REKLAMA

podsłuchiwanie komputera

Znaleziono około 171 wyników dla: podsłuchiwanie komputera
  • Podsłuchiwanie przez sieć

    Witam mam taki problem zaczęło się to 4 lata temu nie wiadomo skąd się wzięły u mnie i u sąsiadów, którzy mieszkają parę kroków ode mnie dodam iż każdy z nas ja i sąsiedzi mamy internet jak i telefony komórkowe czy nawet smartfony ja posiadam tel. Sony Ericson W 890i jak i Sony Ericson W 20i. Smartfonu żadnego nie posiadam wystarczy mi telefon. Sąsiedztwo...

    Sieci WiFi   06 Kwi 2013 23:22 Odpowiedzi: 1    Wyświetleń: 3477
  • Włamanie do mojego komputera. Wykasowali archiwum GG.

    Cześć Pewnego dnia gadałem sobie przez komunikator GG i jakiś nie znajomy mnie zaczepiał, pisząc takie słowa cytuje : - ,,znam cię'' - ,,żal'' - kiedy przeglądałem stronę www o grze GTA to ten ktoś napisał ,,za gurami za lasami'' I to się powtażało przez dobre dwa lata. Aż pewnego dnia znów ten ktoś zaczoł do mnie pisać kiedy byłem na GG, ale wtedy...

    Sieci Początkujący   13 Wrz 2008 10:15 Odpowiedzi: 2    Wyświetleń: 5936
  • REKLAMA
  • Rozmowy komórkowe są kontrolowane, podsłuchiwanie komórek

    dobre sobie do dziś obrzydza nam się socjalizm a za przykład służą służby specjalne DDR i wmawia nam się jakie to było obrzydliwe i zły system tylu agentów itd no cóż musiało być tylu bo nie było komórek:) i takich jak dziś komputerów a teraz w demokratycznym ustroju robi się to samo na większą skalę , żeby robić to samo co komuniści musi być wróg którego...

    Newsy   19 Maj 2010 09:09 Odpowiedzi: 33    Wyświetleń: 9319
  • Latający dron podsłuchuje sieci Wi-Fi oraz pracuje jako jednostka botnetu

    Profesor nauk komputerowych na Stevens Institute of Technology - Sven Dietrich - wspólnie z dwoma studentami przedstawił latający dron , który według nich może być wykorzystywany do szpiegowania w sieciach bezprzewodowych. W swoich materiałach badacze stwierdzili, że tego typu drony mogą zbliżyć się na tyle blisko sieci Wi-Fi , aby można było wykorzystać...

    Newsy   13 Wrz 2011 13:59 Odpowiedzi: 11    Wyświetleń: 5875
  • REKLAMA
  • Czy mój telefon podsłuchuje ? Asus Zenfone C

    Kolega w jakąś paranoję z tym podsłuchiwaniem wpadł. Samo podsłuchiwanie to najmniejszy problem. Największym jest to kto miał by to wszystko odsłuchiwać/nasłuchiwać? polscy operatorzy mają około 22mln. abonentów. Przyjmijmy że każdy z nas choć by raz dziennie wykonuje choć by jedno 60-cio sekundowe połączenie głosowe. Ile jest to minut w skali jednego...

    Smartfony Początkujący   29 Sie 2017 11:07 Odpowiedzi: 19    Wyświetleń: 1764
  • REKLAMA
  • Podsłuchiwanie gg

    Zeby podsluchiwac neostrade ktos musialby Ci zainstalowac na komputerze jakis keylogger laczacy sie z komputerem podsluchujacego. Ew. jakis dodatek do gadu-gadu wysylajacy rozmowy przez siec... Mozna tak gdybac i gdybac. Sprawdz, czy nie masz uruchomionych jakichs dziwnych procesow. Jezeli osoba podsluchujaca nie ma sporej wiedzy o komputerach i jezeli...

    Software serwis   11 Mar 2007 01:03 Odpowiedzi: 9    Wyświetleń: 8470
  • Jak mieć podgląd na inne komputery oraz dom i czego będę potrzebować?

    Czyli nie są o tzw. małe dzieci. Zatem: Na pewno nie zostaniemy pociągnięci do odpowiedzialności za zamontowanie monitoringu w pokoju małego dziecka. W tym przypadku kierujemy się jego dobrem i dbamy o jego bezpieczeństwo. Podobnie wygląda sprawa z aplikacjami monitorującymi komputer domowy podłączony do Internetu. Takie oprogramowanie również służy...

    Sieci Początkujący   17 Gru 2017 17:59 Odpowiedzi: 8    Wyświetleń: 387
  • Nowy układ dla komputerów kwantowych

    Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii. Wraz z rozprzestrzenianiem się systemów Internetu...

    Newsy   28 Lis 2019 18:34 Odpowiedzi: 2    Wyświetleń: 1371
  • Podsłuchiwanie - Jak się nie dać ?

    mozesz polaczyc sie za pomoca lini telef. polaczyc z kims po drugiej stronie za pomaca komputera i jakiegos prog. do prowadzenia konferencji ...bezpieczenstwo takiej rozmowy bedzie wysokie tylko ze niestety z dwu stron musza byc wykorzystane komputery.... :)

    Smartfony Serwis   30 Lip 2005 06:45 Odpowiedzi: 21    Wyświetleń: 3793
  • Podsłuchiwanie rozmów

    ...ja bym go rozwalil jego wlasna bronia-zrob sobie post od komputera w sieci i komorki.Facet nie bedzie mial co robic....umrze z nudow.A moze przejdz na starego analoga-komorke, ciekawe czy ma tak stare podluchiwacze...albo sie przeprowadz ;-)

    Smartfony Serwis   07 Gru 2006 23:27 Odpowiedzi: 59    Wyświetleń: 23605
  • Podsłuchiwanie rozmów gg w sieci lokalnej ?

    Może ustawić static ARP na switchu, jesli ma takie mozliwości konfiguracji... Na zaraz można spróbować zainstalować na komputerach w sieci jakiegoś personal firewalla. Odpowiednio skonfigurowany powinien blokować ARP replies słane przez Caina. Przynajmniej częściowo uodporniłoby to sieć (przynajniej tak mi się wydaje).

    Sieci, Internet   12 Kwi 2005 08:40 Odpowiedzi: 19    Wyświetleń: 3744
  • Jak zrobić podsłuch? Podsłuchiwanie linii telefonicznej.

    hej! jest jakis sposób, zeby przez kabel podsłuchiwac rozmowy telefoniczne u siebie w domu? :P pozdrawiam :) Przez jaki kabel? Jeżeli masz kilka telefonów podpiętej do jednej lini telefonicznej to można w trakcie rozmowy podnieśc pozostałe słuchawki i w nich też będzie słyszeć. Jeżeli podłaczysz do tej lini telefonicznej modem analogowy (który ma funkcje...

    Sieci, Internet   09 Kwi 2006 19:05 Odpowiedzi: 4    Wyświetleń: 2174
  • Ktoś próbuje nas podsłuchiwać

    Dziękuję wszystkim za odpowiedzi. Trochę mnie uspokoiliście. Ale nie do końca. Te dziwne połączenia zdarzyły się około czterech razy w ciągu całego roku. Dlatego nie wydało mi się, że chodzi o wystraszenie nas. Za każdym razem było słychać podobne dźwięki. I nie przywiązywaliśmy do tego żadnej wagi, w żadnym razie aż do ostatniego razu nas to zaniepokoiło....

    Radiotechnika Serwis   13 Cze 2007 05:48 Odpowiedzi: 28    Wyświetleń: 9025
  • Kto zna program do jednoczesnego "podsłuchiwania"

    Znalazłem - Portmon (obecnie najnowsza wersja to 3.02). Może monitorować wszystkie porty COM, LPT w komputerze, w dowolnej ilości. Może pracować także zdalnie, na innych maszynach. Temat do zamknięcia.

    Projektowanie Układów   15 Maj 2008 20:48 Odpowiedzi: 1    Wyświetleń: 1158
  • REKLAMA
  • Szukam schematu urządzenia do podsłuchiwania zegarków

    Było takie coś kiedyś opisane zdaje się w Bajtku. Nazywało się to chronokomparator czy coś w tym rodzaju - służyło do mierzenia komputerem okresu sygnału "tykania" do dokładnego ustawienia zegara. Potem podobny projekt był opisany w jednej z gazet elektronicznych (zdaje się w Praktycznym Elektroniku).

    Projektowanie Układów   19 Sie 2008 17:30 Odpowiedzi: 6    Wyświetleń: 2161
  • Jak sprawdzić czy jestem podsłuchiwany?

    Na zapytanie /semożesz/Po prostu wtajemniczone osoby znają każdy mój ruch gdzie byłem ,co robie,co robię na komputerze to tak jak bym miał kamere zamontowną przy sobie i zainteresowane osoby patrzyły mi cały czas na ręce.Kłade sie spac sasiad zaczyna walić mi młotkiem nad głową ,podnosze się on też przestaje wiem że trudno w to uwierzyć ale nie wiem...

    Początkujący Elektronicy   09 Wrz 2013 21:20 Odpowiedzi: 17    Wyświetleń: 18708
  • Ładowarka USB podsłuchująca bezprzewodowe klawiatury

    KEYSWEEPER pozwala na nasłuchiwanie oraz rejestrowanie komunikacji pomiędzy bezprzewodową klawiaturą a komputerem. Urządzenie oparte jest o platformę Arduino, pozwalając na deszyfrowanie, logowanie oraz wysyłanie poprzez GSM aktywności pobliskich klawiatur bezprzewodowych firmy Microsoft. "Ładowarka" pozwala na utworzenie warunku alarmu SMS w postaci...

    DIY Zagranica   16 Sty 2015 19:59 Odpowiedzi: 2    Wyświetleń: 6963
  • Specjalne oprogramowanie, które może podsłuchiwać Cię przez słuchawki PC

    Zespół badaczy z Ben-Gurion University of the Negev z Izraela sprawdziło, czy słuchawki mogą zostać wykorzystane także jako mikrofon. Okazuje się, że tak - podpięte do portu słuchawkowego w komputerze mogą posłużyć nie tylko do odtwarzania np. muzyki, ale są w stanie także zbierać dźwięki z otoczenia i przetwarzać je na komputerze. Stworzone przez...

    Newsy   30 Lis 2016 11:26 Odpowiedzi: 16    Wyświetleń: 5136
  • Komputery kwantowe zagrażają infrastrukturze cyberbezpieczeństwa: jak naukowcy mogą ją uodpornić

    Trzynaście, 53 i 433. To wielkości komputerów kwantowych, wyrażone w tzw. kubitach, rosnące w ostatnich latach, dzięki ważnym publicznym i prywatnym inwestycjom oraz inicjatywom. Oczywiście nie jest to tylko kwestia ilości: jakość przygotowanych kubitów jest równie istotna, jak ich liczba, aby komputer kwantowy mógł pokonać nasze istniejące klasyczne...

    Newsy   29 Sty 2023 14:32 Odpowiedzi: 0    Wyświetleń: 477
  • cb radio nasłuchiwanie na komputerze???

    CB-radio przeżywa obecnie renesans. Coraz więcej osób ma CB w swoich autach. Tak więc można spokojnie słuchać (radio można kupić już za kilkadziesiąt zł). CB homologowane nie potrzebuje zezwolenia na użytkowanie. Nie ma możliwości (w prosty sposób przynajmniej) podsłuchiwania CB na kompie (ja nie słyszałem o kartach dodatkowych CB dla kompa). Podobnie...

    Radiotechnika Serwis   12 Sie 2006 18:50 Odpowiedzi: 3    Wyświetleń: 11875
  • Samochodowy komputer zużycia paliwa

    Mam niejakie doświadczenia przy wdrożeniu takich komputerków na ciężarówkach i błąd zdarzał się nawet 30%. Nazwy producenta litościwie nie wspomnę. Znane mi powody tego to: rozkalibrowanie dysz (wg serwisu) w wyniku zużycia, budowa bo urządzenie "podsłuchiwało" jedynie pierwszy wtryskiwacz zamiast wszystkich ponieważ nie każdy cylinder i nie zawsze...

    Artykuły   23 Mar 2016 21:58 Odpowiedzi: 556    Wyświetleń: 381099
  • Sieć wifi na 10 komputerów. Jak kontrolować?

    Witam, Udostępniam sieć 10 użytkownikom i chciałbym sprawdzić czy któryś z nich nie udostępnia z kolei internetu komuś innemu lub nie podsłuchuje innych użytkowników przy pomocy jakiegoś sniffera. W jaki sposób mogę to sprawdzić? Jest to sieć Wifi, router+AP rozdziela sieć na pozostałe komputery.

    Sieci WiFi   12 Maj 2010 11:30 Odpowiedzi: 27    Wyświetleń: 5617
  • Monitorowanie komend z komputera do radia

    "HHD free serial port monitor" (jeśli chodzi o COM - nie wspomniałeś więc domyślam się że o ten). Podsłuchuje transmisję przy porcie otwartym z innej aplikacji.

    Mikrokontrolery   29 Maj 2010 17:38 Odpowiedzi: 4    Wyświetleń: 887
  • USA wyłączyło olbrzymi botnet Coreflood atakujący komputery z Windows

    Niespełna miesiąc temu pisaliśmy na naszym forum o [url=]zamknięciu jednego z największych źródeł spamu, botnetu Rustock. Tymczasem wczoraj Departament Sprawiedliwości oraz FBI poinformowały, iż władze amerykańskie zlikwidowały rozległą sieć komputerów zainfekowanych wirusem, wykorzystywaną przez cyberprzestępców do wykradania haseł i informacji finansowych....

    Newsy   13 Kwi 2011 23:29 Odpowiedzi: 0    Wyświetleń: 1757
  • MSI Voice Genie - włączaj komputer komendą głosową

    Brakowało mi, żeby mnie wyłączony komputer podsłuchiwał.

    Newsy   02 Sty 2012 00:42 Odpowiedzi: 10    Wyświetleń: 3756
  • wyłapanie komputera zombie w sieci

    Myślałem o podpięciu się między router a switch jakimś komputerem z Wiresharkiem, Komputer z dwoma kartami LAN, karty zmostkowane, wtedy możesz podsłuchiwać sharkiem.

    Hardware, Software, naprawa urządzeń sieciowych   07 Sie 2013 19:08 Odpowiedzi: 13    Wyświetleń: 1647
  • Wykradanie kluczy szyfrujących z komputera przez dotknięcie obudowy

    jednak wydaje mi sie ze jak prowadzili te badania to te procesory były nowe a publikacja jest troszkę "zlagowana". Troszke czyli 7-8 lat (wiek laptopów)? Publikacja nie jest z Pentagonu, tylko z normalnej cywilnej uczelni więc po co mieli by się kryć zamiast spisywać w dorobek. Ale do rzeczy: owszem jest to informacja zlagowana 10 lat ale w sensie,...

    Newsy   08 Wrz 2014 09:52 Odpowiedzi: 22    Wyświetleń: 6015
  • 2 sieci w 1 komputerze, jak rozdzielić routing

    1) Ustaw domyślny adres bramy na np.: "Neo". 2) Musisz ustalić adresy IP z którymi komunikuje się streaming programu OBS. Najlepiej ustalić całe klasy adresów, które należą do sieci, do której wysyłasz dane. Posłuż się programem najlepiej działającym z Twoją wersją systemu operacyjnego do podsłuchiwania pakietów (sniffer) w celu ustalenia konkretnych...

    Sieci LAN   24 Lis 2014 01:52 Odpowiedzi: 1    Wyświetleń: 930
  • Mikrofon bezprzewodowy do komputera

    Szukam sprzętu, który pozwoliłby mi za pomoca komputera podsłuchiwać to co dzieje się w pokoju obok. Niestety nie ma możliwości podcignięcia przewodów między pomieszczeniami i szukam rozwiązań bezprzewodowych. Szukam w internecie od paru dni, może mi pomożecie?

    Multimedia Początkujący   02 Cze 2015 17:29 Odpowiedzi: 1    Wyświetleń: 915
  • Włamania do komputerów przez wifi

    Może w tym routerze jest jakaś luka ? Używająć http po wifi do konfiguracji połączenie nie jest szyfrowane, Może ktoś podsłuchuje ruch i zczytuje z tego hasło. Uruchom linux live na kompie, podłącz kompa kablem do routera - reset fabryczny przyciskiem - skonfiguruj nowe hasło i ustawienia

    Sieci LAN   06 Gru 2015 18:37 Odpowiedzi: 22    Wyświetleń: 13587
  • Atak na komputer wyposażony w myszkę bezprzewodową.

    Było "podsłuchiwanie" monitorów, teraz gwałcenie myszki... Ale czasy :)

    Newsy   29 Sie 2017 16:34 Odpowiedzi: 5    Wyświetleń: 3063
  • Jaki radiotelefon do nasłuchu? I jak go zaprogramować przez komputer?

    Przymierzam się do zakupu radiotelefonu do nasłuchu Jeśli miałbyś ochotę podsłuchiwać tzw. "służby", np. policję, odpuść sobie te "przymiarki". Nie posłuchasz. Pozdrawiam. R.

    Radiotechnika Co kupić?   14 Lut 2019 12:24 Odpowiedzi: 6    Wyświetleń: 954
  • Pomiary pól elektromagnetycznych wokół domowego komputera stacjonarnego

    Ponieważ nie posiadam wystarczająco czułych urządzeń pomiarowych, zwracam się z prośba do Was. Być może ktoś z Was ma takie urządzenie lub ma dostęp do wyników takich pomiarów lub jakiegoś artykułu opisującego to zagadnienie (mogą być także artykuły naukowe, po angielsku też sobie przeczytam). Chodzi o określenie, jakie pola elektromagnetyczne występują...

    Nauka Elektroniki, Teoria i Laborki   16 Lut 2022 09:47 Odpowiedzi: 2    Wyświetleń: 261
  • Komputer stacjonarny bez karty graficznej: 3-4 tysiące zlotych

    Gdym chciał kupic procesor 12600kf to wystarczyło by dołożyć 300 zł aby mieć 12700f z większą ilością pełnych rdzeni. Jest to opłacalne czy nie? Odwieczny dylemat. Komputer będzie używany w zastosowaniach domowych czyli prawdopodobnie jeden wątek będzie najistotniejszy. Windows Defender. Jeśli nie szwędasz się po zakazanych zakamarkach internetu to...

    Komputery Co kupić?   02 Paź 2023 13:08 Odpowiedzi: 84    Wyświetleń: 2043
  • Co to Może być ? Podsłuch ?

    Sam się kolega ugiął. Pracodawca może legalnie monitorować pracowników z zastrzeżeniem, że metody kontroli i jej reguły są uzasadnione i jawne . A nasz kolega nie został poinformowany, o tym, więc jest to nielegalne. Podsłuch, niekiedy potocznie nazywany pluskwą to miniaturowy nadajnik (np. radiowy) współpracujący z mikrofonem. Jego zadaniem jest przechwytywanie...

    Forum Budowlane   29 Mar 2012 15:16 Odpowiedzi: 46    Wyświetleń: 42947
  • Wykorzystanie interfejsu USB do nieautoryzowanego przesyłu informacji.

    W ostatnich latach wiele osób zademonstrowało jak wykorzystać można odpowiednio przygotowany kabel USB do ataku na komputer - nawet specjalnie zabezpieczone komputery, wykorzystywane przez Amerykańską NSA nie są odporne na tego rodzaju ataki. Prezentowane metody skupiały się głównie na implementacji w kablu USB np. nadajnika radiowego. Wadą tych rozwiązań...

    DIY Zagranica   10 Wrz 2016 09:15 Odpowiedzi: 17    Wyświetleń: 15699
  • Odbiór fal radiowych o częstotliwości poniżej 22 kHz

    Pasmo, którego będziemy nasłuchiwać zgodnie z opisem z poniższego artykułu mieści się w zakresie od 0 do 22 kHz. Jak widać na poniższej liście - zakres ten pokrywa się m.in. z częstotliwością akustyczną, jednakże w poniższym tekście skupimy się na promieniowaniu elektromagnetycznym w tym zakresie. Jeśli chodzi o generowanie sygnału w tym zakresie częstotliwości,...

    DIY Zagranica   04 Kwi 2023 09:40 Odpowiedzi: 13    Wyświetleń: 18750
  • [AVR][C][ENC28J60] DHCP działa wybiórczo

    Witam, Jako, że zostało mi niespełna 3,5 tygodnia do matury, postanowiłem pobawić się z AVR'kami i dopieścić co nieco w kodzie. :) Napotkałem na bardzo dziwny problem z przydzielaniem adresów sieciowych po DHCP. Mianowicie, DHCP działa tylko z serwerem dhcp3-server (na Fedora14) na komputerze. Nie współpracuje z routerami HUAWEI B970 i Linksys. Po wysłaniu...

    Mikrokontrolery AVR   15 Kwi 2011 14:51 Odpowiedzi: 13    Wyświetleń: 3582
  • Odbiornik GSM/zliczanie telefonów komórkowych w zasięgu.

    Na wstępie chciałbym się przywitać z wszystkimi Użytkownikami forum elektroda.pl, ponieważ to mój pierwszy post. Także witam wszystkich serdecznie :-) A, że to mój pierwszy post, to również bardzo proszę o wyrozumiałość ;-) Potrzebuję Waszej pomocy. Mianowicie chciałbym kupić, lub być może w prosty sposób można skonstruować, pewne urządzenie. Urządzenie...

    DSP i Transmisja   25 Sty 2013 20:54 Odpowiedzi: 19    Wyświetleń: 7460
  • USA przygląda się krytycznym okiem nowej, europejskiej sieci komunikacyjnej

    AVE... Mnie zastanawia, dlaczego systemy państwowe, zwłaszcza wojskowe, są w ogóle połączone z internetem w jakimkolwiek punkcie. Toż to proszenie się o problemy. Sieć państwowa nie powinna być połączona z internetem wcale. Zasadniczo nie powinno być fizycznej możliwości podłączenia sieci wojskowej czy państwowej z siecią globalną. Jak ktoś potrzebuje...

    Newsy   14 Kwi 2014 06:27 Odpowiedzi: 15    Wyświetleń: 4836
  • Program do automatycznego nagrywania z mikrofonu

    Czy potrzebujesz aby po uruchomienia komputera wyskoczył komunikat pytający czy użytkownik komputera zgadza się aby wszsyztko było nagrywane, zapisywane na serwerze z możliwością podsłuchiwania na żywo przez ..... (w miejsce krpoek Twoje nazwisko). Oczywiście dwie opcje do wyboru: a) wyrażam zgodę b) nie wyrażam zgody i następuje wyłączenie nagrywania/komputera.

    Komputery Początkujący   21 Cze 2015 10:52 Odpowiedzi: 1    Wyświetleń: 639
  • Odczyt nazwy hosta pod linuxem

    Wartość ta to pole HostName (opcja numer 12) żadania DHCP. Możesz sobie posnifować np. wiresharkiem - DHCP idzie na broadcastach, więc bez problemu odbierze to dowolny komputer w LAN. Skąd klient DHCP to bierze to zalezy od systemu. W Linuxie jest hostname (/etc/hostname) w Windzie też (o ile pamiętam) podczas instalacji trzeba podać jakąś nazwę komputera....

    Sieci LAN   23 Kwi 2017 21:17 Odpowiedzi: 11    Wyświetleń: 981
  • Odbiornik SDR dla Raspberry Pi

    Większość platform komputerowych ma możliwość podłączenia sensorów które operują w pasmie audio (mikrofony) lub w zakresie światła widzialnego (np. kamery). Jednakże sensory na promieniowanie elektromagnetyczne w zakresie radiowym nie są popularne i do niedawna ciężko było z podobną łatwością co powyższe podłączać do komputerów systemy pozwalające...

    DIY Zagranica   22 Wrz 2017 08:56 Odpowiedzi: 8    Wyświetleń: 17535
  • Sprawdzenie czy ktoś ma kartę sieciową ustawioną w tryb Monitorowania

    Wiem że jest cos takiego jak netstat -ano co pozwala nam stwierdzić, że ktoś nas aktualnie podsłuchuje. Ale jak wspomniałem wcześniej potrzebowałbym informacji czy jest możliwe wykrycie atakujące zanim zacznie nas nasłuchiwać i pierwsze co przyszło mi na myśl to sprawdzenie czy ktoś ma karte sieciową ustawioną na nasłuchiwanie. Dodatkowe pytanie jak...

    Sieci WiFi   25 Maj 2018 14:02 Odpowiedzi: 3    Wyświetleń: 1197
  • Kortex Xtend Lite - otwarty repeater Wi-Fi

    Kortex Xtend Lite to niewielki, tani i zasilany z baterii repeater sieci Wi-Fi ogólnego przeznaczenia. Moduł ten wyposażony jest w szereg funkcji i możliwości, które pozwalają na wykorzystanie go do realizacji rozmaitych projektów wymagających połączenia poprzez sieć bezprzewodową. Autor projektu stworzył go z myślą o szybkiej i łatwej implementacji...

    Newsy   01 Lut 2019 10:41 Odpowiedzi: 0    Wyświetleń: 1110
  • Komunikacja ATmega z modułem GSM/GPS przez UART - jak podłączyć?

    Ale RS232 to komunikacja punkt-do-punktu. O ile możesz podpiąć dodatkowy odbiornik, to dodatkowego nadajnika absolutnie nie. Czyli tak, na komputerze możesz podsłuchiwać, ale albo MCU, albo moduł, chyba że podłączysz do komputera dwa konwertery i na jednym porcie będziesz miał to, co nadaje MCU a na drugim moduł. Natomiast nie da się wysyłać dodatkowych...

    Mikrokontrolery Początkujący   31 Maj 2020 18:18 Odpowiedzi: 6    Wyświetleń: 999
  • Szpiegowanie za pomocą lasera lub sieci elektrycznej

    Badacze z Inverse Path opublikowali kilka interesujących technik dyskretnego sprawdzania, co ktoś pisze na swojej klawiaturze. Ich pierwszy eksperyment polegał na wycelowaniu lasera w tylną część ekranu laptopa. Naciskanie klawiszy powodowało drgania tej części komputera wykrywano techniką analogiczną do laserowego podsłuchiwania. System działał z...

    DIY Zagranica   28 Mar 2009 22:22 Odpowiedzi: 15    Wyświetleń: 8302
  • Program do przesyłania audio przez sieć lokalną.

    Pachnie mi to chęcią szpiegowania kogoś :( Jakie "dźwięki" chcesz podsłuchiwać? Wydaje mi się, że koledze chodziło raczej o kierunek serwer->klient niż klient->serwer i miało zwyczajnie odtwarzać jakiś plik dźwiękowy na innym komputerze a nie rejestrację dźwięki i jej stream'owanie czy wysyłanie w jakiejkolwiek innej postaci do drugiego komputera.

    Software serwis   15 Sie 2012 09:41 Odpowiedzi: 5    Wyświetleń: 1368
  • Bezpieczne łączenie z internetem w obliczu włamań na router - jakie rozwiązania?

    Z 2 powodów . 1) Komputer taki będzie pracował w internecie. Czyli jego interfejs sieciowy - będzie wystawiony na świat - z całymi tego konsekwencjami (skanowanie portów, OS fingertiping, analiza wersji usług - po ich odciskach i realcjach.... to wszystko może prowadzić wprost do (udanego) ataku. No to chyba oczywiste, ze bedzie pracowal w internecie....

    Sieci WiFi   20 Gru 2023 06:12 Odpowiedzi: 39    Wyświetleń: 978
  • Kinco k308 40AR HMI MT4414T

    W tym linku nie znajduje się konwerter RS-485 -RS232. To urządzenie służy tylko do podsłuchiwania transmisji. Jeśli zrobisz komunikację pomiędzy panelem a sterownikiem to z dołączeniem do tego SCADA nie będziesz mieć problemów, musisz czegoś poszukać jest tego sporo może nawet Kinco ma swoją SCADA warto spytać u dystrybutora. Generalnie wszystko powinno...

    Automatyka Przemysłowa   08 Gru 2014 08:04 Odpowiedzi: 19    Wyświetleń: 3987
  • Wirusy w zdjęciu, proszę o sprawdzenie logów FRST

    Usunąłem z temp w Windows, ale w Użytkownicy z temp nie bardzo chyba mogę bo jest sporo rzeczy potrzebnych dla gier itp. No i czy ma być TEMP czy temp, bo u mnie są tylko małymi literami. A odnośnie śledzenia, to wiem że jesteśmy podsłuchiwani, namierzani, nagrywani, pobierane są nasze próbki głosu, zdjęcia twarzy itp na każdym kroku, słucha nas masa...

    Komputery Początkujący   28 Sie 2019 09:59 Odpowiedzi: 62    Wyświetleń: 1965
  • Wykrywanie podsłuchu na gg.

    Witam wszystkich Mam prośbę jak można uniknąć podsłuchu w sieci LAN rozmów głosowych na gg lub skype. Czy istnieją jakieś programy do ochrony takich rozmów i czy jak już koś mnie podsłuchuje, to czy mam możliwość namierzenia takiego pacjęta. A przede wszystkim to chciałbym wiedzieć jak można sprawdzić to czy ktoś aktualnie mnie podsłuchuje . Z góry...

    Sieci, Internet   06 Sty 2005 01:05 Odpowiedzi: 2    Wyświetleń: 3391
  • Prymitywny podsłuch laserowy

    Autor proponuje stworzenie bardzo prostego podsłuch laserowego. sama zasad działania jest dosyć prosta. Wiązka lasera odbita od szyby, za którą podsłuchuje rozmowę, wraca (a raczej jej część) do fotokomórki, która przetwarza sygnał na elektryczny zależny od padającego światła. Do budowy takiego prostego urządzenia potrzebne są: - laser umieszczony...

    DIY Zagranica   23 Sty 2009 03:00 Odpowiedzi: 58    Wyświetleń: 37363
  • Programy szpiegujące a słuchawki komputerowe

    Jest możliwe żeby za pomocą trojana albo innego badziewia wykorzystać mikrofon podlączony do komputera jako podsłuch tego co się dzieje w pomieszczeniu tak samo można wykorzystać kamere. Jest mozliwe bo dlaczego nie ? Możesz rozmawiać przez skype, możesz nagrywać dzwięk ale nie ma co się martwić na zapas, wystarczy mieć dobrego FireWall'a (bo przecież...

    Software serwis   12 Kwi 2009 23:47 Odpowiedzi: 8    Wyświetleń: 3486
  • Podsłuch komunikacji RS-232

    Posiadam dwa komputery i sprzęt na RS232 (port COM), np. kalkulator Casio. Chciałbym podsłuchać transmisję szeregową między kalkulatorem, a komputerem. Zdaję sobie sprawę, że w prosty sposób można realizować podsłuch transmisji tylko w jedną stronę, a żeby podsłuchiwać transmisję w obie strony, to będę musiał mieć do podsłuchu dwa komputery (ewentualnie...

    Komputery Hardware   09 Gru 2009 22:15 Odpowiedzi: 1    Wyświetleń: 3241
  • [Objective C] - Monitorowanie sieci

    Cześć, mam za zadanie napisać sniffer do podsłuchiwania sieci lokalnej w celu wykrywania anomalii w biurze. Przykładową anomalią jest to że jakiś komputer w sieci wysyła 2x więcej wiadomości z programu X niż inne komputery w sieci. Jak na razie szukam informacji na ten temat. Fajnie by było gdyby program działał natywnie na MacOSX bo takie komputery...

    Programowanie   26 Cze 2014 20:51 Odpowiedzi: 2    Wyświetleń: 741
  • - Dyskretne rozpoczęcie nagrywania video wraz z startem systemu.

    No chyba nie myślisz, że samego siebie? :lol: Deklaracja autora jest zdecydowanie jednoznaczna i dziwi mnie Twoje pytanie. Chcę widzieć kto siedzi przed komputerem, co ma na ekranie i jakie czynności wykonuje. Autor może robić na swoim komputerze cokolwiek mu się podoba. To znaczy, że właściciel kamery może ją zainstalować w damskiej przebieralni, "bo...

    Komputery Początkujący   27 Wrz 2017 19:07 Odpowiedzi: 12    Wyświetleń: 3357
  • GG - wykrywanie podsłuchu i zabezpieczenie się

    Jeżeli osoba podsłuchiwana nie jest w LANie to ryzyko podsłuchiwania jej GG jest minimalne, bardziej prawdopodone, że ma jednak na swoim komputerze, coś co umożliwia taki proceder "podsłuchiwaczowi".

    Software serwis   24 Kwi 2005 22:44 Odpowiedzi: 17    Wyświetleń: 3131
  • CB policyjne. Czy da się przerobić radio CB?

    Nie wiem dlaczego tak jest że bez przerwy ktoś chciałby podsłuchiwać policję? Mam nadzieję że to wynika z ciekawości, a nie z zamiaru popełnienie jakiegoś przestępstwa :sm31: . Już kiedyś gdzieś tu pisałem że nie jest to proste. Policja w większości przypadków pracuje na systemie Ericsson’a i podsłuchiwanie nie jest łatwe. Oczywiście jak chcemy...

    Radiotechnika Serwis   26 Sie 2006 18:14 Odpowiedzi: 5    Wyświetleń: 4667
  • Videostrada TP - Odbiór przez PC.

    Witam, chciałbym rozpocząć dyskusję na temat odbioru telewizji cyfrowej dostarczanej przez TP, bez pomocy dedykowanego dekodera sagema. Jak wiadomo dekoder używa standardu ethernet do komunikacji z lb (LiveBoxem) i protokołu IP.. Co oznacza, że można pakiety przesyłane pomiędzy dekoderem a lb sniffować. Sygnał kodowany jest kodekiem H.264 / MPEG-4 AVC...

    Hardware, Software, naprawa urządzeń sieciowych   16 Sty 2009 12:35 Odpowiedzi: 2    Wyświetleń: 4455
  • Szyfr zabezpieczający rozmowy telefoniczne złamany

    Niemiecki komputerowiec opublikował szczegóły kodu używanego do szyfrowania rozmów ponad 4 miliardów użytkowników telefonów komórkowych. Karsten Nohl, pracując z innymi ekspertami, ostatnie pięć miesięcy spędził na łamaniu algorytmu używanego do szyfrowania rozmów telefonicznych przy użyciu standardu GSM, który obecnie jest najpopularniejszy na świecie....

    Newsy   31 Gru 2009 19:08 Odpowiedzi: 19    Wyświetleń: 3844
  • Internet bezprzewodowy - bezpieczeństwo

    Witam, Mam do forumowiczów takie pytanie. Mam już dość internetu na łączach ADSL oferowanych przez naszego monopolistę i zamierzam się przesiąść na internet bezprzewodowy (WIFI). W moim mieście jest kilka osób, które takowy internet udostepniają (nie wiem jak to działa - czy są to osoby prywatne, czy firmy, ale wiszą ogłoszenia na slupach). Załóżmy...

    Sieci WiFi   01 Kwi 2010 16:42 Odpowiedzi: 14    Wyświetleń: 3467
  • NIE DLA ACTA - nie siedź obojętnie!

    ACTA podpisane, ale czy nie jest tak, że mister Donald może sobie tym tyłek podetrzeć? Bo jest wbrew prawu Unii i czegoś tam jeszcze i koniec końców nie zostanie to wdrożone w życie? Czegoś tu brakuje. Niby może ale na internecie wyczytałem takiego niusa (skopiowane żywcem od polskich anonimowych na facebooku, jeden użytkownik pisze tak): ZOBACZ CO...

    Newsy   26 Lis 2012 23:41 Odpowiedzi: 308    Wyświetleń: 27699
  • IBM zakazał pracownikom używania Apple Siri

    Nie byłbym taki pewny czy aby tak do końca jest. Pominę 2.5 miliona założonych podsłuchów na "Zielonej Wyspie" bo to da się łatwo wytłumaczyć wysokim poziomem zaufania władzy do obywateli "podsłuchujemy was byście mogli czuć się bardziej bezpieczni". Faktem za to jest, że zanim nagranie trafi na serwery Apple, Google,..., skąd trzeba będzie wyciągać...

    Newsy   03 Cze 2012 11:15 Odpowiedzi: 33    Wyświetleń: 10686
  • Nowy, eksperymentalny procesor wyposażony w 36 rdzeni

    Im więcej rdzeni znajduje się w CPU, tym większy jest problem w zakresie komunikacji pomiędzy rdzeniami. Li-Shiuan Peh z MIT od lat zajmuje się tym tematem i twierdzi, że wielordzeniowe układy przyszłości przypominać będą miniaturowe sieci, jak Internet - z połączeniami pomiędzy rdzeniami, routerami i ustalonymi pakietami danych wymienianymi pomiędzy...

    Newsy   09 Sty 2016 21:13 Odpowiedzi: 9    Wyświetleń: 3093
  • Internet satelitarny Outernet- jak to działa?

    Wciąż źle to rozumiesz... Ty jeśli masz antenę satelitarną odpowiedniej wielkości, kartę DVB-S do komputera (odpowiednią) i oprogramowanie SkyGrabber możesz TYLKO pobierać to co ktoś sobie pobiera. Działa to tak: ktoś ma modem podpięty do anteny satelitarnej i np. linii telefonicznej, po linii telefonicznej wysyła do sieci informację że chce pobrać...

    Ogólny techniczny   14 Lut 2016 21:46 Odpowiedzi: 15    Wyświetleń: 3840
  • Centrala telefoniczna jaka do 3 tys pln

    Do centrali wirtualnej tez wiedza jest potrzebna. W wielu, bardzo wielu przypadkach wystarczy zmysł techniczny, a często nawet i to niekoniecznie, gdy do połączeń zamiast telefonów wykorzystujemy komputer, czy laptop z aplikacją VoIP. Schemat centrali przygotowuje się prosto, za pomocą intuicyjnego narzędzia, w panelu klienta, metodą chwyć i upuść....

    Telefony Stacjonarne Użytkowy   03 Kwi 2019 07:44 Odpowiedzi: 19    Wyświetleń: 1287
  • Pasywny odgałęźnik (tap) fast ethernet - czyli "podsłuch" IP

    Skoro i tak potrzeba komputera z dwiema kartami sieciowymi, to wystarczy zainstalować na nim oprogramowanie typu "bridge" do połączenia logicznego kart sieciowych ze sobą i rejestrować transmisję przez jedną. Żadne dziwne przejściówki nie będą potrzebne. Też bardzo fajny pomysł na "podsłuch". Ale może w niektórych sytuacjach ten prosty sprzętowy tap,...

    Artykuły   19 Maj 2018 11:58 Odpowiedzi: 15    Wyświetleń: 7434
  • [Sprzedam] Generator znaków OSD FG-4, sniffer portów RS-232 PO RS-485 SNIFF-42

    Sprzedam generator znaków osd oraz sniffer portów. Urządzenia w zestawie stosowane w placówkach handlowych, podsłuchuje dane wysyłane między urządzeniami np. komputer -> drukarka fiskalna i przesyła je do obrazu z kamery CCTV. Stosowane również w przypadku kas fiskalnych. Posiadam po dwie sztuki urządzeń. Urządzenia nie używane, klient zrezygnował z...

    Zabezpieczenia Bazar   27 Lip 2018 15:46 Odpowiedzi: 0    Wyświetleń: 615
  • Życie to bal jest nad bale... [Opowiadanie]. Kontynuacja tematu: 'I... po balu'.

    - Mówisz, że Dorota sobie pożartowała?! – nie tracił dobrego nastroju, kiedy wypiliśmy. – Naprawdę twoja Marta jeszcze niczego o was nie wie? - Coś ty! Żebyś się w razie nie wychylił! Jak powiedziałeś o tym nazwisku, to aż mi się ciepło zrobiło! - Kurwa, sam usłyszałem jak to zabrzmiało, ale było już za późno. Sorry, będę się pilnował. Słuchaj,...

    HydePark opowiadania, powieści   10 Kwi 2021 19:00 Odpowiedzi: 98    Wyświetleń: 4179
  • Zastosowanie FreePBX/Asterisk/FreeSwitch w biurach w Polsce vs cloudPBX. Popularne CRM

    Odnośnie CHMURY: w obecnych realiach NIE WOLNO używać żadnych chmurek. Nigdy nie wiadomo gdzie jest ta chmura, czy jest nad Moskwa, nad Mińskiem nad Pekinem czy Waszyngtonem. Jeżeli już musisz instalować centrale IP to założenia powinna ona być maksymalnie odseparowana od jakiegokolwiek "internietu". Najlepiej, gdy aparaty jak i sama centrala pracuje...

    Telefony Stacjonarne Użytkowy   01 Cze 2021 06:44 Odpowiedzi: 7    Wyświetleń: 579
  • Smart włącznik światła ściemniacz QTouch WiFi [Schemat, protokół UART]

    Witajcie moi drodzy. Przetestuję tutaj 'smart' włącznik/ściemniacz światła WiFi QTouch, sparuję go z aplikacją eWeLink na Androida, przeanalizuję jego budowę, przedstawię podsłuchiwanie jego protokołu komunikacji na UART (komunikacja między ESP a mikrokontrolerem UTF) oraz narysuję schemat. Ujawnię również duże nieścisłości między rzeczywistą formą...

    Smart Home Urządzenia   21 Cze 2021 22:39 Odpowiedzi: 1    Wyświetleń: 5085
  • Podglądanie danych na magistrali RS232

    Oineh: ja sie bardzo lubie wpinać w transmisje od programu "bezpośrednie połączenie kablowe" z zestawu windows.. 2 komputery z Rs232 konfiguruje tak aby sie komunikowały.. w jednym komputerze mam 4xRs232 więc robie loopback (w sensie ten sam komputer a nie ten sam port) i wyjście.. oba terminatory (programy których komunikacje podsłuchuje) działają...

    Programowanie   28 Sty 2007 10:54 Odpowiedzi: 8    Wyświetleń: 4263
  • Pixy2 - nowy moduł wizyjny dla Arduino i Raspberry Pi

    Komputer Raspberry Pi połączony z kamerą to już nic nowego. Jednakże moduł Pixy2 to coś więcej niż tylko nowa kamera. Moduł ten może być łączony z szeroką gamą mikrokontrolerów i ma na tyle dużo mocy obliczeniowej, że może samodzielnie wykrywać obiekty, śledzić linie czy czytać kody kreskowe - wszystko to bez pomocy mikrokontrolera czy komputera, do...

    Newsy   20 Gru 2018 22:31 Odpowiedzi: 2    Wyświetleń: 3579
  • Jak zapisac sekwencje z rs232 na 89c51 Rx Tx

    Jeśli dobrze zrozumiałem transmisja jest pomiędzy komputerem samochodowym a jakimś laptopem z programem serwisowym? Podłącz się z komputerem tak jak normalnie robisz diagnostykę. Na komputerze odpal sobie program podsłuchujący transmisję na porcie szeregowym, ASDL powinien się sprawdzić w tej roli. Uzyskasz log z całej transmisji - potem wystarczy rozgryźć...

    Mikrokontrolery   24 Lis 2005 00:32 Odpowiedzi: 14    Wyświetleń: 2691
  • Jak zrobić podsłuch? Z łatwo dostępnych części, prosty.

    Witam. Podsłuch na pewno ci się uda jeżeli podłączysz mikrofon do komputera, a za głośniki dasz słuchawki. Jeśli do tego dasz jeszcze kamerkę to możesz pooglądać co się dzieje. Na początek to ci pomoże zrozumieć dlaczego w podsłuchach stosuje się odpowiednie mikrofony i komputery, zwykłe podsłuchy nie potrafią rozróżnić niczego poza dżwiękiem. W sumie...

    Radiotechnika Serwis   20 Gru 2006 13:17 Odpowiedzi: 4    Wyświetleń: 8498
  • Jak zamaskować numer aby centrala go nie rozpoznawała

    Pewno gnębi cię sprawa pominięcia taryfikacji w centrali nadrzędnej W pewnym sensie właśnie o to chodzi. Niektórzy operatorzy VoIP oferują coś w rodzaju usługi oddzwaniania Działa to w ten sposób że na stronie operatora bądź w programie, wprowadzam swój numer tel. i numer osoby do której dzwonię. Operator dzwoni pod mój numer i po zgłoszeniu, przekierowuje...

    Telefony Stacjonarne Serwis   29 Cze 2007 22:25 Odpowiedzi: 6    Wyświetleń: 1389
  • Tunelowanie za pomocą wbudowanego połączenia w XP

    Załóżmy że masz w pracy siec LAN za firewall-em do których chcesz mieć dostęp z hotelu. 1) podłączasz sie do hotspota, masz internet, jak w domu. masz dostep do googla, gadu, ale nie masz dostępu do kompów w pracy bo są chronione firewall-em. 2) Uruchamiasz łącze VPN do servera VPN w pracy. To tworzy coś jak zabezpieczoną "rurę" (która idzie przez internet)...

    Sieci Początkujący   27 Maj 2010 20:33 Odpowiedzi: 5    Wyświetleń: 2720
  • Cain&Abel jak sie zabezpieczyc

    Reczne wpisywanie hasel za kazdym razem, tez nic nie daje. W momencie wpisania hasla, zaraz pojawia sie na cain. Jeśli Cain podsłuchuje klawisze wpisane to żaden program nie zabezpieczy przed takim szpiegowaniem. Myślałem że chodzi o sytuację: zostawiam komputer wyłączony, ktoś przychodzi załącza komputer i uruchomai Cain-a i dostaje moje login/hasła...

    Sieci LAN   12 Sie 2010 11:08 Odpowiedzi: 7    Wyświetleń: 1621
  • Jak ukryć uruchomiony program TeamSpeak2 i CesarFTP 0.99g?

    Jeżeli dobrze rozumiem to chcesz podsłuchiwać kogoś bez jego wiedzy? Nieładnie tak. przepraszam mariuszspa, chyba źle rozumiałeś chcę zabezpieczyć mój komputer przez wyłączanie jakikolwiek programu na którym korzystam żeby inna osoba nie wyłączyła mi przez przypadek okienko lub na pasku uruchomiony program na przykład TeamSpeak2 albo CesarFTP 0.99...

    Software serwis   29 Paź 2010 17:09 Odpowiedzi: 8    Wyświetleń: 2409
  • Kamera IP Foscam na wifi model FI8908W. Router ASMAX AR804-gu.

    Witam. Stałem się też posiadaczem kamery IP model FI8908W tylko kupiłem w firmie Vordon a nie Fosccam ale to jest ten sam wyrób. Moje spostrzeżenia co do działania tej kamery. 1. Podłączenie przewodem Lan RJ45 bez problemu dostałem się do konfiguracji kamery. 2. Skonfigurowałem WiFi i okazało się, że kamera nie łączy się po WiFi. Wykrywa sieć ale nie...

    Sieci WiFi   09 Lut 2011 20:27 Odpowiedzi: 12    Wyświetleń: 19788
  • Windowsowi XP zostało jeszcze 1000 dni życia

    Nie o to chodzi. To jest grubsza sprawa. To jest sprawa nawet polityczna. Spójrz na ilu komputerach jest używany system Windows? Na większości komputerów rozmieszczonych po całym świecie! Zobacz jak można podejść do tego strategicznie. Wiesz co to jest myślenie strategiczne? Kojarzysz taką instytucję jak Narodowa Agencja Bezpieczeństwa (National Security...

    Newsy   18 Sie 2011 22:27 Odpowiedzi: 166    Wyświetleń: 16902
  • Armega8 - Błędy w komunikacji z modułem GSM Motorola D18

    Jak już wspominałem w innym wątku w ramach nauki programowania buduję właśnie interfejs, który pozwoli skomunikować moduł GSM z pozostałościami starego, polskiego telefonu RWT, tworząc unikalną "komórkę". Miałem wrażenie, że projekt (a przynajmniej jego strona cyfrowa) jest już na ukończeniu. Wszystko było w porządku, gdy testowałem urządzenie za pomocą...

    Mikrokontrolery AVR   12 Gru 2012 00:45 Odpowiedzi: 0    Wyświetleń: 987
  • Aplikacja Facebook dla Android od teraz ma dostęp do wiadomości SMS/MMS

    Co Panowie takiego robią na komputerze, że aż tak bardzo boją się podsłuchu? Po prostu chęć bycia wolnym - nie trzeba mnieć nic do ukrywania, żeby wymagać od dostawców sprzętu/oprogramowania przestrzegania podstawowego prawa do wolności osobistej, która kompletnie nie istnieje bez prywatności. Wszystkie systemy totalitarne bazują na inwigilacji, obecny...

    Newsy   05 Lut 2014 08:40 Odpowiedzi: 88    Wyświetleń: 17286
  • Bluescreen podczas grania/używania programów

    Daj mi chwileczke pobiore Memtesta i wrzuce na pendrive. Dodano po 28 Jak na razie program testuje pamięć na drugim komputerze. Używam programu 1 raz. na razie 80% i nic nie wykryło żadnych errorów. Dodano po 18 Mem Test zrobił już 1 pass i nie wykryło błędów ile czasu mam jeszcze czekać dla mojego dobra ? Dodano po 52 Chciałem dodać jeszcze że kiedyś...

    Software serwis   23 Mar 2016 22:07 Odpowiedzi: 6    Wyświetleń: 942
  • Splątanie kwantowe zrealizowanie w układzie scalonym

    Magiczny pierścień hobbita Bilba potrafił splątać ludzkie serce. Inżynierowie stworzyli podobny pierścień, a raczej mikro-pierścień, który jest w stanie splątać ze sobą cząstki światła, co jest niezwykle istotne z punktu widzenia nowych technologii kwantowych. Splątanie jest natychmiastowym połączeniem pomiędzy dwoma cząstkami, niezależnie od dzielącej...

    Newsy   29 Wrz 2023 09:33 Odpowiedzi: 39    Wyświetleń: 7239
  • Lenovo G50-30 - Głosy w tle podczas odtwarzania dźwięków

    Witam, Proszę o pomoc tutaj na forum, bo jesteście moją ostatnią deską ratunku. Od pewnego czasu, bodaj poniedziałku/wtorku (23.03/24.03) podczas odtwarzania dźwięków (filmów na yt, playerach, muzyki w Windows Media Player etc.) w tle słychać dziwne dźwięki. Może wydawać się to śmieszne ale nie wiem, czy jest to sapanie, płacz czy łóżkowe ekscesy -...

    Pogotowie Antywirusowe   28 Mar 2015 21:35 Odpowiedzi: 12    Wyświetleń: 2514
  • Tamto lato - powieść prowokacyjna.

    Kiedy sala trochę się przerzedziła i impreza miała się ku końcowi, Anna szepnęła mi, że na nas też już czas. Pożegnaliśmy się zatem i wyszliśmy z sali. Nie miałem pojęcia dokąd się kierujemy, lecz Anna wyjaśniła mi, że część internatu zamieniono na mieszkania dla nauczycieli i w jednym z nich, u jej znajomej, mamy się przespać. Tyle, że kiedy tam doszliśmy,...

    HydePark opowiadania, powieści   20 Lis 2017 14:55 Odpowiedzi: 52    Wyświetleń: 23022
  • HC-05 - Gubi ramki, nie wyrabia?

    Witam. Moduł bluetooth HC-05 ma być pośrednikiem pomiędzy komputerem, a urządzeniem zewnętrznym. W czasie wymiany dużej ilości danych moduł przesyła niepełne ramki co skutkuje brakiem komunikacji komputera z urządzeniem. Wiem o tym gdyż podsłuchuje transmisję na fizycznym porcie COM. Jak rozwiązać ten problem? Program i sterownik działają na 19200 i...

    Mikrokontrolery   05 Gru 2015 17:09 Odpowiedzi: 9    Wyświetleń: 747
  • VPN - po sieci Lan, czasem do zdalnego połączenia

    VPN stosuje się aby zaszyfrować połączenie, aby ktoś podsłuchujący twoje połączenia nie mógł nic odczytać, np ktoś z internetu. Generalnie po podłączeniu VPN, twój komputer zachowuje się jakby był podłączony do LANu (ma dostęp do wszystkich komputerów na LAN-ie) VPNa po lanie zwykle nie używa się, w LAN-ie zwykle switche separują ruch i VPN nie ma sensu....

    Internet 3G, 4G, 5G, LTE   28 Paź 2016 08:44 Odpowiedzi: 1    Wyświetleń: 1326
  • Reverse Engineering w praktyce - część 3

    W Uwaga! Te czynności są na granicy legalności - o ile możemy we własnym zakresie odczytywać i analizować te dane, to publikowanie ich tutaj nie musi być legalne. Autor skonsultował się przed publikacją z działem bezpieczeństwa firmy Huawei. Przepływ danych na płytce drukowanej Dane same w sobie są bezużyteczne, jeśli nie znamy statycznej zawartości...

    Artykuły   16 Lut 2017 23:03 Odpowiedzi: 0    Wyświetleń: 3615
  • SMA Hydroboy 1324 - brak komunikacji

    Witam, Udało zakupić się mi inwerter firmy SMA o nazwie Hydroboy 1324(informacja z naklejki na obudowie)/1124 (informacja z wyświetlacza podczas uruchamiania inwertera). Inwerter został połączony zgodnie z instrukcją. Producent podaje że jest on przeznaczony do ogniw paliwowych, lecz nie jestem w stanie zrozumieć jaka różnica jest pomiędzy prądem z...

    Energia Odnawialna   04 Wrz 2017 19:53 Odpowiedzi: 1    Wyświetleń: 885
  • Długopis z kamera Wi-Fi - Opinie na temat jakości i działania długopisu.

    Witam, Jakie są wasze opinie na temat tego długopisu z kamerą wi-fi? Przydałyby się opinie osób, które posiadały ten długopis. Najbardziej ciekawi mnie to czy obraz z małej odległości np. 10-20cm będzie dobrze nagrywany, bo przy większej odległości to z taka rozdzielczością obraz nie będzie raczej powalał jakością. Poniżej macie opis i parametry długopisu...

    Inne Co kupić?   27 Lut 2018 12:58 Odpowiedzi: 0    Wyświetleń: 1110
  • Szpieg na Facebooku Znalezienie adresu IP

    Trochę tak nie do końca jest jak pisze kolega winiar2014 czy tam winiar777. VPN jako wirtualna sieć chroni Ciebie, a dokładnie Twój numer IP komputera przed identyfikacją jakie dane przeglądasz i pobierasz, łączysz się ze stronami po przez podstawiony adres IP. Niewiele to da przy obecnej sytuacji. Techniki na włamy na Fb są różne: phishing, sniffing,...

    Sieci Początkujący   23 Mar 2018 19:08 Odpowiedzi: 15    Wyświetleń: 59832
  • Centrale i sieci kablowe telefonii stacjonarnej - dyskusja

    Nie bardzo rozumiem tego całego kombinowania, przecież praktycznie niewykrywalny podsłuch linii jest prosty jak budowa cepa. Jako 16-latek taki w domu miałem, po prostu do nagrywania rozmów od czasu do czasu, przez komputer. Przez kondensator np. 470nF wpinałem w linię transformatorek 600 Ohm, taki chyba 1:1 telefoniczny separujący z jakiegoś starego...

    Telefony Stacjonarne Użytkowy   28 Mar 2024 20:32 Odpowiedzi: 5054    Wyświetleń: 428658
  • Konfiguracja tunelowania SSH z Windows 10 do Ubuntu przez Proxy

    Jest. Ale nie jestem pewien czy tylko o to autorowi pytania chodzi. Bo jeśli łączy się przez tunel (np. ustawiony w opcjach putty) to otrzymuje szyfrowany kanał/połaczenie DO samego serwera który określi w parametrach tunelu. Ale konkretnego i tego własnie serwera. A pytającemu - jeśli dobrze zrozumiałem jego intencje - chodzi nie tyle o utworzenie...

    Sieci LAN   07 Sty 2019 23:15 Odpowiedzi: 3    Wyświetleń: 1194
  • Podłączenie i sterowanie wyświetlaczem HD44780 przy pomocy mikrokontrolera Z80

    Witam! Buduję sobie w ramach czasochłonnego hobby komputer w oparciu o Z80. Nie zagłębiając się za bardzo w temat: mam już działające układy wchodzące w skład tego komputera z diodami sygnalizującymi stan już chyba wszystkich linii Z80. Do tego zamiast pamięci przygotowałem sobie atmegę8a, która udaje pamięć. Jak to jest zrobione: w momencie pojawienia...

    Mikrokontrolery Początkujący   04 Maj 2021 10:56 Odpowiedzi: 10    Wyświetleń: 945
  • Google zbuduje własny chip dla nowego smartfona Pixel

    zwiększa zdolność smartfona do zrozumienia, tego co mówią ludzie i jest kolejnym krokiem Ci źli komuniści ostrzegali przed każdą rozmową, że jest kontrolowana, zamiast napisać raz zgodę i podniesieniem słuchawki użytkownik wyraża zgodę na odsłuchiwanie. Kapitaliści na szczęście nie podsłuchują, bo robią to komputery, czyli nie oni. A komputery są z...

    Newsy   17 Sie 2021 08:24 Odpowiedzi: 14    Wyświetleń: 969
  • Podłączenie i konfiguracja 2 routerów: DIR-2150 oraz router z VPN - które wybrać?

    Czyli próba ochrony wycieku swojego IP to według Ciebie niewystarczający powód do używania VPN? To żaden powód. Jaką straszną szkodę ktoś Ci wyrządzi znając Twoje imię? Jest co najmniej kilkanaście identyfikatorów, które są zbierane przez przeglądarki. Przykładowo strony internetowe odczytują identyfikator Twojej płyty głównej. Zmienisz IP a płytę...

    Sieci Początkujący   04 Cze 2022 14:18 Odpowiedzi: 28    Wyświetleń: 1278
  • Wykorzystanie promieni kosmicznych do generowania i dystrybucji liczb losowych

    Najnowocześniejsze metody zabezpieczania informacji mogą być zagrożone przez nowe technologie, takie jak komputery kwantowe. Jednym z powodów ich podatności jest to, że zarówno zaszyfrowane wiadomości, jak i klucze do ich odkodowania muszą być przesyłane od nadawcy do odbiorcy. Teraz jednak zaproponowano i zademonstrowano inny sposób — zwany...

    Newsy   25 Sty 2023 11:50 Odpowiedzi: 1    Wyświetleń: 570