[url=http://serverfault.com/questions/11... albo snooper.
Jaśli samo gg nie ma szyfrowania transmisji , to nie ma mowy nie zabezpieczy ci żaden FireWall , On zabezpiecza przed włamaniem a nie przed przejmowaniem pakietów TCP/IP po nagłowku w serwerach - routerach nadrzędnych ( Tych co wyświetla ci tracert z windows ). W nagłowku tcp/IP znajduje się adres nadawcy i odbiorcy lub tylko odbiorcy i port nad. i...
Bardzo możliwe, że PLFon korzysta z RPS (Redirection and Provision Server) od yealink. Polega to na tym, że dostawca usług wrzuca na RPS adres MAC i wskazuje serwer z ustawieniami. To co mogę zasugerować to: 1. Kontakt z supportem yealinka z prośbą o zdjęcie maców z RPS. 2. Podsłuch sieci i zablokowanie adresu IP, do którego telefon próbuje uderzać.
Kiedyś znalazłam w sieci taką prezentacje, może bedzie coś w niej pomocnego http://www.sopel.webd.pl/files/bezpiecze... Zobacz jeszcze ten link http://rainbow.mimuw.edu.pl/SO/Projekt04... Tutaj masz równiez coś na temat http://www.jazwiniak.com/download/bezpie... Życzę miłego niedzielnego popołudnia - Beata
Po czwarte, te wszystkie wynalazki które się pojawiają, były tworzone przez tak zwaną opozycję...aby udowodnić jak to byli podsłuchiwani. Może to wyjaśni dlaczego to miało wyglądać jak kontakt. To ze zdjęcia po głębszej analizie nie miało nic wspólnego z podsłuchem.
Czytałem ze przez nasluchiwanie sieci można zdobyć loginy hasła itp. Czyli jeżeli na tym telefonie zalogowalaby się na konto google a ja mialbym login i hasło to odnalazł bym telefon bo przez konto google można włączyć dźwięk prawda? A czy takie działanie jest legalne? Jeżeli wspomniałeś partnerce o policji w kontekście poszukiwania kto się włamuje...
Z okolicznych tematów, kiedyś kibicowałem modulacji i demodulacji DMR czyli 4FSK, a to dlatego, ze byłem zdziwiony stawianiem na analogowych radiach przemienników cyfrowych. Ale nad warstwą modulacji (taki se ciąg bitów, a dokładniej par bitów) jest warstwa pakietów czy bloków, ją jeszcze da się pojać ... ale potem już jest odjazd, kolejne warstwy protokołów...
Witam mam do opracowania temat: Bezpieczeństwo sieci IPv6 Mam napisane już 48 stron teorii. Czas się wziąć za część praktyczna. I do tej właśnie części dotyczy moje pytanie. Ma ktoś może pomysł jak mam przebadać bezpieczeństwo tych sieci?? Ja osobiście myślałem żeby sprawdzić podszywanie się pod innych użytkowników (MAC), podsłuchanie połączenia tunelowanego,...
Witam. Posiadam 2 routery WRT54GL z Tomato, w trybie AP+WDS, szyfrowane WPA+AES. Chciałbym podłączyć kilka osób przez wifi i mam 2 pytania: 1) czy jest możliwy pasywny podsłuch sieci z zewnątrz (zakładam że atakujący ZNA hasło do sieci wifi). 2) Czy AP Isolation zabezpieczy przed atakiem arp-spoofing? I oczywiście: Czy w ogóle WDS będzie działać, przy...
No to następni wymyślą zagłuszarki, tak aby zasięg dla podsłuchu był ograniczony.
1 Chińczycy jeszcze nie rozpracowali podsłuchu w sieci LAN w domu klienta na połączeniu kablowym - możesz spać spokojnie. 2 Wszystko się łączy i zestawia bez Twojego udziału - adresy MAC nie są tam do niczego potrzebne (adresacja MAC to tylko taki "numer seryjny" z bazy adresów MAC, by było wiadomo kto kartę wyprodukował - nr MAC są niepowtarzalne i...
Witam, nie mogę znaleźć w sieci programu do podsłuchu UART (np. za pomocą FTDI 232). Czy może ktoś napisał coś takiego pod Windows we własnym zakresie i może się podzielić?
1. Integracja systemu obsługi klientów (CRM) z centralą IP PBX 2. Implementacja menażera połączeń realizującego koncepcję wyboru najlepszego dostępnego łącza (Always Best Connected 3. Programowy kontroler sieci bezprzewodowej 4. Oprogramowanie do wizualizacji zajętości kanałów sieci bezprzewodowej pracujące w systemach Windows NT 6 5. Metody...
Operator nawet bez podsłuchu ma w swoich danych zarówno listę wszystkich kart włożonych do danego telefonu, jak i też listę wszystkich telefonów w których była dana karta SIM. Wystarczy, że telefon logował się do sieci.
Nie znam sie na tlenie, ale wszystko co piszesz staje bardziej realne przy zalozeniu, ze X ma trojana na kompie Y, albo ewentualnie na innym kompie wewnatrz sieci Y. Moze napisz jaki dokladnie system jest na kompie Y, jakie programy chodza w tle itp. Jesli koles przechwycil haslo do tlena osoby Y, to by latwo tlumaczylo jego autoryzacje. Poza tym SSL...
Widzę, że to temat powiązany z: Do podsłuchu UART używam CH341, po odłączeniu wymusza na urządzeniu wejście w alarm wykrycia gazu i po chwili wprowadza urządzenie w tryb off line, nie widać go w aplikacji. Prawdopodobnie coś nie tak z obciążeniem pinów UART. Nie spotkałem takiego problemu. O ile nie ma tam bardzo złożonych danych, np. w trybie RAW,...
Jak to nic nie wynika z postu. Chłopak ma tranzystor i chce zrobić podsłuch na tym tranzystorku tylko trzeba mu podać schemacik. Boże mój a w sieci tego tysiące a on nie potrafi poszukać.
Moment, jaki out?? Miałeś napisać jak odbywa przłączanie pomiędzy telefonami. ;) PS I jak zawsze pozostaje akademickie pytanie co się stanie gdy oba zostana podniesione na raz :D PS2 Czytając Twoje posty zwróciłem uwagę , jak zwracasz uwagę innym użytkownikom aby nie używali nie homologowanych urządzeń. Jak ma się sprawa takiego urządzenia do np. TPSA...
Masz status zarządcy części wspólnej? Umieściłeś tabliczkę "obiekty monitorowany"? Właściciel parkingu ma takie prawo. Nie wiem, czemu te pytania i porównania mają służyć. Nawet zarządca takiej tabliczki u mnie nie wywiesił, a kamera wisi nad klatką. Na własny użytek możesz nagrywać rozmowy z Twoim udziałem czy obraz z kamery w Twoim samochodzie, mimo...
Marku a może Twoja dziewczyna ma "przypadkiem" nową komórkę? http://www.bron.pl/bron_pl/detektywistyk... Prędzej zwykły podsłuch w domu.
Na pewno mogą ? Przecież Sferia działa na CDMA a więc: wikipedia Koncepcje związane z CDMA zostały po raz pierwszy wykorzystane w XX wieku dla potrzeb armii. Transmisja sygnału do której wykorzystano tę technologię okazała się odporna na zakłócenia, oraz dobrze chroniła (w czasach gdy została wynaleziona i po raz pierwszy wdrożona) przed podsłuchaniem...
Dziękuję Ciekawe rozwiązania. A czy ktoś może widział rozwiązania dla kilku linii analogowych nagrywanych na jednym urządzeniu, z możliwością wpięcia sprzętu do LANu i odtwarzania danych na dowolnym kompie w sieci?
mikrofon przewodowy, który można by podłączyć poprzez gniazdo słuchawkowe kablem Audio do np. wieży Gniazdo słuchawkowe to WYJŚCIE sygnału na słuchawki (jak sama nazwa wskazuje) - nie WEJŚCIE sygnału z zewnątrz! jak podkręcę skalę głośności w wieży, to powyżej 30 stopnia tak strasznie piszczy To wzbudzenie - mikrofon "słyszy" sygnał z głośników wieży,...
Wszystko można podsłuchiwać tylko czy w sieci lokalnej jest co słuchać. Jeżeli tylko komputer jest podłączony do sieci to można za pomocą wielu różnych i ogólnie dostępnych programów monitorować cały ruch w sieci. Kwestia jest tyko jedna czy podsłuch ma być w czasie rzeczywistym odkodowany. Ale to już inna sprawa. Pozdrawiam.
Wg. mnie zmieni No bo jak do niego nie będą dochodziły pakiety to jak je podsłucha?? pozdrawiam
Co do wykrycia: wystarczy że admin sieci będzie badał pakiety TCP pod kontem pola TTL (TimeToLife) które są pomniejszane o 1 po przejściu przez każdy router (w tym przez komputer udostępniający internet). Pakiety z komputera innego niż udostępniające internet będą miały pole TTL mniejsze o 1. inną sparwą jest etyka takiego działania, bo w końcu to podsłuch...
pytanie niemoralne i nieetycznie - mam pełną świadomość (ponieważ chodzi o cudzy telefon) idea pop możliwe czy nie? cena nie gra roli bo i tak w "interes" zainwestowałem dostatecznie duzą kasę i nie tylko nie chodzi mi o podsłuch tylko sam tekst sms między jednym numerem a drugim jakiekolwiek sugestie na e-mail: grzechuwarty(at)gazeta.pl tych który...
Witam Czy komuś z forumowiczów są znane techniki stosowane przez detektywów w sytuacji potrzebnego podsłuchu pokojowego? Uświadomiłem sobie, że podsłuchać pomieszczenie jest łatwo. Głównie mam na myśli ściany oraz rożne metalowe rury – stetoskop sprawdzi się doskonale. Jednak dziwne by było, gdyby taki detektyw przychodził że stetoskopem i stał...
Banki , allegro i wszelkie poważne strony z logowaniem działają tylko na szyfrowanym połączeniu SSL, więc podsłuchanie hasła nie jest proste. Skąd podejrzenie podsłuchu ? Błędy SSL nie są tutaj żadnym dowodem.
Można odpowiednio przygotować nokie 3210 lub 3310 aby odebrała połączenie i udawała czuwanie.Stary trick,nazwany w sieci trick bonda pozdrawiam
ja też poszukuje problem w tym że nikt w sieci ci takiego nie podesle bo dobre to fabryczne mam 2 schematy przerysowane własnoręcznie z fabrycznych podsłuchów sa ma syntezerze motorolli Mc145106 skok co 0.5 mhz ale wszystko mozna zmienić nie wiem czy po udostepnieniu tego schematu w sieci nie bądę miał problemu bo to jakas firma udostępniła ale jak...
Ciekawe, możliwe tylko dzięki udogodnieniu pozwalającemu na wybór funkcji gniazda po podłączeniu urządzenia. Być może poza podsłuchem mowy, może to posłużyć do prób określenia jakie klawisze są naciskane na klawiaturze komputera. Innym sposobem wykorzystania tego kanału transmisji, może być przesłanie danych z zainfekowanego komputera odciętego od sieci...
Ok. Tylko że na podsłuchu słuchawkami z radia słychać "buczenie". Podejrzewam że to przydzwiek sieci. Jutro biorę się za ekranowanie układu...
W jednej sieci (lokalnej) tak. Wymaga trochę zabawy ale jest do zrobienia.
tylko np ktoś inny może to podsłuchać Tego Etherneta na na sieci zasilającej to przeważnie nie da się odebrać za licznikiem albo jakimś dławikiem w sieci który wytnie wysokie częstotliwości. No może szeroko pojęte służby maja jakiś czuły odbiornik do podsłuchu ale raczej bym się nie przejmował, dużo więcej można podsłuchać po WiFi którego wielu nie...
Jeśli zapewnione jest bezpieczeństwo fizyczne sprzętu (brak dostępu do urządzeń), to teoretycznie jest to możliwe po podsłuchaniu ruchu sieciowego (pierwsza trudność) i rozszyfrowaniu tego ruchu (druga trudność). Poczytać trzeba o atakach MitM i podsłuchiwaniu ruchu w sieci z przełącznikiem (ethernet). Przy WiFi cały ruch można przechwycić z powietrza,...
Jakiej sieci - GSM? To totalnie różne częstotliwości - wystarczy że włączyłeś dziadowski dzwonek bezprzewodowy, stację meteo, jakąś elektroniczną nianię do podsłuchu itp. i gotowe.
Witam Mam dobry pomysł na podsłuch o dużym zasiegu. Zasliany bedzie z sieci a elektronika bedzie umieszczona w wtyczce albo w przedlużaczu . Do zasliania wykorzystamy zasliacz beztransformatorowy Problem z zaslianiem mamy z głowy a wiec mozemy zrobic nadajnik o zasiegu 1 KM jeżli wmontujemy odpowiednio duży kondestator
Jak narazie najlepszym połączeniem bez kompromisowego bezpieczeństwa jest serwer radiusa zaprzęgnięty do współpracy z szyfrowaniem WAP, a wszystko to dodatkowo wspomóc terminatorem PPPoE. Na 2,4 GHz niema sensu tego wprowadzać bo te 300-400 pps nadajnika to i tak mało a co jeżeli 30% tego jeszcze pójdzie na zabezpieczenia? VLANy nie zabezpieczają sieci...
Witam Kolesie wiedzieli wszystko. Wszysko jest nagrywane w sieciach gsm nawet do 2 lat moga odtworzyc kazda prowadzona przez was rozmowe.. Pzdr haha ile? chyba zartujesz , akurat ostanio czytalem na temat w CHIPIE czy podobnym czasopismie i nie chce zmyslac, ale pisalo ze trzymaja dane max 7dni o ile dobrze pamietam.
W Dolnośląskim jeszcze dużo "krzywdy ludzkiej" leci w analogu, ale po kiego grzyba komuś to słuchać namiętnie godzinami, bo przecież wrażliwsze dane nie lecą w "otwartym" eterze, tylko łącznością cyfrową lub sieci komórkowe. * "Krzywda ludzka" - niebiescy, PSP, służba zdrowia. Słuchać to można było radiolini telefonii analogowej na wioskach - heh, samo...
http://obrazki.elektroda.net/57_12736550... Ciekawi Cię co to za białe pudełka na statywach i biuru? Już wyjaśniam. Te pudełka to system o nazwie Dominator I. Zbudowany do łamania szyfrowania sieci GSM w Europie i Stanach Zjednoczonych. To co widzisz na statywach to anteny kierunkowe. Ustawione w dowolnym kierunku będą przechwytywać rozmowy....
A ja zapytam przy okazji tego wątku o coś innego - w sumie o dwie rzeczy. Mianowicie gdzie można znaleźć aktualną listę ciekawych częstotliwości do nasłuchiwania? większość linków w sieci jest nieaktywna :( A drugie pytanie. Otóż kilka lat temu słuchałem sobie częstotliwości w okolicach 173.xxx MHz i ładnie było słuchać co kto mówi, ale od 2-3 lat na...
Takie wykrywanie na 100% jest chyba niemożliwe. Gdyź dobrze zakamufloway komputer może jedynie odbierać informacje z sieci nie ingerując w żaden sposób w działnie jej. Nawet jeśli nie ma takiego komputera w sieci to zawsze istnieje możliwość monitorowania ruchu sieciowego z poziomu bramki. Jeśli masz bramke w postaci sprzętowego router to nie zabezpiecze...
Takie połączenia mogły by być do wykonania dla sieci analogowej-z wywołaniami cyfrowymi.Może przejrzeć katalogi URMETU .
To jest zwykła typowa pluskwa tylko że na elementach smd i zasilana jedną baterią 12V. Całość ma może 50m zasięgu. Nie polecam, bawiłem sie czymś takim. Gdzieś nawet w sieci widziałem schemat. Jak znajdę to wrzuce. Pozdrawiam
Silny sygnał, brak innych sieci - masz jakiś problem - używasz jakiejś kamery bezprzewodowej, podsłuch dziecka itp?
O ile kolega wie co to jest VPN i na jakiej zasadzie działa :) ale niestety wątpię w to :( Przy obecnym moim łączu wykup takiego VPN-a to droga zabawa Nie wie, to się dowie, są poradniki w sieci, a konto można już dostać za kilka lub kilkanaście złotych w zależności od jego możliwości. Są też darmowe - Google i hasło "VPN Free". Można też zaznajomić...
Po prostu. Przepuszczasz ruch sieci przez serwer, a na nim za pomocą odpowiedniego programu można to uczynić. Jeżeli miałeś kiedykolwiek styczność z sieciami komputerowymi i Linuxem to powinieneś wiedzieć chociaż jakiego typu to program.
Nawet kupiłem wykrywacz podsłuchów i zbliżając do zasilacza wykrywa jakąś częstotliwość. Zakładam, że urządzenie jest zasilane z sieci energetycznej, a nie z baterii. W takim przypadku, gdyby wykrywacz nic nie wykazał, to router by nie działał. Poczytaj na jakiej zasadzie działa większość współczesnych zasilaczy. Chodziło mi o zasilacz do komputera,...
http://www.elektronik-system.pl/?action=... Czy istnieja jakieś gotowe skanery, odbiorniki do GSM-u bez konieczności łączenia z laptopem i nie w cenie nowego mercedesa, ale 20-letniego poldka? Najlepiej jakby to było urządzenie handy. może komuś udało sie telefon przerobić tak by odbierał, bez...
Dzień dobry. Kupiłem na Allegro włącznik światła na WiFi o nazwie Appio produkowany w Chinach na zlecenie polskiej firmy. Mam w związku z tym 3 pytania: 1. Czy potrzebuję montować ten zewnętrzny kondensator (tak jak na schemacie) w przypadku posiadania tylko 1 żarówki typu LED? Z tego co czytałem na necie zabezpiecza on przed ładunkami elektrostatycznymi,...
Potrzebne mi też zasilanie fantomowe i przedwzmacniacz Zasilanie phantom ma praktycznie każdy interfejs a przedwzmacniacze mikrofonowe zazwyczaj są lepsze, jak w tanich mikserach. Plus wygodę regulacji zależy o jaką regulacje Ci chodzi, bo wszystko co jest potrzebne do nagrywania, w interfejsie jest dostępne. Jeślili chodzi o regulację typu; korekcja,...
Oczywiście, że się da, tyle że służby idą przeważnie na łatwiznę, i robi to za nich operator... We własnym zakresie też można... musimy "tylko" posiadać własnego BTSa, którego dodatkowo nie wykryje operator, musi więc "udawać" przed nim komórkę... I wtedy telefonik (telefoniki) logują się do naszego BTS, za jego pomocą wykonują połączenia a wtedy to...
Nadal widzę tu pewną nieścisłość. Jeżeli TOR działa tak jak proxy, to TOR nie chroni przed podsluchem tego co idzie przez router człowieka udostępniającego. Powód? Chcę wysłać pakiet do serwera A. Zatem wysyłam go do TORA, a TOR wysyła go do A. Ale przecież wysyłam go do TORa po łączach gościa udostępniającego, więc on widzi to co wysyłam. Chyba że...
Zagłuszać sieć można przez używanie tej samej częstotliwości. Niektóre miejsca stosują urządzenia które potrafią zagłuszyć na niewielkiej odległości sygnał gsm. Tylko pamiętaj, że u nas nie wolno zagłuszać GSM.
Do podglądania pakietów, tak jak koledzy wcześniej pisali, fajnie działa Wireshark. [url=http://www.wireshark.org/docs/wsug_... WS na Windows. Na Windows XP, posiadając dwie karty sieciowe, możesz użyć udostępniania połączenia sieciowego. Jedna sieciówka musi mieć dostęp do Internetu, a na drugiej zrobi...
Mam pytanie jak sprawdzic czy mam podsluch na telefonie komorkowym? jestem uzytkownikiem sieci plus i chcialbym sprawdzic czy mam podsluch bo takie mam przczucie.Slyszalem ze wystarczy wpisac jakis kod i zadzwonic pod niego i wtedy jezeli beda trzaski to mamy podsluch..... POMÓŻCIE !!!
W sieci Heyah jak odrzucisz takie połączenie to dostaniesz smsa od operatora z numerem z którego do Ciebie dzwoniono. Nie wiem jak jest w innych sieciach.
Widocznie ktos w okolicy cie nasłuchuje,albo ma tel stacjonarny bez homologacji albo przerabiany jakis.Miałem to jak sasiad kupił se jakies niemieckie koromysło nie mogłem pogadac normalnie bo co powiedziałem słowo to sie słyszałem z oddali jakby.najczestrza przyczyna jest jednak zakłucenie z sieci lub faktycznie masz ten numer na podsłuchu.
Witam, mam podobny problem. Ja sam złożyłem sobie zasilacz do pluskwy, tylko ona pracuje na kwarcu w częstocie 433MHz. Wszystko jest ładnie za wyjątkiem dziwnego objawu. Gdy podłącze to w odbiorniku słysze mocny przydżwięk sieci, gdy dotknę mikrofonu nadajnika lub układu gretzza to brum cichnie i jest idealnie! Ma ktos pomysł czego to jest efektem i...
Jest to Win98, chodzi o pracę na dokumentach, nie musi być połączenie szyfrowane, ale jak by było to lepiej. Ten komp nie jest w necie cały czas tylko chwilami i ze zmiennym ip. czyli podsłuch raczej niemożliwy. wszystko zależy od konfiguracji sieci w domu i pracy. Czy są zewnętrzne IP kompa w domi i w pracy, jeżeli nie to czy możesz ustawić przekierowanie...
Wszystkie pluskwy do 40-60zł to najprostsze nadajniki na 1-2 tranzystorach, 2 rezystorach, paru kondensatorach i cewka by się przydała . Do wad takich prostych kostrukcji należy: 1. słaba stabilizacja częstotliwości jej pracy (odstraja się z temperaturą / spadkiem/wzrostem napięcia zasilania) 2. duża wrażliwość anteny na otaczające ją otoczenie 3. ze...
Jakie podsłuchy ? https://komorkomania.pl/play-notka-sms-t...
A ja znalazlem cos takiego kod ale tylko do sieci idea #31#0017604330002 i dzwonisz jezeli uslyszysz wybieranie to masz jezeli cie zozlaczy to nie masz :)
Było wiele razy o budowie sieci w domu, poszukaj nawet w moich postach wielokrotnie się temat powtarzał, chociażby: ... Masz rację, że było i pewnie będzie. Problem w tym, żeby zadać pytanie trzeba posiadać minimalną wiedzę o sieci LAN, a zdaje się autor takiej nie posiada. Wielokrotnie zastanawiam się po co ludzie pchają się w kategorię 6-tą w instalacji...
Zgadzam się z Tobą, nikomu wielkich korzyści by to nie przyniosło. Wiem że moje obawy są troszkę przesadzone ale zastanawiałem się na ile jest to realne. Tak na marginesie czy można śledzić w kompie jaki program jest aktywny w sieci? Jeżeli tak to przy pomocy jakiego programu.
Podsłuch jak coś to masz u operatora i nic nie zrobisz. Przywróć ustawienia fabryczne lub wgraj inny rom ewentualnie kodem *#*#4636#*#* sprawadź jakie masz ustawienia Preferowany typ sieci
Wojsko ma odrębną sieć wymiany danych, i to jest właśnie MIL-WAN jak wspomniał o tym mój poprzednik. Mało tego, w sieci tej nie są wymieniane żadne tajne informacje więc nawet podsłuch na nic się nie zda. W wojsku nadal jest tak, że wszystkie ważne informacja trzyma się na papierze, w kancelariach spełniających normy tempest. Aby wydobyć takowe informacje...
Pomijając etykę... Na aukcjach można kupić podsłuch GSM za kilkadziesiąt zł. Wtykasz tam powiedzmy kartę Orange, kupujesz za 10PLN pakiet 1000 minut (ważny 14 dni) w sieci i ognia. Orange to oczywiście przykład, bo teraz każda siec oferuje podobne rozwiązania. Prościej i skuteczniej się nie da. Możesz też wykorzystać do tego celu jakikolwiek telefon...
znacznie latwiej bedzie na realteku, stos tcp/ip i tak musisz napisac, a przynajmniej odpada komunikacja USB która jest trudna zwłaszcza że twój układ musiał by być master.
era minela ale ten szmelc zostal w sieci telef. i malo kto wie po czym tak naprawde rozmawia-czy po wirtualnych drutach , czy po rzeczywistej miedzi..o to mi chodzilo -ze ,pobiera sie za konserwacje sieci kablowej ,ktorej faktycznie nie MA....ona jest w duzej czesci wirtualna... ale moje pieniadze ..i Wasze tez.. niestety sa prawdziwe..
Wyobrażasz sobie ile czasu uploadował się taki film na tunelowaniu? Najlepiej wrzucić go w kafejce internetowej w innym mieście i ubrać się stosownie do sytuacji. trochę by to trwało... Najlepszy sposób to jednak laptop, samochód, antena kierunkowa... Ja za oknem mam 3 niezabezpieczone sieci i z 15 zabezpieczonych kiepsko... Generalnie nie zabezpieczanie...
Czy jestes w sieci LAN z ta osoba? Jezeli tak, to jest to mozliwe. Protokol GG nie jest szyfrowany. Aby oszukac switch osoba podsluchujaca musi zapelnic sztucznie pamiec switcha / routera wtedy ten zacznie zachowywac sie jak HUB (zacznie wysylac pakiety przeznaczone dla jednego klienta do wszystkich) - wtedy podsluchujacy moze przechwycic kazdy pakiet...
w PGE jest dobrze, a gdy kładą kabel 5-żyłowy... Czy dobrze rozumiem, że PGE wykonuje swoje sieci w układzie TN-S? Czy ten rozmówca nie wiedział o czym mówi? Może przymierzają się do uruchomienia czwartej fazy? ;-))). Albo piątą żyłą będzie obsługiwany podsłuch obywateli ;-).
witam niedawno dostalem na jednej z gield elektronicznych sterte ulotek ... nigdy tego nie czytam ale tym razem rzucilo mi sie w oczy: "Podsluchy na 2,4Ghz". Pasmo dziwnie znajome. Czytam dalej i co widze? oferta podsluchow na 2,4Ghza czyli pasmo wi-fi. Przeciez chyba latwiej kablem podlsuchiwac niz wykonac nadajnik na 2,4Ghza ? widzial ktos moze takie...
Nie rozumiem - to masz jakiś "wzmacniacz" czy nie masz? Dekoder podpięty kablem ? Dodano po 2 Hisource 2,5G k0402WS Ten chiński wynalazek prawdopodobnie nie obsługuje połączeń multicast a z tego co kojarzę właśnie TV tego wymaga. Dodano po 4 A z tym dekoderem Samsung ICU-100 to nie jest tak, że on w FunBoxie ma dedykowany port LAN? Prawdopodobnie nie...
A znasz nazwę tego programu do podsłuchu? Jakbyś podał, to może co nieco bym i poradził. A swoja drogą, jak My te Polskę zbudujemy, jak Wy gracie w pracy, a? ;-)
Łatwo to podsłuchać... Nie do końca masz rację kolego, równie dobrze możesz podsłuchiwać zwykłą sieć radiową (nie poruszam tutaj kwestii szyfrowania). Jednak w tym przypadku nie zwróciliście uwagi na jeden podstawowy aspekt: możemy w jednym pomieszczeniu mieć jedną sieć, a za ścianką z regipsu drugą, zupełnie niewpływającą na parametry pierwszej. Sieci...
Witam,mam prośbę.Ma ktoś patent na zasilenie z sieci prostego nadajniczka na ukf, tak aby pozbyć się przydżwięku!?. Nadajnik coś ala podsłuch z allegro, na baterii chodzi to nawet przyzwoicie,jednak przy próbach zasilania z zasilacza słyszę tylko 50Hz. Gdzieś kiedyś słyszałem że do tych celów dobrze służą zasilacze impulsowe.Experymentowałem z ładowarką...
Witam Wpadł mi w ręce w/w telefon. Pochodzi z sieci vodafone. Jego właściciel twierdzi, że jest to drogi telefon, ponieważ może służyć za podsłuch itp. Popatrzyłem w google znalazłem na olx za 300 zł. Kolejny zagranicą za ponad 600 zł. Wytłumaczy mi ktoś co to za tel i skąd taka cena za taki przeżytek ? Z góry dzięki za odpowiedz
Witam Znajomy poprosił mnie o znalezienie urządzenia które poinformowało by go w razie niskiego poziomu lub całkowitego braku wody w zbiorniku. Nie byłoby w tym nic trudnego ale urządzenie musi być bezprzewodowe w uwagi na to że zbiornik znajduje się 500m w linii prostej od domu. Kolejnym problemem jest brak dostępu do zasilania sieciowego więc urządzenie...
Witam, Chciałbym się dowiedzieć czy można bezpiecznie korzystać z Internetu tj. przeglądać strony i korzystać z poczty, aby uniemożliwić "podsłuchanie" czyli podpatrzenie jakimś snifferem jakie strony zostały odwiedzone lub pobrana poczta itp? Chodzi o to, że często korzystam z Internetu w różnych miejscach poza firmą w których nie mam pewności co do...
Ja próbowałem zrobić wg własnego pomysłu i miałem problem z doborem wzmacniacza jak i samymi antenami (wypadałoby kilka zastosować). Aktualnie mam jakieś namiary w sieci ale troche teraz czasu brakuje... jak znajde coś konkretnego to podeśle.
klient loguje sie przez połaczenie dialup :) poprostu jak przez modem dość dobrze się to spisuje a co do podsłuchu to nie wiem czy sie da to zrobić ale watpię żeby jakiś domorosły haker sie połapał, poprostu dla niego w sieci nie ma ip sam zostałem zmuszony dotego żeby wprowadzic pppoe w mojej sieci cóz sprzet poszedł w dół , włamanie do wifi to banał...
To ja sie jeszcze dołacze. Pracuje w pewnej szkole, zajmuje sie obsługa sali kinowej i studia nagran. I chce zrobic "cos" działajace jak podsłuch, mikrofon bylby zamontowany w sali kinowej, czulosc taka zeby bylo slychac rozmowy na sali na 200 osob, a w moim pomieszczeniu bedzie odbiór dzwieku i mozliwosc nagrywania. Nie zalezy mi na "minimalizacji"...
Witam konjo123 napisał: Jeśli w tej sieci faktycznie jest hub a nie switch, to jest możliwość, że ktoś podsłuchuje. I raczej nie wykryjesz kto. Pomyłka, sprawdziłem jest switch a nie hub, czy to coś zmienia? Switch jest bezpieczniejszy ale podatny na atak typu spoofing. Rozmowy są szyfrowane tylko w najnowszych komunikatorach gg 10 pozostałe wersje...
Większość systemów dzisiaj domyslnie jest zabezpieczona przed skanowaniem, więc ten sposób jest małoefektywny. Podsłuchanie co leci w sieci niewiele daje. Trzeba jeszcze umieć przeczytać to co pokaże. Na dodatek większość transmisji jest szyfrowanych, co powoduje że bez specjalistycznego sprzętu (programu) i dużej wiedzy niewiele zobaczysz. Natomiast...
(at)mariusz.lubicz dlaczego należy wystrzegać się Skype? Przeczytaj zasady zachowania poufności.... Mogą trzymać treści rozmów, chatów przez wiele miesięcy w celu takim, a takim.... przeczytaj. Włosy stają dęba. Skype może i szyfruje czymś jak RSA ale tylko od klienta do serwera. Serwer ma kopię tekstów, przesyłanych plików i rozmowy głosowe. Jeżeli...
Model kamery to BCS-TQ4203IR3-G, w załączonej instrukcji nawet jednego słowa nie było na temat załączonego podsłuchu, kupiłem 8 takich kamer i w każdej była ta sama instrukcja. Niektóre modele kamer BCS mają tak, że jeżeli sygnał z kamery przełączymy na CVI to audio powinno pójść przez port BNC, nawet jak to ustawię, to w rejestratorze otwierają się...
Urządzenie do nasłuchu ISDN takie które służy do badania sieci ISDN kosztujek kilkanaście tysięcy. Umożliwia analize protokołu ze wszystkimi informacjami np o wiadomościach tekstowych a także mają możliwość odtworzenia informacji głosowej (podobno). Wpina się je standardowo we wtyk S ale istnieje przystawka do wtyku U. :arrow: Kysu a VoIP to co to jest?...
1) Ustaw domyślny adres bramy na np.: "Neo". 2) Musisz ustalić adresy IP z którymi komunikuje się streaming programu OBS. Najlepiej ustalić całe klasy adresów, które należą do sieci, do której wysyłasz dane. Posłuż się programem najlepiej działającym z Twoją wersją systemu operacyjnego do podsłuchiwania pakietów (sniffer) w celu ustalenia konkretnych...
http://obrazki.elektroda.pl/5243194700_1... W odpowiedzi na badanie przeprowadzone przez Dana Wallacha z Princeton, sugerujące wrażliwość urządzeń z Androidem na podsłuch w otwartych sieciach Wi-Fi, University, grupa niemieckich badaczy pokazała, że faktycznie jest to możliwe. Przy wykorzystaniu popularnego sniffera Wiresharka Bastiana Köningsa,...
Więc tak na fizycznym sprzęcie mam postawiony server VPN, a na wirtualnej maszynie w programie VirtualBox klienta. Mam konfiguracje servera i klienta w dwóch trybach mostkowania i routingu. Chciałbym przy pomocy Wiresharka podsłuchać np. dane, które przechodzą przez wirtualny tunel. Trzeba ustawiać coś w Virtualboxie, czy wystarczy dodać trasę routingu...
To może jeszcze ja coś w tym temacie choć nie na temat (aż się boje :D) "Skrzyneczkę" montowaną u klienta nazywać się powinna fachowo "zakończenie sieciowe NT". Zakończenie sieciowe NT może również w (naszych realiach) posiadać dwa porty analogowe. Czy w przypadku wywołania, rozmowy jest aktualnie zajęty "kanał" B1 czy też B2 to "gó..o" to użytkownika...
Jeżeli masz możliwość NIE wchodzenia w WiFi to trzymaj sie jej jak najdłużej. Przywalenie pioruna i tak wykasuje wszystko co masz w pobliżu, AP-ka, kable, kartę sieciową w kompie, nie jest to więc żaden argument. Najtańszym rozwiązaniem będzie wymiana kabla współosiowego na normalna skrętkę. Przy odpowiednim połączeniu (rozszyciu) kabla można na jednym...
w sumie działałoby dokładnie gdyby to było automatyczne. Być może na routerze dałoby się ustawić takie przekierowanie, ale na kompie to nie wiem jak:) Sam korzystam z tego w "zaludnionych" miejscach typu hotspoty, gdzie bardzo łatwo o podsłuch. Jest jeszcze jedna zaleta: niektórzy dostawcy w sieciach osiedlowych priorytetyzują pakiety ssh:)
Trzeba będzie wykupić w Nju publiczne zewnętrzne IP Klient VPN, czyli zdalny pracownik, nie musi mieć publicznego adresu IP. Centralna firma tak, ale to już nie jest problem zdalnego pracownika. Radzę się dobrze w firmie dowiedzieć, co firma rozumie pod pojęciem "podłączenie do sieci po kablu". Tu się zgadzam. Połączenie przewodowe ma dać gwarancję,...
krzanik podał linka i na tym należy się skupić. Sprawa jest nowa, sprzed 2 tygodni, dwaj Japończycy łamią taki układ w 1 minutę. Ciekawe jak? Od razu jak się o tym dowiedziałem to się przerzuciłem z WPA z AES na WPA2 z AES. Ponadto trochę poczytałem i chyba nawet WPA z AES jest bezpieczne, jak też "klasycznie wpa łamie się backtrackiem za pomocą snifowania...
Witam Dziękuję za tak żywiołowe odpowiedzi. Oczywiście :arrow: PICIA ma rację - też uważam, że podsłuchiwanie cudzych rozmów jest nieetyczne (nie wspominająć już o aspektach prawnych)......rozumiem też co usiłuje powiedzieć PICIA w związku z "Umową o świadczeniu usług telekomunikacyjnych przez...itd." Wszystko rozumiem.........moje ryzyko Zgodze się...
podsłuch podsłuch podsłuch sąsiad podsłuch samochód
zmniejszyć moment obrotowy volvo silnika pomiar rezystancji wtrysku
Centralny zamek i blokada komputera - awaria Pikanie elektroniki przy zmianie biegów w Volvo C30 - przyczyny i diagnostyka