Witam mam taki problem zaczęło się to 4 lata temu nie wiadomo skąd się wzięły u mnie i u sąsiadów, którzy mieszkają parę kroków ode mnie dodam iż każdy z nas ja i sąsiedzi mamy internet jak i telefony komórkowe czy nawet smartfony ja posiadam tel. Sony Ericson W 890i jak i Sony Ericson W 20i. Smartfonu żadnego nie posiadam wystarczy mi telefon. Sąsiedztwo...
Cześć Pewnego dnia gadałem sobie przez komunikator GG i jakiś nie znajomy mnie zaczepiał, pisząc takie słowa cytuje : - ,,znam cię'' - ,,żal'' - kiedy przeglądałem stronę www o grze GTA to ten ktoś napisał ,,za gurami za lasami'' I to się powtażało przez dobre dwa lata. Aż pewnego dnia znów ten ktoś zaczoł do mnie pisać kiedy byłem na GG, ale wtedy...
dobre sobie do dziś obrzydza nam się socjalizm a za przykład służą służby specjalne DDR i wmawia nam się jakie to było obrzydliwe i zły system tylu agentów itd no cóż musiało być tylu bo nie było komórek:) i takich jak dziś komputerów a teraz w demokratycznym ustroju robi się to samo na większą skalę , żeby robić to samo co komuniści musi być wróg którego...
Profesor nauk komputerowych na Stevens Institute of Technology - Sven Dietrich - wspólnie z dwoma studentami przedstawił latający dron , który według nich może być wykorzystywany do szpiegowania w sieciach bezprzewodowych. W swoich materiałach badacze stwierdzili, że tego typu drony mogą zbliżyć się na tyle blisko sieci Wi-Fi , aby można było wykorzystać...
Kolega w jakąś paranoję z tym podsłuchiwaniem wpadł. Samo podsłuchiwanie to najmniejszy problem. Największym jest to kto miał by to wszystko odsłuchiwać/nasłuchiwać? polscy operatorzy mają około 22mln. abonentów. Przyjmijmy że każdy z nas choć by raz dziennie wykonuje choć by jedno 60-cio sekundowe połączenie głosowe. Ile jest to minut w skali jednego...
Zeby podsluchiwac neostrade ktos musialby Ci zainstalowac na komputerze jakis keylogger laczacy sie z komputerem podsluchujacego. Ew. jakis dodatek do gadu-gadu wysylajacy rozmowy przez siec... Mozna tak gdybac i gdybac. Sprawdz, czy nie masz uruchomionych jakichs dziwnych procesow. Jezeli osoba podsluchujaca nie ma sporej wiedzy o komputerach i jezeli...
Czyli nie są o tzw. małe dzieci. Zatem: Na pewno nie zostaniemy pociągnięci do odpowiedzialności za zamontowanie monitoringu w pokoju małego dziecka. W tym przypadku kierujemy się jego dobrem i dbamy o jego bezpieczeństwo. Podobnie wygląda sprawa z aplikacjami monitorującymi komputer domowy podłączony do Internetu. Takie oprogramowanie również służy...
Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii. Wraz z rozprzestrzenianiem się systemów Internetu...
mozesz polaczyc sie za pomoca lini telef. polaczyc z kims po drugiej stronie za pomaca komputera i jakiegos prog. do prowadzenia konferencji ...bezpieczenstwo takiej rozmowy bedzie wysokie tylko ze niestety z dwu stron musza byc wykorzystane komputery.... :)
...ja bym go rozwalil jego wlasna bronia-zrob sobie post od komputera w sieci i komorki.Facet nie bedzie mial co robic....umrze z nudow.A moze przejdz na starego analoga-komorke, ciekawe czy ma tak stare podluchiwacze...albo sie przeprowadz ;-)
Może ustawić static ARP na switchu, jesli ma takie mozliwości konfiguracji... Na zaraz można spróbować zainstalować na komputerach w sieci jakiegoś personal firewalla. Odpowiednio skonfigurowany powinien blokować ARP replies słane przez Caina. Przynajmniej częściowo uodporniłoby to sieć (przynajniej tak mi się wydaje).
hej! jest jakis sposób, zeby przez kabel podsłuchiwac rozmowy telefoniczne u siebie w domu? :P pozdrawiam :) Przez jaki kabel? Jeżeli masz kilka telefonów podpiętej do jednej lini telefonicznej to można w trakcie rozmowy podnieśc pozostałe słuchawki i w nich też będzie słyszeć. Jeżeli podłaczysz do tej lini telefonicznej modem analogowy (który ma funkcje...
Dziękuję wszystkim za odpowiedzi. Trochę mnie uspokoiliście. Ale nie do końca. Te dziwne połączenia zdarzyły się około czterech razy w ciągu całego roku. Dlatego nie wydało mi się, że chodzi o wystraszenie nas. Za każdym razem było słychać podobne dźwięki. I nie przywiązywaliśmy do tego żadnej wagi, w żadnym razie aż do ostatniego razu nas to zaniepokoiło....
Znalazłem - Portmon (obecnie najnowsza wersja to 3.02). Może monitorować wszystkie porty COM, LPT w komputerze, w dowolnej ilości. Może pracować także zdalnie, na innych maszynach. Temat do zamknięcia.
Było takie coś kiedyś opisane zdaje się w Bajtku. Nazywało się to chronokomparator czy coś w tym rodzaju - służyło do mierzenia komputerem okresu sygnału "tykania" do dokładnego ustawienia zegara. Potem podobny projekt był opisany w jednej z gazet elektronicznych (zdaje się w Praktycznym Elektroniku).
Na zapytanie /semożesz/Po prostu wtajemniczone osoby znają każdy mój ruch gdzie byłem ,co robie,co robię na komputerze to tak jak bym miał kamere zamontowną przy sobie i zainteresowane osoby patrzyły mi cały czas na ręce.Kłade sie spac sasiad zaczyna walić mi młotkiem nad głową ,podnosze się on też przestaje wiem że trudno w to uwierzyć ale nie wiem...
KEYSWEEPER pozwala na nasłuchiwanie oraz rejestrowanie komunikacji pomiędzy bezprzewodową klawiaturą a komputerem. Urządzenie oparte jest o platformę Arduino, pozwalając na deszyfrowanie, logowanie oraz wysyłanie poprzez GSM aktywności pobliskich klawiatur bezprzewodowych firmy Microsoft. "Ładowarka" pozwala na utworzenie warunku alarmu SMS w postaci...
Zespół badaczy z Ben-Gurion University of the Negev z Izraela sprawdziło, czy słuchawki mogą zostać wykorzystane także jako mikrofon. Okazuje się, że tak - podpięte do portu słuchawkowego w komputerze mogą posłużyć nie tylko do odtwarzania np. muzyki, ale są w stanie także zbierać dźwięki z otoczenia i przetwarzać je na komputerze. Stworzone przez...
Trzynaście, 53 i 433. To wielkości komputerów kwantowych, wyrażone w tzw. kubitach, rosnące w ostatnich latach, dzięki ważnym publicznym i prywatnym inwestycjom oraz inicjatywom. Oczywiście nie jest to tylko kwestia ilości: jakość przygotowanych kubitów jest równie istotna, jak ich liczba, aby komputer kwantowy mógł pokonać nasze istniejące klasyczne...
CB-radio przeżywa obecnie renesans. Coraz więcej osób ma CB w swoich autach. Tak więc można spokojnie słuchać (radio można kupić już za kilkadziesiąt zł). CB homologowane nie potrzebuje zezwolenia na użytkowanie. Nie ma możliwości (w prosty sposób przynajmniej) podsłuchiwania CB na kompie (ja nie słyszałem o kartach dodatkowych CB dla kompa). Podobnie...
Mam niejakie doświadczenia przy wdrożeniu takich komputerków na ciężarówkach i błąd zdarzał się nawet 30%. Nazwy producenta litościwie nie wspomnę. Znane mi powody tego to: rozkalibrowanie dysz (wg serwisu) w wyniku zużycia, budowa bo urządzenie "podsłuchiwało" jedynie pierwszy wtryskiwacz zamiast wszystkich ponieważ nie każdy cylinder i nie zawsze...
Witam, Udostępniam sieć 10 użytkownikom i chciałbym sprawdzić czy któryś z nich nie udostępnia z kolei internetu komuś innemu lub nie podsłuchuje innych użytkowników przy pomocy jakiegoś sniffera. W jaki sposób mogę to sprawdzić? Jest to sieć Wifi, router+AP rozdziela sieć na pozostałe komputery.
"HHD free serial port monitor" (jeśli chodzi o COM - nie wspomniałeś więc domyślam się że o ten). Podsłuchuje transmisję przy porcie otwartym z innej aplikacji.
Niespełna miesiąc temu pisaliśmy na naszym forum o [url=]zamknięciu jednego z największych źródeł spamu, botnetu Rustock. Tymczasem wczoraj Departament Sprawiedliwości oraz FBI poinformowały, iż władze amerykańskie zlikwidowały rozległą sieć komputerów zainfekowanych wirusem, wykorzystywaną przez cyberprzestępców do wykradania haseł i informacji finansowych....
Brakowało mi, żeby mnie wyłączony komputer podsłuchiwał.
Myślałem o podpięciu się między router a switch jakimś komputerem z Wiresharkiem, Komputer z dwoma kartami LAN, karty zmostkowane, wtedy możesz podsłuchiwać sharkiem.
jednak wydaje mi sie ze jak prowadzili te badania to te procesory były nowe a publikacja jest troszkę "zlagowana". Troszke czyli 7-8 lat (wiek laptopów)? Publikacja nie jest z Pentagonu, tylko z normalnej cywilnej uczelni więc po co mieli by się kryć zamiast spisywać w dorobek. Ale do rzeczy: owszem jest to informacja zlagowana 10 lat ale w sensie,...
1) Ustaw domyślny adres bramy na np.: "Neo". 2) Musisz ustalić adresy IP z którymi komunikuje się streaming programu OBS. Najlepiej ustalić całe klasy adresów, które należą do sieci, do której wysyłasz dane. Posłuż się programem najlepiej działającym z Twoją wersją systemu operacyjnego do podsłuchiwania pakietów (sniffer) w celu ustalenia konkretnych...
Szukam sprzętu, który pozwoliłby mi za pomoca komputera podsłuchiwać to co dzieje się w pokoju obok. Niestety nie ma możliwości podcignięcia przewodów między pomieszczeniami i szukam rozwiązań bezprzewodowych. Szukam w internecie od paru dni, może mi pomożecie?
Może w tym routerze jest jakaś luka ? Używająć http po wifi do konfiguracji połączenie nie jest szyfrowane, Może ktoś podsłuchuje ruch i zczytuje z tego hasło. Uruchom linux live na kompie, podłącz kompa kablem do routera - reset fabryczny przyciskiem - skonfiguruj nowe hasło i ustawienia
Było "podsłuchiwanie" monitorów, teraz gwałcenie myszki... Ale czasy :)
Przymierzam się do zakupu radiotelefonu do nasłuchu Jeśli miałbyś ochotę podsłuchiwać tzw. "służby", np. policję, odpuść sobie te "przymiarki". Nie posłuchasz. Pozdrawiam. R.
Ponieważ nie posiadam wystarczająco czułych urządzeń pomiarowych, zwracam się z prośba do Was. Być może ktoś z Was ma takie urządzenie lub ma dostęp do wyników takich pomiarów lub jakiegoś artykułu opisującego to zagadnienie (mogą być także artykuły naukowe, po angielsku też sobie przeczytam). Chodzi o określenie, jakie pola elektromagnetyczne występują...
Gdym chciał kupic procesor 12600kf to wystarczyło by dołożyć 300 zł aby mieć 12700f z większą ilością pełnych rdzeni. Jest to opłacalne czy nie? Odwieczny dylemat. Komputer będzie używany w zastosowaniach domowych czyli prawdopodobnie jeden wątek będzie najistotniejszy. Windows Defender. Jeśli nie szwędasz się po zakazanych zakamarkach internetu to...
Sam się kolega ugiął. Pracodawca może legalnie monitorować pracowników z zastrzeżeniem, że metody kontroli i jej reguły są uzasadnione i jawne . A nasz kolega nie został poinformowany, o tym, więc jest to nielegalne. Podsłuch, niekiedy potocznie nazywany pluskwą to miniaturowy nadajnik (np. radiowy) współpracujący z mikrofonem. Jego zadaniem jest przechwytywanie...
W ostatnich latach wiele osób zademonstrowało jak wykorzystać można odpowiednio przygotowany kabel USB do ataku na komputer - nawet specjalnie zabezpieczone komputery, wykorzystywane przez Amerykańską NSA nie są odporne na tego rodzaju ataki. Prezentowane metody skupiały się głównie na implementacji w kablu USB np. nadajnika radiowego. Wadą tych rozwiązań...
Pasmo, którego będziemy nasłuchiwać zgodnie z opisem z poniższego artykułu mieści się w zakresie od 0 do 22 kHz. Jak widać na poniższej liście - zakres ten pokrywa się m.in. z częstotliwością akustyczną, jednakże w poniższym tekście skupimy się na promieniowaniu elektromagnetycznym w tym zakresie. Jeśli chodzi o generowanie sygnału w tym zakresie częstotliwości,...
Witam, Jako, że zostało mi niespełna 3,5 tygodnia do matury, postanowiłem pobawić się z AVR'kami i dopieścić co nieco w kodzie. :) Napotkałem na bardzo dziwny problem z przydzielaniem adresów sieciowych po DHCP. Mianowicie, DHCP działa tylko z serwerem dhcp3-server (na Fedora14) na komputerze. Nie współpracuje z routerami HUAWEI B970 i Linksys. Po wysłaniu...
Na wstępie chciałbym się przywitać z wszystkimi Użytkownikami forum elektroda.pl, ponieważ to mój pierwszy post. Także witam wszystkich serdecznie :-) A, że to mój pierwszy post, to również bardzo proszę o wyrozumiałość ;-) Potrzebuję Waszej pomocy. Mianowicie chciałbym kupić, lub być może w prosty sposób można skonstruować, pewne urządzenie. Urządzenie...
AVE... Mnie zastanawia, dlaczego systemy państwowe, zwłaszcza wojskowe, są w ogóle połączone z internetem w jakimkolwiek punkcie. Toż to proszenie się o problemy. Sieć państwowa nie powinna być połączona z internetem wcale. Zasadniczo nie powinno być fizycznej możliwości podłączenia sieci wojskowej czy państwowej z siecią globalną. Jak ktoś potrzebuje...
Czy potrzebujesz aby po uruchomienia komputera wyskoczył komunikat pytający czy użytkownik komputera zgadza się aby wszsyztko było nagrywane, zapisywane na serwerze z możliwością podsłuchiwania na żywo przez ..... (w miejsce krpoek Twoje nazwisko). Oczywiście dwie opcje do wyboru: a) wyrażam zgodę b) nie wyrażam zgody i następuje wyłączenie nagrywania/komputera.
Wartość ta to pole HostName (opcja numer 12) żadania DHCP. Możesz sobie posnifować np. wiresharkiem - DHCP idzie na broadcastach, więc bez problemu odbierze to dowolny komputer w LAN. Skąd klient DHCP to bierze to zalezy od systemu. W Linuxie jest hostname (/etc/hostname) w Windzie też (o ile pamiętam) podczas instalacji trzeba podać jakąś nazwę komputera....
Większość platform komputerowych ma możliwość podłączenia sensorów które operują w pasmie audio (mikrofony) lub w zakresie światła widzialnego (np. kamery). Jednakże sensory na promieniowanie elektromagnetyczne w zakresie radiowym nie są popularne i do niedawna ciężko było z podobną łatwością co powyższe podłączać do komputerów systemy pozwalające...
Wiem że jest cos takiego jak netstat -ano co pozwala nam stwierdzić, że ktoś nas aktualnie podsłuchuje. Ale jak wspomniałem wcześniej potrzebowałbym informacji czy jest możliwe wykrycie atakujące zanim zacznie nas nasłuchiwać i pierwsze co przyszło mi na myśl to sprawdzenie czy ktoś ma karte sieciową ustawioną na nasłuchiwanie. Dodatkowe pytanie jak...
Kortex Xtend Lite to niewielki, tani i zasilany z baterii repeater sieci Wi-Fi ogólnego przeznaczenia. Moduł ten wyposażony jest w szereg funkcji i możliwości, które pozwalają na wykorzystanie go do realizacji rozmaitych projektów wymagających połączenia poprzez sieć bezprzewodową. Autor projektu stworzył go z myślą o szybkiej i łatwej implementacji...
Ale RS232 to komunikacja punkt-do-punktu. O ile możesz podpiąć dodatkowy odbiornik, to dodatkowego nadajnika absolutnie nie. Czyli tak, na komputerze możesz podsłuchiwać, ale albo MCU, albo moduł, chyba że podłączysz do komputera dwa konwertery i na jednym porcie będziesz miał to, co nadaje MCU a na drugim moduł. Natomiast nie da się wysyłać dodatkowych...
Badacze z Inverse Path opublikowali kilka interesujących technik dyskretnego sprawdzania, co ktoś pisze na swojej klawiaturze. Ich pierwszy eksperyment polegał na wycelowaniu lasera w tylną część ekranu laptopa. Naciskanie klawiszy powodowało drgania tej części komputera wykrywano techniką analogiczną do laserowego podsłuchiwania. System działał z...
Pachnie mi to chęcią szpiegowania kogoś :( Jakie "dźwięki" chcesz podsłuchiwać? Wydaje mi się, że koledze chodziło raczej o kierunek serwer->klient niż klient->serwer i miało zwyczajnie odtwarzać jakiś plik dźwiękowy na innym komputerze a nie rejestrację dźwięki i jej stream'owanie czy wysyłanie w jakiejkolwiek innej postaci do drugiego komputera.
Z 2 powodów . 1) Komputer taki będzie pracował w internecie. Czyli jego interfejs sieciowy - będzie wystawiony na świat - z całymi tego konsekwencjami (skanowanie portów, OS fingertiping, analiza wersji usług - po ich odciskach i realcjach.... to wszystko może prowadzić wprost do (udanego) ataku. No to chyba oczywiste, ze bedzie pracowal w internecie....
W tym linku nie znajduje się konwerter RS-485 -RS232. To urządzenie służy tylko do podsłuchiwania transmisji. Jeśli zrobisz komunikację pomiędzy panelem a sterownikiem to z dołączeniem do tego SCADA nie będziesz mieć problemów, musisz czegoś poszukać jest tego sporo może nawet Kinco ma swoją SCADA warto spytać u dystrybutora. Generalnie wszystko powinno...
Usunąłem z temp w Windows, ale w Użytkownicy z temp nie bardzo chyba mogę bo jest sporo rzeczy potrzebnych dla gier itp. No i czy ma być TEMP czy temp, bo u mnie są tylko małymi literami. A odnośnie śledzenia, to wiem że jesteśmy podsłuchiwani, namierzani, nagrywani, pobierane są nasze próbki głosu, zdjęcia twarzy itp na każdym kroku, słucha nas masa...
Witam wszystkich Mam prośbę jak można uniknąć podsłuchu w sieci LAN rozmów głosowych na gg lub skype. Czy istnieją jakieś programy do ochrony takich rozmów i czy jak już koś mnie podsłuchuje, to czy mam możliwość namierzenia takiego pacjęta. A przede wszystkim to chciałbym wiedzieć jak można sprawdzić to czy ktoś aktualnie mnie podsłuchuje . Z góry...
Autor proponuje stworzenie bardzo prostego podsłuch laserowego. sama zasad działania jest dosyć prosta. Wiązka lasera odbita od szyby, za którą podsłuchuje rozmowę, wraca (a raczej jej część) do fotokomórki, która przetwarza sygnał na elektryczny zależny od padającego światła. Do budowy takiego prostego urządzenia potrzebne są: - laser umieszczony...
Jest możliwe żeby za pomocą trojana albo innego badziewia wykorzystać mikrofon podlączony do komputera jako podsłuch tego co się dzieje w pomieszczeniu tak samo można wykorzystać kamere. Jest mozliwe bo dlaczego nie ? Możesz rozmawiać przez skype, możesz nagrywać dzwięk ale nie ma co się martwić na zapas, wystarczy mieć dobrego FireWall'a (bo przecież...
Posiadam dwa komputery i sprzęt na RS232 (port COM), np. kalkulator Casio. Chciałbym podsłuchać transmisję szeregową między kalkulatorem, a komputerem. Zdaję sobie sprawę, że w prosty sposób można realizować podsłuch transmisji tylko w jedną stronę, a żeby podsłuchiwać transmisję w obie strony, to będę musiał mieć do podsłuchu dwa komputery (ewentualnie...
Cześć, mam za zadanie napisać sniffer do podsłuchiwania sieci lokalnej w celu wykrywania anomalii w biurze. Przykładową anomalią jest to że jakiś komputer w sieci wysyła 2x więcej wiadomości z programu X niż inne komputery w sieci. Jak na razie szukam informacji na ten temat. Fajnie by było gdyby program działał natywnie na MacOSX bo takie komputery...
No chyba nie myślisz, że samego siebie? :lol: Deklaracja autora jest zdecydowanie jednoznaczna i dziwi mnie Twoje pytanie. Chcę widzieć kto siedzi przed komputerem, co ma na ekranie i jakie czynności wykonuje. Autor może robić na swoim komputerze cokolwiek mu się podoba. To znaczy, że właściciel kamery może ją zainstalować w damskiej przebieralni, "bo...
Jeżeli osoba podsłuchiwana nie jest w LANie to ryzyko podsłuchiwania jej GG jest minimalne, bardziej prawdopodone, że ma jednak na swoim komputerze, coś co umożliwia taki proceder "podsłuchiwaczowi".
Nie wiem dlaczego tak jest że bez przerwy ktoś chciałby podsłuchiwać policję? Mam nadzieję że to wynika z ciekawości, a nie z zamiaru popełnienie jakiegoś przestępstwa :sm31: . Już kiedyś gdzieś tu pisałem że nie jest to proste. Policja w większości przypadków pracuje na systemie Ericsson’a i podsłuchiwanie nie jest łatwe. Oczywiście jak chcemy...
Witam, chciałbym rozpocząć dyskusję na temat odbioru telewizji cyfrowej dostarczanej przez TP, bez pomocy dedykowanego dekodera sagema. Jak wiadomo dekoder używa standardu ethernet do komunikacji z lb (LiveBoxem) i protokołu IP.. Co oznacza, że można pakiety przesyłane pomiędzy dekoderem a lb sniffować. Sygnał kodowany jest kodekiem H.264 / MPEG-4 AVC...
Niemiecki komputerowiec opublikował szczegóły kodu używanego do szyfrowania rozmów ponad 4 miliardów użytkowników telefonów komórkowych. Karsten Nohl, pracując z innymi ekspertami, ostatnie pięć miesięcy spędził na łamaniu algorytmu używanego do szyfrowania rozmów telefonicznych przy użyciu standardu GSM, który obecnie jest najpopularniejszy na świecie....
Witam, Mam do forumowiczów takie pytanie. Mam już dość internetu na łączach ADSL oferowanych przez naszego monopolistę i zamierzam się przesiąść na internet bezprzewodowy (WIFI). W moim mieście jest kilka osób, które takowy internet udostepniają (nie wiem jak to działa - czy są to osoby prywatne, czy firmy, ale wiszą ogłoszenia na slupach). Załóżmy...
ACTA podpisane, ale czy nie jest tak, że mister Donald może sobie tym tyłek podetrzeć? Bo jest wbrew prawu Unii i czegoś tam jeszcze i koniec końców nie zostanie to wdrożone w życie? Czegoś tu brakuje. Niby może ale na internecie wyczytałem takiego niusa (skopiowane żywcem od polskich anonimowych na facebooku, jeden użytkownik pisze tak): ZOBACZ CO...
Nie byłbym taki pewny czy aby tak do końca jest. Pominę 2.5 miliona założonych podsłuchów na "Zielonej Wyspie" bo to da się łatwo wytłumaczyć wysokim poziomem zaufania władzy do obywateli "podsłuchujemy was byście mogli czuć się bardziej bezpieczni". Faktem za to jest, że zanim nagranie trafi na serwery Apple, Google,..., skąd trzeba będzie wyciągać...
Im więcej rdzeni znajduje się w CPU, tym większy jest problem w zakresie komunikacji pomiędzy rdzeniami. Li-Shiuan Peh z MIT od lat zajmuje się tym tematem i twierdzi, że wielordzeniowe układy przyszłości przypominać będą miniaturowe sieci, jak Internet - z połączeniami pomiędzy rdzeniami, routerami i ustalonymi pakietami danych wymienianymi pomiędzy...
Wciąż źle to rozumiesz... Ty jeśli masz antenę satelitarną odpowiedniej wielkości, kartę DVB-S do komputera (odpowiednią) i oprogramowanie SkyGrabber możesz TYLKO pobierać to co ktoś sobie pobiera. Działa to tak: ktoś ma modem podpięty do anteny satelitarnej i np. linii telefonicznej, po linii telefonicznej wysyła do sieci informację że chce pobrać...
Do centrali wirtualnej tez wiedza jest potrzebna. W wielu, bardzo wielu przypadkach wystarczy zmysł techniczny, a często nawet i to niekoniecznie, gdy do połączeń zamiast telefonów wykorzystujemy komputer, czy laptop z aplikacją VoIP. Schemat centrali przygotowuje się prosto, za pomocą intuicyjnego narzędzia, w panelu klienta, metodą chwyć i upuść....
Skoro i tak potrzeba komputera z dwiema kartami sieciowymi, to wystarczy zainstalować na nim oprogramowanie typu "bridge" do połączenia logicznego kart sieciowych ze sobą i rejestrować transmisję przez jedną. Żadne dziwne przejściówki nie będą potrzebne. Też bardzo fajny pomysł na "podsłuch". Ale może w niektórych sytuacjach ten prosty sprzętowy tap,...
Sprzedam generator znaków osd oraz sniffer portów. Urządzenia w zestawie stosowane w placówkach handlowych, podsłuchuje dane wysyłane między urządzeniami np. komputer -> drukarka fiskalna i przesyła je do obrazu z kamery CCTV. Stosowane również w przypadku kas fiskalnych. Posiadam po dwie sztuki urządzeń. Urządzenia nie używane, klient zrezygnował z...
- Mówisz, że Dorota sobie pożartowała?! – nie tracił dobrego nastroju, kiedy wypiliśmy. – Naprawdę twoja Marta jeszcze niczego o was nie wie? - Coś ty! Żebyś się w razie nie wychylił! Jak powiedziałeś o tym nazwisku, to aż mi się ciepło zrobiło! - Kurwa, sam usłyszałem jak to zabrzmiało, ale było już za późno. Sorry, będę się pilnował. Słuchaj,...
Odnośnie CHMURY: w obecnych realiach NIE WOLNO używać żadnych chmurek. Nigdy nie wiadomo gdzie jest ta chmura, czy jest nad Moskwa, nad Mińskiem nad Pekinem czy Waszyngtonem. Jeżeli już musisz instalować centrale IP to założenia powinna ona być maksymalnie odseparowana od jakiegokolwiek "internietu". Najlepiej, gdy aparaty jak i sama centrala pracuje...
Witajcie moi drodzy. Przetestuję tutaj 'smart' włącznik/ściemniacz światła WiFi QTouch, sparuję go z aplikacją eWeLink na Androida, przeanalizuję jego budowę, przedstawię podsłuchiwanie jego protokołu komunikacji na UART (komunikacja między ESP a mikrokontrolerem UTF) oraz narysuję schemat. Ujawnię również duże nieścisłości między rzeczywistą formą...
Oineh: ja sie bardzo lubie wpinać w transmisje od programu "bezpośrednie połączenie kablowe" z zestawu windows.. 2 komputery z Rs232 konfiguruje tak aby sie komunikowały.. w jednym komputerze mam 4xRs232 więc robie loopback (w sensie ten sam komputer a nie ten sam port) i wyjście.. oba terminatory (programy których komunikacje podsłuchuje) działają...
Komputer Raspberry Pi połączony z kamerą to już nic nowego. Jednakże moduł Pixy2 to coś więcej niż tylko nowa kamera. Moduł ten może być łączony z szeroką gamą mikrokontrolerów i ma na tyle dużo mocy obliczeniowej, że może samodzielnie wykrywać obiekty, śledzić linie czy czytać kody kreskowe - wszystko to bez pomocy mikrokontrolera czy komputera, do...
Jeśli dobrze zrozumiałem transmisja jest pomiędzy komputerem samochodowym a jakimś laptopem z programem serwisowym? Podłącz się z komputerem tak jak normalnie robisz diagnostykę. Na komputerze odpal sobie program podsłuchujący transmisję na porcie szeregowym, ASDL powinien się sprawdzić w tej roli. Uzyskasz log z całej transmisji - potem wystarczy rozgryźć...
Witam. Podsłuch na pewno ci się uda jeżeli podłączysz mikrofon do komputera, a za głośniki dasz słuchawki. Jeśli do tego dasz jeszcze kamerkę to możesz pooglądać co się dzieje. Na początek to ci pomoże zrozumieć dlaczego w podsłuchach stosuje się odpowiednie mikrofony i komputery, zwykłe podsłuchy nie potrafią rozróżnić niczego poza dżwiękiem. W sumie...
Pewno gnębi cię sprawa pominięcia taryfikacji w centrali nadrzędnej W pewnym sensie właśnie o to chodzi. Niektórzy operatorzy VoIP oferują coś w rodzaju usługi oddzwaniania Działa to w ten sposób że na stronie operatora bądź w programie, wprowadzam swój numer tel. i numer osoby do której dzwonię. Operator dzwoni pod mój numer i po zgłoszeniu, przekierowuje...
Załóżmy że masz w pracy siec LAN za firewall-em do których chcesz mieć dostęp z hotelu. 1) podłączasz sie do hotspota, masz internet, jak w domu. masz dostep do googla, gadu, ale nie masz dostępu do kompów w pracy bo są chronione firewall-em. 2) Uruchamiasz łącze VPN do servera VPN w pracy. To tworzy coś jak zabezpieczoną "rurę" (która idzie przez internet)...
Reczne wpisywanie hasel za kazdym razem, tez nic nie daje. W momencie wpisania hasla, zaraz pojawia sie na cain. Jeśli Cain podsłuchuje klawisze wpisane to żaden program nie zabezpieczy przed takim szpiegowaniem. Myślałem że chodzi o sytuację: zostawiam komputer wyłączony, ktoś przychodzi załącza komputer i uruchomai Cain-a i dostaje moje login/hasła...
Jeżeli dobrze rozumiem to chcesz podsłuchiwać kogoś bez jego wiedzy? Nieładnie tak. przepraszam mariuszspa, chyba źle rozumiałeś chcę zabezpieczyć mój komputer przez wyłączanie jakikolwiek programu na którym korzystam żeby inna osoba nie wyłączyła mi przez przypadek okienko lub na pasku uruchomiony program na przykład TeamSpeak2 albo CesarFTP 0.99...
Witam. Stałem się też posiadaczem kamery IP model FI8908W tylko kupiłem w firmie Vordon a nie Fosccam ale to jest ten sam wyrób. Moje spostrzeżenia co do działania tej kamery. 1. Podłączenie przewodem Lan RJ45 bez problemu dostałem się do konfiguracji kamery. 2. Skonfigurowałem WiFi i okazało się, że kamera nie łączy się po WiFi. Wykrywa sieć ale nie...
Nie o to chodzi. To jest grubsza sprawa. To jest sprawa nawet polityczna. Spójrz na ilu komputerach jest używany system Windows? Na większości komputerów rozmieszczonych po całym świecie! Zobacz jak można podejść do tego strategicznie. Wiesz co to jest myślenie strategiczne? Kojarzysz taką instytucję jak Narodowa Agencja Bezpieczeństwa (National Security...
Jak już wspominałem w innym wątku w ramach nauki programowania buduję właśnie interfejs, który pozwoli skomunikować moduł GSM z pozostałościami starego, polskiego telefonu RWT, tworząc unikalną "komórkę". Miałem wrażenie, że projekt (a przynajmniej jego strona cyfrowa) jest już na ukończeniu. Wszystko było w porządku, gdy testowałem urządzenie za pomocą...
Co Panowie takiego robią na komputerze, że aż tak bardzo boją się podsłuchu? Po prostu chęć bycia wolnym - nie trzeba mnieć nic do ukrywania, żeby wymagać od dostawców sprzętu/oprogramowania przestrzegania podstawowego prawa do wolności osobistej, która kompletnie nie istnieje bez prywatności. Wszystkie systemy totalitarne bazują na inwigilacji, obecny...
Daj mi chwileczke pobiore Memtesta i wrzuce na pendrive. Dodano po 28 Jak na razie program testuje pamięć na drugim komputerze. Używam programu 1 raz. na razie 80% i nic nie wykryło żadnych errorów. Dodano po 18 Mem Test zrobił już 1 pass i nie wykryło błędów ile czasu mam jeszcze czekać dla mojego dobra ? Dodano po 52 Chciałem dodać jeszcze że kiedyś...
Magiczny pierścień hobbita Bilba potrafił splątać ludzkie serce. Inżynierowie stworzyli podobny pierścień, a raczej mikro-pierścień, który jest w stanie splątać ze sobą cząstki światła, co jest niezwykle istotne z punktu widzenia nowych technologii kwantowych. Splątanie jest natychmiastowym połączeniem pomiędzy dwoma cząstkami, niezależnie od dzielącej...
Witam, Proszę o pomoc tutaj na forum, bo jesteście moją ostatnią deską ratunku. Od pewnego czasu, bodaj poniedziałku/wtorku (23.03/24.03) podczas odtwarzania dźwięków (filmów na yt, playerach, muzyki w Windows Media Player etc.) w tle słychać dziwne dźwięki. Może wydawać się to śmieszne ale nie wiem, czy jest to sapanie, płacz czy łóżkowe ekscesy -...
Kiedy sala trochę się przerzedziła i impreza miała się ku końcowi, Anna szepnęła mi, że na nas też już czas. Pożegnaliśmy się zatem i wyszliśmy z sali. Nie miałem pojęcia dokąd się kierujemy, lecz Anna wyjaśniła mi, że część internatu zamieniono na mieszkania dla nauczycieli i w jednym z nich, u jej znajomej, mamy się przespać. Tyle, że kiedy tam doszliśmy,...
Witam. Moduł bluetooth HC-05 ma być pośrednikiem pomiędzy komputerem, a urządzeniem zewnętrznym. W czasie wymiany dużej ilości danych moduł przesyła niepełne ramki co skutkuje brakiem komunikacji komputera z urządzeniem. Wiem o tym gdyż podsłuchuje transmisję na fizycznym porcie COM. Jak rozwiązać ten problem? Program i sterownik działają na 19200 i...
VPN stosuje się aby zaszyfrować połączenie, aby ktoś podsłuchujący twoje połączenia nie mógł nic odczytać, np ktoś z internetu. Generalnie po podłączeniu VPN, twój komputer zachowuje się jakby był podłączony do LANu (ma dostęp do wszystkich komputerów na LAN-ie) VPNa po lanie zwykle nie używa się, w LAN-ie zwykle switche separują ruch i VPN nie ma sensu....
W Uwaga! Te czynności są na granicy legalności - o ile możemy we własnym zakresie odczytywać i analizować te dane, to publikowanie ich tutaj nie musi być legalne. Autor skonsultował się przed publikacją z działem bezpieczeństwa firmy Huawei. Przepływ danych na płytce drukowanej Dane same w sobie są bezużyteczne, jeśli nie znamy statycznej zawartości...
Witam, Udało zakupić się mi inwerter firmy SMA o nazwie Hydroboy 1324(informacja z naklejki na obudowie)/1124 (informacja z wyświetlacza podczas uruchamiania inwertera). Inwerter został połączony zgodnie z instrukcją. Producent podaje że jest on przeznaczony do ogniw paliwowych, lecz nie jestem w stanie zrozumieć jaka różnica jest pomiędzy prądem z...
Witam, Jakie są wasze opinie na temat tego długopisu z kamerą wi-fi? Przydałyby się opinie osób, które posiadały ten długopis. Najbardziej ciekawi mnie to czy obraz z małej odległości np. 10-20cm będzie dobrze nagrywany, bo przy większej odległości to z taka rozdzielczością obraz nie będzie raczej powalał jakością. Poniżej macie opis i parametry długopisu...
Trochę tak nie do końca jest jak pisze kolega winiar2014 czy tam winiar777. VPN jako wirtualna sieć chroni Ciebie, a dokładnie Twój numer IP komputera przed identyfikacją jakie dane przeglądasz i pobierasz, łączysz się ze stronami po przez podstawiony adres IP. Niewiele to da przy obecnej sytuacji. Techniki na włamy na Fb są różne: phishing, sniffing,...
Nie bardzo rozumiem tego całego kombinowania, przecież praktycznie niewykrywalny podsłuch linii jest prosty jak budowa cepa. Jako 16-latek taki w domu miałem, po prostu do nagrywania rozmów od czasu do czasu, przez komputer. Przez kondensator np. 470nF wpinałem w linię transformatorek 600 Ohm, taki chyba 1:1 telefoniczny separujący z jakiegoś starego...
Jest. Ale nie jestem pewien czy tylko o to autorowi pytania chodzi. Bo jeśli łączy się przez tunel (np. ustawiony w opcjach putty) to otrzymuje szyfrowany kanał/połaczenie DO samego serwera który określi w parametrach tunelu. Ale konkretnego i tego własnie serwera. A pytającemu - jeśli dobrze zrozumiałem jego intencje - chodzi nie tyle o utworzenie...
Witam! Buduję sobie w ramach czasochłonnego hobby komputer w oparciu o Z80. Nie zagłębiając się za bardzo w temat: mam już działające układy wchodzące w skład tego komputera z diodami sygnalizującymi stan już chyba wszystkich linii Z80. Do tego zamiast pamięci przygotowałem sobie atmegę8a, która udaje pamięć. Jak to jest zrobione: w momencie pojawienia...
zwiększa zdolność smartfona do zrozumienia, tego co mówią ludzie i jest kolejnym krokiem Ci źli komuniści ostrzegali przed każdą rozmową, że jest kontrolowana, zamiast napisać raz zgodę i podniesieniem słuchawki użytkownik wyraża zgodę na odsłuchiwanie. Kapitaliści na szczęście nie podsłuchują, bo robią to komputery, czyli nie oni. A komputery są z...
Czyli próba ochrony wycieku swojego IP to według Ciebie niewystarczający powód do używania VPN? To żaden powód. Jaką straszną szkodę ktoś Ci wyrządzi znając Twoje imię? Jest co najmniej kilkanaście identyfikatorów, które są zbierane przez przeglądarki. Przykładowo strony internetowe odczytują identyfikator Twojej płyty głównej. Zmienisz IP a płytę...
Najnowocześniejsze metody zabezpieczania informacji mogą być zagrożone przez nowe technologie, takie jak komputery kwantowe. Jednym z powodów ich podatności jest to, że zarówno zaszyfrowane wiadomości, jak i klucze do ich odkodowania muszą być przesyłane od nadawcy do odbiorcy. Teraz jednak zaproponowano i zademonstrowano inny sposób — zwany...