Cześć Wrzucam program dla tych którzy napotkali problem podczas podsłuchu transmisji danych z pamięcią 93C86. Jeśli mikroprocesor używa swojego sprzętowego interfejsu SPI to w transmisji występują nadmiarowe impulsy zegara z którymi nie radzi sobie program PulseView mający możliwość dekodowania komunikacji z tą pamięcią. Program Saleae Logic tym bardziej,...
Czytałem ze przez nasluchiwanie sieci można zdobyć loginy hasła itp. Czyli jeżeli na tym telefonie zalogowalaby się na konto google a ja mialbym login i hasło to odnalazł bym telefon bo przez konto google można włączyć dźwięk prawda? A czy takie działanie jest legalne? Jeżeli wspomniałeś partnerce o policji w kontekście poszukiwania kto się włamuje...
Udało mi się podsłuchać komunikację. Czujnik espEasy posiada bibliotekę do podsłuchu transmisji. Problem rozwiązany
Na razie robiłem tylko analizę pasywną, sam podsłuch istniejącej transmisji. Ostatecznie, w różnych lokalizacjach INEA może stosować różne VLANy, czemu nie. Za jakiś czas pewnie będę też miał dane z innej ratajskiej lokalizacji.
Jaśli samo gg nie ma szyfrowania transmisji , to nie ma mowy nie zabezpieczy ci żaden FireWall , On zabezpiecza przed włamaniem a nie przed przejmowaniem pakietów TCP/IP po nagłowku w serwerach - routerach nadrzędnych ( Tych co wyświetla ci tracert z windows ). W nagłowku tcp/IP znajduje się adres nadawcy i odbiorcy lub tylko odbiorcy i port nad. i...
Z karty PINu nie da się wyciągnąć. Można natomiast podsłuchać transmisję pomiędzy alarmem a kartą sim, gdzie ten PIN jest podawany do karty. Season Logger, takie urządzenie używane jest do podsłuchu transmisji karty w DVB, może tu też się będzie nadawać http://www.eliptor.pl/p186,interface-sea...
..monitoring pomiędzy domami ... Jak tak zrobisz to wszyscy będą ciebie "monitorować" :D Weź kliknij na allegro pytanie "av transmiter" i zastanów się czy warto ci sięgać po lutownicę :-) Niektóre modele maja proste zabezpieczenie przed "podsłuchem transmisji" a swój czas poświęć na porządne wykonanie instalacji do tego "systemu"
Cała komunikacja wewnątrz jeśli dobrze pamiętam, była realizowana w standardzie RS232 TTL. Zewnętrzna również w RS232, po konwersji napięć, na pakiecie kontrolera klawiatury w Alfie, a głównym w System600, siedział MAX232... W Jocie i Mini już nie, połączenie ich z PC wymagało wpięcia zewnętrznej przejściówki z konwerterem. Dogadanie komunikacji w środku...
Termometr zewnętrzny z transmisją na 433MHz. Odbiornik zapewne jest w mieszkaniu.
Posiadam dwa komputery i sprzęt na RS232 (port COM), np. kalkulator Casio. Chciałbym podsłuchać transmisję szeregową między kalkulatorem, a komputerem. Zdaję sobie sprawę, że w prosty sposób można realizować podsłuch transmisji tylko w jedną stronę, a żeby podsłuchiwać transmisję w obie strony, to będę musiał mieć do podsłuchu dwa komputery (ewentualnie...
- komunikacja bezprzewodowa 2.4GHz ,z szyjkami i podcentralami (Slave) <-- nie sprawdzi sie... za Malo kanałów za dużo urządzeń... maxymalna dopuszczalna moc 100mw(URTiP) brak możliwości pewnego zabezpieczenia pasma... za dużo kart 2.4 i programów do łamania zabezpieczę i podsłuchu transmisji w eterze.. hmm Pamięć najlepiej jakby była na Kartach...
Witam Jeżeli twój nadajnik pracuje zgodnie z obowiązującym prawem to sąsiadowi nic do tego.Ale obawiam się że "piracisz" a tym samym narażasz się na odpowiedzialność karną. Słuchanie transmisji nie przeznaczonych dla słuchającego nie jest karalne,natomiast przekazywanie informacji zasłyszanych osobom trzecim jest karalne. Zaglądnij na stronę URTIP ....
witam mam pytanie - walczę z tym modułem i on niestety jest głuchy i ślepy na moje prośby. Jest to układ za 49 złotych z allegro (ten mniejszy). Po włączeniu zasilania pokazuje wg dokumentacji jaką otrzymałem od sprzedawcy tryb fix mode (miga dioda podłączona do 1 pinu). układ nie ma podłączonej anteny ale ramki żadnej nie wysyła. moduł jest niby oparty...
Poza tym podmioty, który nie życzą sobie podsłuchiwania przechodzą np. na TETRĘ. A co to za określenie "nie życzą sobie" - nie jesteś uprawniony do takich działań - nie jesteś uprawniony do podsłuchu, nasłuchu takich transmisji - bo nie są do Ciebie kierowane.
Jeśli użyjesz techniki VoIP to nie będzie problemu z podsłuchem. Rozmowa jest jak zwykła transmisja w internecie wieć można ją puścić poprzez dowolnie szyfrowany tunel.
Bajki kolego piszesz. Jeśli masz echo to musi być wina telefonu. Jednego albo drugiego. Ewentualnie jak dzwonisz na stacjonarkę to może być to wina linii, innych opcji nie ma. Transmisja jest cyfrowa i podsłuchiwać cię może 50 milionów osób a różnicy nie usłysz.
Jeśli chcesz przechwytywać wiele transmisji, na różnych kanałach, z potencjalnie różnymi emisjami przy minimum hardware, to od razu nasuwa się pomysł wykorzystania odbiornika SDR (software defined radio). Najtańsza opcja na „magiczne pudełko na USB” to chyba odbiornik DVB-T na chipsecie: RTL2832U + tuner obejmujący zakres 433 MHz. http://www.rtl-sdr.com/about-rtl-sdr/...
Poniżej link do artykułu. W przypadku nasłuchu transmisji analogowej (niekodowanej) ten paragraf idzie w buty. Słuchać mogę do bulu i co chcę, nie wolno natomiast przekazywać i udostępniać treści osobom trzecim.
Rozumiem że chodzi o podsłuchanie danych na linii RS-232, czy zasymulowanie podłączenia PC do wagi celem jej testu ? Tak czy inaczej, dobrym rozwiązaniem jest to które zaproponowałeś, czyli wykorzystanie uP do podsłuchu lub przeprowadzenia transmisji, oraz przedstawienia wyników na LCD. Łatwiejszym do wykonania próbnikiem byłaby przejściówka, z zasilaniem...
tak jak pisali poprzednicy starsze urządzenia to zakres 450;480MHz produkowane przez różne firmy .w mojej okolicy stosowany był FCT450 ,obecnie wymieniane na systm { G4F (tp-totalna porażka )}pracują w pasmie 900 MHz i 1800 MHz i nie jest to nic innego niż " komórka stacjonarna "z orange w cenie abonamentu TP fax może byc włączony jeśli jest-65db lub...
Podobnie jak kolega Czybyszew nie posiadam modułu ethernetowego, bo moim zamiarem jest podpięcie się ściśle do swojego systemu sterowania po RS. A formalizując, czy ktoś może posiada odczyty z podsłuchu linii RS między sterownikiem a modułem ethernetowym? Jeśli posiadasz taki zrzut transmisji z podziałem na kierunek wysyłania, to podziel się. Spróbuję...
Może to być APRS. Na częstotliwości 145.800 MHz stacja ISS pracuje nieraz jako APRS, SSTV lub fonia. Jest jeszcze częstotliwość 145.825 MHz, która służy do testów i na niej również może pojawić się transmisja APRS. Tutaj masz podsłuch SSTV ze stacji ISS: http://www.elektroda.pl/rtvforum/viewtop... Włącz program i zdekoduj sygnał,...
A co to za urządzenie pomiarowe? Jeśli w miarę standardowe to może wykorzystuje protokół MODBUS, najpowszechniejszy protokół używany w technice przemysłowej, automatyce, pomiarach. Do badania nieznanych transmisji używam drugiego komputera z dobrym, łatwo konfigurowalnym programem terminalowym (na pewno nie hiperterminal) i wpinam się w szynę transmisji...
Ciekawe, możliwe tylko dzięki udogodnieniu pozwalającemu na wybór funkcji gniazda po podłączeniu urządzenia. Być może poza podsłuchem mowy, może to posłużyć do prób określenia jakie klawisze są naciskane na klawiaturze komputera. Innym sposobem wykorzystania tego kanału transmisji, może być przesłanie danych z zainfekowanego komputera odciętego od sieci...
Chyba chwilowo z Tetrą nie powalczysz... Po to wprowadzili kodowanie, żeby nikt ich nie podsłuchał. Przypuszczam, że sporo pozostałych służb może jeszcze działać w Warszawie w analogu. Polecałbym coś do mobila i zewnętrzną antenę - np UBC800XLT ale jak upierasz się przy handy to dość ciekawie się zapowiada UBCD 3600 XLT ale niestety osobiście go nie...
Witam Opisz proszę jak zrealizowałeś podsłuch ramki przesyłanej pomiędzy urządzeniami bez wpływu na komunikację. Co wpiąłeś i jak w linie transmisyjna i jakim programem odczytałeś. Ewentualnie zamieść zdjęcia.
Nie możesz przesłać bezpiecznie danych poprzez ftp. Zawsze jest możliwość podsłuchu, w przypadku sftp - podsłuch nic nie daje ponieważ nie da się odszyfrować bez klucza. Zawsze możesz te dane właśnie tak zabezpieczyć/zaszyfrować poczym przeslać zwykłym ftp. Poczytaj https://pl.wikipedia.org/wiki/RSA_%28kry...
Witam, szukam programu, który mógłby logować ruch (a właściwie tylko odbierane dane) na dwóch portach szeregowych na raz. Chcę podsłuchać protokół transmisji dwóch urządzeń przy pomocy 2 portów w kompie - niestety tylko windows. Dzięki. Bartek
Ten mit że można podsłuchać i namierzyć wyłączony telefon komórkowy, akurat dość skutecznie się upowszechnił wśród ludzi, przynajmniej z tego co ja zauważyłem. Ale naprawdę jest to bardzo zabawne, jak jakiś ignorant technologiczny z wypiekami na twarzy opowiada jak to służby podsłuchują. A już w ogóle bajer że można podsłuchiwać telefon bez baterii...
Podałeś zbyt mało informacji, nawet nie znamy Twojego położenia geograficznego, żeby sprawdzić poprawność podanej częstotliwości. Druga zasadnicza sprawa, czy transmisja tej służby nie jest przypadkiem kodowana, jako przykład podam DMR? Z tego, co się orientuję, to różne służby przestały korzystać z otwartych kanałów transmisji głosu, przeszły na format...
Witam Koledzy. Pisze do Was z prosba o pomoc, bo wogole nie znam sie na mikrokontrolerach, protokolach transmisji etc. Wydaje mi sie ze sprawa jest bardzo prosta, chcial bym zmajstrowac urzadzonko do podsluchu, skanowania magistrali I2C, tej popularnej...do podgladania komunikacji z pamiecia 24C08. Chcial bym wiedziec do ktorych adresow w pamieci odwoluje...
Witam Na wstępie należy oczywiście przypomnieć, iż podsłuchiwanie bez wyraźnej zgody jest przestępstwem. Po drugie, zrobienie takiego czegoś jest niezwykle skomplikowanym procesem, dla zwykłego uzytkownika nie możliwym do zrobienia. Jakoś postaram sie to wszystko wytłumaczyć. Zacznijmy od tego, iż wykorzystywane są różne częstotliwości to jest 900 i...
Sam się kolega ugiął. Pracodawca może legalnie monitorować pracowników z zastrzeżeniem, że metody kontroli i jej reguły są uzasadnione i jawne . A nasz kolega nie został poinformowany, o tym, więc jest to nielegalne. Podsłuch, niekiedy potocznie nazywany pluskwą to miniaturowy nadajnik (np. radiowy) współpracujący z mikrofonem. Jego zadaniem jest przechwytywanie...
Jutro jak bede w robocie to napisze jak sie laczy gps_gprs - wszystkie dane do momentu ATD*99# bo dalej nie wiem co on robi bo jeszcze nie podlaczalem gprs pod jakiegos procka ( jakos sie boje ze to jest dla mnie temat nie do przeskoczenia ) Dane uzyskalem przez podsluch transmisji miedzy gprs a procesorem. Pozdrawaim i licze ze cos zrobisz w tym temacie...
Ja osobiscie chce zrobic logger z submitowaniem danych via GPRS do zdalnego hosta, coby widziec trase w przegladarce. http://www.telit.com/en/products/gsm-gpr... ma zintegrowane układy z (prawie) wszystkim. Nie wiem tylko czy akcelerometr jest wbudowany czy nie. Aplikacje do nich się pisze w np. pythonie i uploaduje do urządzenia. Umożliwia nawet...
W celu poprawienia i zwiększenia odległości transmisji radiowej pomiędzy czujnikami bezprzewodowymi a centralą alarmową można zastosować Bezprzewodowy transmiter sygnału 433 MHz. Służy do "przedłużania" zasięgu czujników oraz do umożliwiania działania alarmu w miejscach gdzie sygnał z czujników nie dociera do centralki w wyniku dużego tłumienia materiałów...
Żaden popularny telefon nie posiada funkcji szyfrowania rozmowy. Do tego służy specjalny, dodatkowy moduł i nie montuje się go do byle telefonu - brak takich możliwości technicznych w telefonie oraz wysoka cena modułu. Poza tym transmisji w standardzie cyfrowym DECT nie można ot tak sobie "podsłuchać" . Bez problemu słuchało się rozmowy na dawnych telefonach...
Jeżeli strona nie jest szyfrowana (https) to nie ma problemów z podsłuchaniem transmisji nawet na prostych routerach z odpowiednim oprogramowaniem.
Witam! * funkcje centrali alarmowej * 4 wejścia programowane jako cyfrowe lub analogowe * 2 wyjścia z możliwością zdalnego sterowania * obsługa 8 pilotów 433MHz i czujek bezprzewodowych * monitorowanie stanu: wejść, użycia pilotów, zasilania w formie kodów zdarzeń wysyłanych do dwóch stacji monitorujących przy pomocy transmisji GPRS oraz wiadomości...
Witam!!! To co opisujesz to VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna). Wiecej szczegółów na http://pl.wikipedia.org/wiki/VPN VPN zestawia się przy pomocy routerów (brzegowych) obsługujących tunelowanie, dedykowanych urządzeń, serwerów itp. Najczęściej (ale nie zawsze) wygląda to tak, że jakiś komputer (urządzenie, router) stanowi serwer...
Najprostszy sposób na utrudnienie podsłuchiwania, to użycie bardzo skupionej wiązki, wysyłanej tylko w kierunku odbiornika i nigdzie więcej, w zakresie radiowym trudno o tak dobre anteny, ale jeśli do transmisji użyjesz lasera to odebranie transmisji która nie pada wprost na odbiornik "podsłuchiwacza" może być bardzo trudne.
Już zmieniłem Sorki mój bład ściągałem ten plik najpierw przez przeglądarke i on był błędny sorki za pomyłke. Co do transmisji to wyszytałem ze składa się z trzech bajtów więc trochę będziesz miał do przeszukania. Jeśli to ma być podsłuch to polecam zegar walnąć na linie przerwania zewnętrznego.
Witaj, Przesyłanie bez szyfrowania i otwartym tekstem haseł powoduje, że istnieje możliwość wydobycia takiego hasła z "podsłuchanej" transmisji bez żadnych utrudnień. Powinieneś zorientować się, jakie zabezpieczenia obsługuje Twój serwer poczty i zastosować najlepsze z nich.
Z tym że pamiętaj, że tak samo TP.SA ma wgląd w to co robisz. Także pod tym kątem różnica żadna. A nawet gdyby radio nie było szyfrowane to wyłowić coś konkrentego z całej transmisji nie jest w cale tak łatwo
Nurtuje mnie w tej chwili taka rzecz, czy taki np. Wireshark potrafi "powiązać" pakiety z dwóch sieciówek aby pokazać je jako pojedyncze transmisje w sensie np. TCP ? Skoro i tak potrzeba komputera z dwiema kartami sieciowymi, to wystarczy zainstalować na nim oprogramowanie typu "bridge" do połączenia logicznego kart sieciowych ze sobą i rejestrować...
Dwa - gdyby nawet - to grubo się spóźnili, dzisiaj większość transmisji jest już szyfrowana, nawet widzę że połączenie z elektrodą idzie po https Co z tego, ze połączenie pomiędzy GSM a centrala jest szyfrowane skoro w samej centrali już nie? Co z tego, że połączenie pomiędzy klientem poczty a serwerem jest szyfrowane skoro sam e-mail na serwerze nie?...
Zajmujesz się elektroniką, to pewnie masz analizator stanów logicznych - wepnij go między driver ISO i konwerter RS-232 - USB w kablu i podsłuchaj transmisję...
Czy można poprzez komputer zastąpić urządzenia wykrywające różne transmisje radiowe (GPS, podsłuch, bezprzewodowa kamera)? Po kupieniu odpowiedniej anteny powinno dać się na komputerze zaprogramować wszystko? Demodulację, wykrywanie transmisji przerywanych (np. pluskwa GPS może tylko co pewien czas wysyłać sygnał), GSM, itd.? Czy ktoś o tym słyszał,...
Koledzy mylicie dwa rózne rodzaje maskowania transmisji. FH - polega na wykonywaniu skoków na określone subczęstotliwości wg klucza lub algorytmu. Druga metoda polega na rozpraszaniu widma specjalnym sygnałem kluczującym. Zasady odbioru dla każdej metody są trochę inne ale dokładnych opisów nie znajdziecie bo jest to szczególnie chronione. kolego hessel...
Protokół C-bus w urzadzeniach firmy Honeywell jest protokołem zamkniętym. Elektrycznie jest to RS485. Mozna go jedynie podsłuchac, natomiast żadnych informacji na ten temat nie znajdziesz. Pozdrawiam.
Witam, zgodzę się tutaj z moimi przedmówcami, że znając tylko adres IP nie da się podsłuchać rozmowy gg. Niejednokrotnie miałem do czynienia z transmisjami gg w sieciach biurowych (lokalnych), podsłuchanie niekodowanej rozmowy gg jest banalnie proste, jeżeli mamy dostęp do sieci lokalnej, lub do routera w tejże sieci. Atakujący może posługiwać się również...
Hmmm, raczej bez komputera (i to dość mocnego) przy podsłuchu GSM się nie obędzie. Potrzebny jest on do łamania szyfru w czasie rzeczywistym. Można by i podsłuchiwać nie mając karty SIM ofiary, ale wtedy trzeba by wcześniej zapisać baaardzo dużo rozmów w postaci zaszyfrowanej i na ich podstawie złamać kod. Potem i tak jeszcze są różne chece i mecyje,...
Niestety aby serwer zaczął wysyłać dane musisz najpierw połączyć się z nim przy pomocy TCP. Nie wiem dokładnie jakie protokoły są stosowane w przypadku serwerów radiowych. Przypuszczam, ze jest to zapewne RTSP. Najprostszym metodą sprawdzenia jest połączenie się z PC i podsłuchanie transmisji np. programem Wireshark. Zobacz to: http://atmel.com/dyn/resources/prod_docu...
Generalnie należałoby to napisać w c/c++ lub co najmniej perlu lub pythonie ale bash też coś potrafi ;) skrypt serwer.sh[syntax=bash]#!/bin/bash fifo_cron="/tmp/fifo_cron" # fifo name fifo_php="/tmp/fifo_php" # fifo name fifo_serial="/tmp/fifo_serial" port="/dev/ttyS0" stty -F $port 115200 cs8 -cstopb -parenb -crtscts -ixon trap "rm -f $fifo_cron $fifo_php"...
Miałem na myśli to, że HDCP to nic innego, jak szyfrowanie transmisji za pomocą niejawnych kluczy trwale zaszytych w obu urządzeniach. Rzecz opracowana po to, żeby uniemożliwić podsłuch i kopiowanie sygnału HDMI. Chyba, że się mylę. Jakby nie było, każda transmisja cyfrowa to tak naprawdę przekazywanie komunikatów będących paczkami bitów. A protokół...
W wyrobach firmy trust napweno nie jesy zbyt mocne :D a jest taki fajny program ze ma tyle opcji w podsluchu zwie sie ComnViev i obsluguje wiele standardow kodowan ponadto mozna by zobaczyc jak jest kodowana litera a (w systemie dwojkowym lub szestnastkowym i potem odpwiednio napsiac jaks prosty koder chociazby w turbopascal) ponadto mzona wykozystac...
No to masz odp . 100% Źle jest sterowane . No chyba, że inaczej to też jest możliwe ze serwo jest jakiś większych gabarytów (nie chciało mi sie szukać po oznaczeniach tego Twojego ) i wydajność prądowa jest nie wystarczająca !Jeżeli masz miernik taki co zapamiętuje maksymalną wartość przy pomiarze to możesz sie pokusić o pomiar zasilania . Ale najlepszym...
Mało kto się zajmuje, bo postawienie systemu polega na składaniu zestawu z gotowych części, a nie zabawą z dołączaniu części elektronicznych do płyty ;-). Ja powiem tak: transmisja danych po magistrali stanowi tajemnicę producenta (w zdecydowanej większości, a przy centralach w wyższej klasie bezpieczeństwa na pewno - jest transmisją kodowaną). Procesory...
Znajomy zięcia prosi o pomoc - podejrzewa, że założono mu podsłuch w biurze i nalega na znalezienie sposobu zdalnego jego wykrycia - czyli skanowania. Tak to jest gdy się ktoś filmów szpiegowskich naogląda. Swoją drogą ciekaw jestem czy takie skanery istnieją, zwłaszcza wobec szerokiego możliwego pasma i ogromnych zakłóceń (szumu elektromagnetycznego)....
Większość systemów dzisiaj domyslnie jest zabezpieczona przed skanowaniem, więc ten sposób jest małoefektywny. Podsłuchanie co leci w sieci niewiele daje. Trzeba jeszcze umieć przeczytać to co pokaże. Na dodatek większość transmisji jest szyfrowanych, co powoduje że bez specjalistycznego sprzętu (programu) i dużej wiedzy niewiele zobaczysz. Natomiast...
W jakich formatach plików te systemy (centralki) zapisują nagrania rozmów? Wypowiem się w sprawie Slicana: Nie sprawdzałem danych zapisanych na HDD, SD czy CF sprzętu nagrywającego, bo nie miałem takiej potrzeby. Program odsłuchujący czy też zapisujący na zewnętrznym serwerze udostępnia nagrania w formacie WAV. W jakim paśmie akustycznym i w jakiej...
Dziękuję za odpowiedz. Tylko w ramach dopełnienia tematu, czy coś mi grozi z powodu braku kodowania? Nie wiem, czy kodowanie rozmów w GSM jest powodowane bezpieczeństwem, czy koduje się dla polepszenia (np.przyśpieszenia) transmisji? Dzwonić do biura obsługi i wyzywać ich, czy to kwestia ustawienia w moim telefonie? Przepraszam za brak fachowego języka...
Pozwól, że zacytuję wypowiedź z tego forum. Piter K. napisał: jak miałem ubc120xlt przy dobrej propagacji słuchalem EDACS z Warszawy,niestety trochę palec bolał...(jeśli wiadomo o co chodzi ) a jesli chodzi o TETRA tak wiem...(niestety to tak jak GSM,emisja znana tylko klucz....) Oczywiście, jak nadawca nie używa funkcji szyfrujących to wszystko da...
Np. MICRA Moduł alarmowy z komunikatorem GSM/GPRS * 4 programowalne wejścia do podłączenia czujek/nadzorowania urządzeń technicznych * możliwość wyboru trybu pracy wejść: cyfrowe (włącz/wyłącz) lub analogowe (napięciowe) * oddzielne wejście ochrony sabotażowej * 2 wyjścia przekaźnikowe, sterowane lokalnie oraz zdalnie * odbiornik radiowy obsługujący...
Ciezki temat bo w praktyce sieć IPv6 nie istnieje. 95% ruchu sieciowego w IPv6 to content google i facebook. Oba są po SSL logowane wiec można nawet wyjść z założenia że sieć IPv6 jest dobrze zabezpieczona. Generalnie nie wiem co masz za zadanie bo to jest tylko protokoł transmisji danych wiec sam w sobie nie poprawia bezpieczeństwa tak że firewalle...
Witam Ciekawie postawione pytania i fajne zagadnienia :) Myślę, że w ramach - oczywiście puszczenia w pewnym zakresie wodzów fantazji - ale można by sobie przybliżyć pewne zagadnienia a przynajmniej wyodrębnić konkretne wartości brzegowe - jeśli już staramy się mówić o bezpieczeństwie (co samo w sobie jest zawsze, poza pewnymi niezmiennikami, terminem...
Moim zdaniem czujki dualne w mieszkaniu w bloku są zbędne. Wystarczą dobre PIR-y. Dobre, czyli jakie? ;) Ogólnie to czujki dualne są polecane z powodu, iż nie generują fałszywek, nie chce wszystkich obudzić o 4 rano. A co do CA6, można dodać moduł DTMF, przekaźniki do wyjść 4 i5 i nawet pokusić się o zdalne sterowanie, także potencjał jest ;) Z tego...
Z tego co widzę to u siebie również będę miał RS485. Pocieszające jest to, że właściwie nie jest specjalnie dużym problem podsłuchanie transmisji pomiędzy radiem a zmieniarką. Tego jednak będę się czepiał w ostateczności. Mam nadzieję, że uda mi się dotrzeć do specyfikacji producenta protokołu komunikacyjnego. Bo chyba taniej i szybciej będzie po prostu...
Praktycznie poza pamięciami I2C pozostałych nie można czytać w układzie.To czywiście teoria ,bo często mając odpowiedni interfejs (który "mocno" wymusza stany) da się czytać i w układzie.I tak jednak jest to ryzykowna sprawa.Nawet standard I2C ,który przewiduje arbitraż nie w każdym urządzeniu jest implementowany.Zamazać treść można bardzo szybko ,także...
Teoretycznie tak tylko jak kolega przeczyta na czym polega protokół i2c to już to nie będzie takie oczywiste. Najprościej jest z rs232 bo każda linia służy do czego innego czyli jest albo wejściem albo wyjściem, podobnie jest z SPI (ale co z adresewaniem układu jeśłi jest ich więcej niż 1 ?). Natomiast w i2c sprawa się znacznie komplikuje. Poza tym...
czy dyktafonu Urządzenia z linków nie zakłócają pracy dyktafonów, lub zamaskowanych urządzeń w: zegarkach, zapalniczkach, brelokach, okularach, przedłużaczach, imitacjach czujek dymu, itp. Nie zakłócają kamer bezpośrednio nagrywających obraz, lub kamer przewodowych. Nie zakłócają nawet mniej lub bardziej profesjonalnych podsłuchów bezprzewodowych....
Problem w tym że jak odepnę "podsłuch" (USB1) to komunikacja z Multicalem przestaje działać. Jak widzę to "podsłuch" masz tylko na linii DATA. I właściwie to co może wnosić ta przejściówka to rezystancję pull up. Jaka ta przejściówka (TLL 5V czy 3,3V)? Czy jeśli odłączasz przejściówkę to dajesz ten rezystor do 3,3V? Nadal nie jest dla mnie jasne połączenie...
Witam. Zagadnienie sterowania radiowego jest bardzo proste - jeżeli kupi sie moduły do transmisji cyfrowej - i jednocześnie dosyć skomplikowane, jeżeli ma się na myśli samodzielne zrobienie modułów. W zapytaniu jest zawartych kilka problemów, a następny post dokłada następne. Ale po kolei: 1. Problem zasięgu: PIR na pewno się może wtrącić, jeżeli moc...
Inicjalizacja podstawowa wygląda dobrze. Teraz tylko wywal odbiornik, zostaw sam nadajnik i do niego podepnij się z analizatorem. Potem ustaw "Operating Mode" na "Loopback" i wygeneruj kod. Nie martw się, też się kiedyś z tym ostro namęczyłem :P Warto dokładnie poczytać RMa i inne pdf które wypuściło ST, czasem są tam niezłe ciekawostki (np. ten Loopback)....
Piloty zwykle stosują tzw. kod kroczący. Czyli nadają za każdym razem inną ramkę. Odbiornik wie jaki jest algorytm zmian. Metodą podsłuchiwania transmisji nie da się go jednak poznać tego algorytmu. Tak więc jeśli masz takiego pilota to nie będziesz wiedział jakie ramki naddawać aby aby odbiornik uznawał je za prawidłowe. Problem można rozwiązać wykorzystując...
Jeżeli nie przebiega wzdłuż linii energetycznych o dużych poborach prądu i innych przewodnikach w których płyną prądy, np prądy wyrównawcze to nieekranowany będzie wystarczający. Kable ekranowane zakłada sie naprawdę sporadycznie i głównie w wielkich magistralach, korytach czy szachtach, gdzie tych kabli jest bardzo wiele. Wbrew pozorom kabel ekranowany...
Z jednej strony nie chciałbym, aby podsłuch był łatwy - preferencje w kierunku ekranowanej skrętki. Z drugiej nie chcę aby nieprawidłowy montaż ekranowanej skrętki nie skutkował w problemach z prędkością transmisji - stąd preferencje w kierunku nieekranowanej. Ponadto im mniejszą średnicę będą mieć 2 kable teraz kładzione, tym łatwiej będzie w przyszłości...
MoniTOX: Wiele osób nie rozumie do końca czym jest firewall. W linuxie firewall jest zrealizowany poprzez stosowanie się do odpowiednich reguł(domyślnych, lub zdefiniowanych przez użytkownika). Edycji tablic z regułami dokonuje się przez narzędzie iptables. Aby przepuścić ruch do SSH zwykle jest potrzebne tylko jedno polecenie. Narkoholik Jak najbardziej...
Dziękuję za sugestię i wyjaśnienia. Jakie wymagane jest łącze internetowe dla serwera VPN do komfortowej pracy gdybym chciał wykorzystywać go zarówno w roli: A) dostęp zdalny B) Przeglądanie zasobów internetu na komputerze kliencie za pośrednictwem serwera VPN takie prywatne proxy, np. w celu ograniczenia regionalnego. Jaka konfiguracja wydawać by się...
A do czego służy RTS? Request to Send Data Czyli? Jest otwarty Vcom RTS ma poziom aktywny, Vcom nie otwarty RTS nieaktywny. No nie, znaczy - można tak. Ale wtedy cała idea sprzętowej kontroli przepływu nie ma sensu. Poza tym, wiki twierdzi, że: Więc póki HC-05 używa RTS jak chce coś wysłać, czyli jak powinien, to powinno działać. Tak czy inaczej, niech...
Dla tak precyzyjnie przedstawionego problemu spróbuje dać odpowiedź. - telefony dect z reguły pracują w paśmie 1,8GHz.a pracują z mocą 10mW. Taka jest norma standartu i żaden wytwórca go nie złamie. Baza i słuchawka maja miniaturowe antenki ,na zasięg ma wpływ otoczenie a zwłaszcza duże przedmioty, skupiska metalu(zbrojenia w ścianach...) itp.Takie...
Witam Nie wiem czy wiesz o tym że podłączanie do linii telefonicznych zegokolwiek co nie posiada homologacji a także podsłuch jest niezgodne z prawem. No chyba że zamierzasz ustawiać połączenia konferencyjne więc to conieco zmienia postać rzeczy. w takim celu można zaprojektować odpowiednie urządzenie które posiadało by parametry nawet niezbędne do...
Cześć Dzisiaj opiszę wam jak z potrzeby chwili i z irytacji żółtą lampką opracowałem emulator czujników TPMS w moim aucie. Pacjent: Opel Astra J 2015r standardowo wyposażony w czujniki TPMS. Jako, że nie lubię przekładać opon to do każdego auta jakie posiadałem zawsze miałem drugi zestaw kół. Po wymianie kół na zimowe okazało się, że po kilku km zaświeciła...
Ale większą niż 250kHz, to jaką? Np. 1 MHz . Co do samego pobudzenia urządzenia, to jest to realizowane inaczej. Ja chcę niejako "podsłuchać" istniejącą już transmisję, więc nie muszę pobudzać nadajnika. To w praktyce będzie trudne. W uproszczeniu transmisja z karty RFID polega na modulowaniu poboru pobieranego prądu przez identyfikator. Nigdzie nie...
Dzieki JARTECH za schemacik ciekawy schemacik :roll: Powiedz mi tylko czy to bedzie działało ?? Może ktoś juz to próbował złożyć ?? (Ad. PhoneRec page) Wygląda na to, że ten obwód za transformatorem to w zasdzie obwód serce układu - wy rec , ........a reszta to głównie sterowanie :) dobrze rozumiem ??? Widzę, że jest tu kilka projektów - zapytam więc...
Bitlocker, czy ogólnie szyfrowanie, to nie jest temat na jedno popołudnie. Hashcat i podobnie działające narzędzia są dobre do łamania haseł, ale nie kluczy szyfrujących. Luka, o jakiej piszesz, podobno jest, a co najmniej była i była opisana, ale skoro została opisana, mogła zostać załatana. Sam osobiście się z nią nie spotkałem i nigdy nie pomogła...
Ale panowie, mnie np. chodzi o to, aby moja centrala przekazywała informacje o swoim stanie do mojego rutera opartego o openwrt, a ten np. wysyłałby mi emaila/SMS w określonych przypadkach. Nie chodzi więc o podsłuchiwanie cudzej transmisji. Mało tego - transmisja ta jest szyfrowana, dzięki czemu nawet znajomość protokołu (teoretycznie) nie umożliwia...
Mozliwe to jest nawet podsłuchanie GSM. Tyle tylko że sprzęt jest nie na kieszeń hobbysty.
Troszeczkę znam temat pasma policyjnego (mam kumpla "GlinE", wykonaliśmy kilka pomiarów, pasmo TX, rodzaj transmisji, NA PEWNO nie FM). Może ktoś bardziej doświadczony odradzić innym kolegom że to nie tak prosto "ICH" usłyszeć w eterze a tym bardziej na CH9_CB. Ja nie mam ochoty nikogo wprowadzać w błąd!!!. Moda na CB, podsłuch pasma "ICH" i nie tylko...
Na pewno mogą ? Przecież Sferia działa na CDMA a więc: wikipedia Koncepcje związane z CDMA zostały po raz pierwszy wykorzystane w XX wieku dla potrzeb armii. Transmisja sygnału do której wykorzystano tę technologię okazała się odporna na zakłócenia, oraz dobrze chroniła (w czasach gdy została wynaleziona i po raz pierwszy wdrożona) przed podsłuchaniem...
No ja również życzę powodzenia. Da się to zrobić ale skoro o to pytasz to znaczy że kolejnym pytaniem może być: "no to może by ktoś zaprzągł?". A jeżeli nie, no to zaprzęgaj, bo jest to dobre rozwiązanie. Ale będziesz musiał przede wszystkim podsłuchać transmisję I2C. Dane czy to równoległo czy szeregowe, czy TTL czy LVDS, są raczej ustandaryzowane...
Domyślam się , że zrobienie kostki i podłączenie licznika do programu VCDS nic nie da Dobrze myślisz, nic to nie da.. Zapewniam Cię, że więcej razy będzie latał do auta w celu podsłuchania transmisji niż aby zmienić te podświetlanie w pięciu takich licznikach... W pełni się z Tobą zgadzam ;)
A telewizory i telefony nie podsłuchują użytkowników, nie podglądają, producenci oprogramowania i sprzętu nie donoszą służbom specjalnym. Stary i pewnie już wyłączony Echelon to bajka z mchu i paproci i nic nowszego nie ma, na pewno. Chcę się obudzić i nie mieć racji. Sorry, że tak późno... ale mnie naszło po czasie. "Podsłuchiwanie" o którym szeroko...
Witam, Chcialem napisac swoj program w c# do komunikacji z fabrycznym urządzeniem, żeby wysłać swoje ustawienia. "Podsłuchałem" transmisje rs232 - wiem jakie komnedy i dane trzeba wyslac. Jednak na końcu jest dziwna suma kontrolna(bardzo duża). Dla załączonego pliku wynosi c3 23. Próbowałem to dodawać to wychodzi 39258, gdzie powinno wyjść 49955. Używałem...
Witam. Najlepszym sposobem na debugowanie tego co jest wysyłane na port COM, będzie podpięcie go skrosowanym kablem na drugi port COM. Z jednej aplikacji na porcie COM1 będziemy wysyłali dane, a w drukiej aplikacji na COM2 będziemy obserwowali wyniki. Zastanawiam się, czy istnieje możliwość programowego podsłuchania tego, co wychodzi na port COM. Zakładam,...
https://obrazki.elektroda.pl/6879612500_... https://obrazki.elektroda.pl/9638534600_... https://obrazki.elektroda.pl/8231112300_... Cześć wszystkim, Szukam pomocy dotyczącej SYSTEMU WSKAŹNIKÓW PARKOWANIA (opartego na STC12C5A60S2 MCU - produkcji CHIŃSKIEJ) z interfejsem RS-485 dla portu szeregowego...
:-) tak zgadza się trzeci efekt uboczny GOTO - działające przerwania, faktycznie trzeba by zrobić najpierw disable interrupts. Jednak z trzech opcji wolę watchdoga jako najbardziej bezwzględną metodę :-) Ten miernik co linkowałem to nie oscyloskop... ale analizator RS232 z dekodowaniem transmisji i pomiarem czasów każdej zmiany stanu. Celowe "zamulanie"...
1. Integracja systemu obsługi klientów (CRM) z centralą IP PBX 2. Implementacja menażera połączeń realizującego koncepcję wyboru najlepszego dostępnego łącza (Always Best Connected 3. Programowy kontroler sieci bezprzewodowej 4. Oprogramowanie do wizualizacji zajętości kanałów sieci bezprzewodowej pracujące w systemach Windows NT 6 5. Metody...
Szkoda gdyby miał zostać całkowicie wyłączony, bo do zwykłej rozmowy w zupełności wystarczy i nie uważam, żeby był gorzej zabezpieczony niż UMTS. Wiedzę mam wyłącznie niebezpiecznikową/wikipediową, ale z tego co czytam to nawet amator może próbować podsłuchać zwykłe połączenie GSM. UMTS na ten moment podsłuchają (realnie) jedynie służby. Co do porównania...
Masz dwie opcje albo producent przewidział taką funkcjonalność i robisz wg instrukcji, albo nie przewidział i robisz wszystko samemu, zapominając o komunikacji elektroniką trenażera. Przeróbki elektroniki były wykonalne w czasach przed- komputerowych w XX wieku, nie masz szans zmodyfikować urządzenia opartego na oprogramowaniu wbudowanym, czyli żadnego...
podsłuch podsłuch bufor transmisji parametry transmisji
pojemność skrzynia głośnik szarpie wymianie pompy odkamieniacz pralki
majesty czujnik obniżenie napięcia rezystorem
Wybór materiału na ramę gokarta: profile stalowe czy rurki? Awaria hamulców i prędkościomierza w Renault Espace IV