /mikrofon kierunkowy/GPS dośledzenia samochodu/pluskwy mini. Jakieś łódkę do wywozu zanęty. Radio + nasłuch...
Witam, Czy są jakieś budżetowe kamery ip przesyłające jakiś w miarę dobry obraz wraz z dźwiękiem? Kamerę chcę zamontować w pokoju o pow. ok 30m2. Chcę mięc dostęp do obrazu z dwóch telefonów komórkowych. Dobrze by było gdyby dało się zdalnie (np. za pomocą aplikacji) poruszać kamerą. Fajnie by było gdyby można było obraz podglądać również z komputera...
Każdy włączony telefon i połączony z siecią generuje pole elektromagnetyczne, w zasadzie i bez połączenia z siecią ale z włączonym wifi czy BT, bez problemu idzie wykryć. Tak jak są wykrywacze podsłuchów tak można i zrobić wykrywacz telefonu.. Racja, ale szukam czegoś bardziej na styl aplikacji. Zależy mi na łatwym dostępie. Potrzebuje właśnie aplikacji...
Chciałbym dzisiaj przedstawić Wam jeden z tanich lokalizatorów GPS. W poniższym tekście opisze kilka testów tego urządzenia mogących pomóc Wam przy wyborze lokalizatora, zwanego także trackerem GPS. Jakiś czas temu natknąłem się tutaj na informację aby uważać przy zakupie tanich urządzeń gdyż nie mają one nic wspólnego z GPSem. Zainteresowany tą informacją...
Dzień dobry! Poniżej przedstawię pokrótce opis techniczny samego urządzenia oraz kroki w celu uwolnienia od chmury producenta bez zmiany firmware. https://obrazki.elektroda.pl/4427568600_... Kamerę kupiłem na znanym portalu aukcyjnym, kosztowała wtedy 75 zł, obecnie 85 zł. https://obrazki.elektroda.pl/6503578500_...
Nie mów o "komunikacji po Ethernecie" gdy chcesz używać zdalnych portów szeregowych. Wywołujesz niewłaściwe skojarzenia. Porty konwertera są widziane w Windows jako zwykłe porty szeregowe, ani aplikacja PC ani H104 nie wiedzą o istnieniu tego Ethernetu i nie ma on żadnego znaczenia. To o czym piszesz można zrobić na mnóstwo sposobów. Czy pomysł własnej...
Nie wiem czy to prawda, ale podobno były takie przypadki, że się facetowi zaczęły wyświetlać w reklamach firmy prawnicze. Bo system wykrył, że jego żona ma skok w bok. Nie wiem jak tam z żonami, bo sam na szczęście nie posiadam, ale kolejny raz ostatnio miałem podobną sytuację :D Ostatnio wynająłem garaż i szykuje go pod siebie. No i w kręgu znajomych...
Maile wysyła się niemal zawsze za pomocą protokołu o nazwie SMTP. Dość łatwo znaleźć implementacje klientów tego protokołu, jest ich sporo, np. ta https://github.com/somnisoft/smtp-client . Powinno wystarczyć pobranie kodu i dołączenie go do projektu żeby przykład użycia zaczął działać po wklejeniu go do własnego kodu. Nie sprawdzałem czy ta biblioteka...
To ze układ nie ma żadnych oznaczeń to akurat SUGERUJE ze zadanie jest prostsze niż się wydaje. Jeśli to był by układ typu "trusted module" jednostka bezpieczna (taki jak karta sim tylko lutowany) to nikt by z niego nie usuwał oznaczeń. Wiec to prawdopodobnie jest jakiś procesor zwykły. Nawet jeśli ma ustawione fusy bit i nie pozwala na odczyt to pytanie...
Bardzo dobrze dobrane źródło zasilania. Bateria litowa o dużej pojemności, niskiej rezystancji wewnętrznej oraz długim okresie przydatności do użycia (data widoczna na zdjęciach). Dodatkowo bateria jest lżejsza niż odpowiednik alkaliczny. Ciekawe czy pojawią się próby ataków których efektem będzie niechciane zamówienie, lub podmiana firmare pozwalająca...
http://obrazki.elektroda.net/9_126727874... Mikroskopijnej skali mikrofon, ochrzczony nazwą „mikro-ucho” ma pozwolić naukowcom przechwytywanie dźwięków wydawanych przez obiekty o mikroskali, takie jak bakterie. Urządzenie jest rozwijane w laboratoriach uniwersytetów w Glasgow, Oxford, we współpracy z National Institute of Medical Research....
1. W jaki sposób i jakie zamontować kontaktrony w oknach, jeśli okna są już wstawione i nie posiadają wbudowanych kontaktronów. Myślałem nad okrągłymi wpuszczanymi Satel K-2 BR, ale ze względu na utratę gwarancji po montażu chyba zdecyduję się na Satel B-1M BR zewnętrzne (choć ucierpi na tym estetyka). AD 1. Utrata gwarancji to mit. Zapytaj dostawcę...
https://obrazki.elektroda.pl/1041528900_... Najnowocześniejsze metody zabezpieczania informacji mogą być zagrożone przez nowe technologie, takie jak komputery kwantowe. Jednym z powodów ich podatności jest to, że zarówno zaszyfrowane wiadomości, jak i klucze do ich odkodowania muszą być przesyłane od nadawcy do odbiorcy. Teraz jednak...
Czy jeśli dany telefon (tablet, laptop komputer - w tym przypadku jako jeden producent Apple) nie obsłuży kolejnej pełnej wersji systemu to traci wsparcie jakiekolwiek, tzn. poprawki bezpieczeństwa także zostają zatrzymane ? (Logika podpowiada, że całkowicie taki sprzęt zostaje odcięty, ale chce się upewnić). Zastanawiałem się także nad kupnem sprzętu...
Po co używać w tym celu radia ? Dla dokładności kilku metrów wystarczy użyć zwykłego rozwiązania z GPS i GSM. A tak naprawdę wystarczy użyć gotowego GPS-trackera, który można kupić za niewielkie pieniądze - coś w tym rodzaju : /lokalizator-gps-gsm-tracker-podsluch-sl... Do namierzania użyjesz dowolnego smartfona z odpowiednią aplikacją. W...
Na kopię zapasową w zupełności starczy. Znaczenie użytych skrótów można łatwo odszukać w Google czy innej wyszukiwarce. Albo można sobie zapytać bota na forum, pewnie ogarnie: (at)ElektrodaBot Wyjaśnij krótko co to jest RAID, co to jest SMB (w kontekście usługi udostępniania plików na serwerze NAS), oraz VPN. W przypadku RAID napisz krótko o wariantach...
Oryginalny wsad producenta jest zaszyfrowany i można go wgrać tylko przez aplikacje pod windows przez usb urządzenia. Jeżeli jest zaszyfrowany, to pewnie klucz deszyfrujący jest w bootloaderze, którego nie masz. Więc raczej nie ma szans. Wątpię, aby producent był tak niemądry, aby deszyfrowanie robić w apce, po czym w sposób jawny wysyłać kod przez...
https://obrazki.elektroda.pl/6252049800_... Dzięki nowoczesnej technologii nie musimy się już dłużej martwić o gubienie rzeczy. Trackery GPS mogą pomóc nam w lokalizacji zwierząt, ludzi czy różnych przedmiotów w kilka sekund. Tego rodzaju produkty opracowuje obecnie kilka firm. Jedną z nich jest Tail it z norweskiego Tronhdeim. Uruchomili...
Mimo, że jestem sceptyczny co do efektu końcowego ustawienia histerezy na 0,1 to samą próbę podsłuchania pakietów można spróbować wykonać przy pomocy poradników (at)p.kaczmarek2. Może (at)p.kaczmarek2 podpowie czy to ma sens, czy jeśli wyśle się podsłuchany pakiet z podmienioną wartością "deadzone_temperature" np. z 0.5 na 0.1 czy to zadziała, czy też...
Zebrany zestaw komend do różnego rodzaju zegarków : pw,123456,factory# - zresetowanie ustawień do fabrycznych; pw,123456,ts# - sprawdzenie ustawień; pw,123456,verno# - sprawdzenie wersji oprogramowania (firmware); pw,123456,reset# - reset; pw,123456,center,0048xxxxxxxxx# - wprowadzenie głównego numeru telefonu administratora (0048 - kierunkowy Polski,...
Mogę potwierdzić twoją analizę, interwały mogą być różne i wydaje się, że zawsze jest podłączony do zmieniających się warunków, co jest rzeczywiście korzystne dla naszej żywotności baterii. W openbk znalazłem, że naciśnięcie przycisku powoduje połączenie z WiFi i aktualizację bieżącej wartości, niezależnie od zmian lub nie. więc robi wszystko, czego...
Witam, dawno nie pisałem nic na tym forum ale teraz chciałbym zaoszczędzić innym czasu i podzielić się tym co zrobiłem. Kupiłem prostą i tanią kamerę IP Dahua IPC-K15P do monitorowania wejścia do mojego salonu przez balkon, ponieważ mieszkam na parterze. Przy kupnie kamery miałem 3 założenia - ma być tania, obsługiwać protokół rtsp i mieć czujnik ruchu...
https://obrazki.elektroda.pl/3980833600_... Witajcie moi drodzy. Zapraszam na krótki test włącznika/ściemniacza do puszki Tuya/SmartLife sterowanego przez WiFi, model WF-DS01. Przedstawię tutaj jego wnętrze, omówię jak jest zbudowany, narysuję jego schemat a na koniec pokażę też na oscyloskopie jak wygląda regulacja mocy triakiem....
https://obrazki.elektroda.pl/6389319400_... Czy Twój smartfon może Cię szpiegować? Mamy nadzieję, że nie, a jeśli tak, to nie na długo, albowiem dzięki zespołowi naukowców z University of Pittsburgh Swanson School of Engineering wykryto kolejną lukę, która umożliwiała taki proceder. Ich ostatnie badanie wykazało, że procesor graficzny...
podsłuch telefonie aplikacja podsłuch telefon aplikacja podsłuch podsłuch
renault słabo kręci satelita astra hotbird ustawić alarm prestige
sterowniki kosiarki akumulatorowej skrzynia schemat
Schemat wentylatora komputerowego: BLDC, czujnik Halla, PWM Schemat bateryjnego układu zapłonowego motocykla