Menu
Nová hrozba pre Váš GSM telefón, využíva SIM karty nielen na sledovanie - Simjacker

Nová hrozba pre Váš GSM telefón…

Inštalačné SMS správy...

Sonická zbraň využíva infrazvuk na potlačenie vzbúr a demonštrácií v Číne

Sonická zbraň využíva infrazvuk…

Čínska sonická zbraň ...

Pozor na hlodavce - začínajú sa sťahovať do Vašich domovou, a kuny taktiež...

Pozor na hlodavce - začínajú sa …

Pozor na hlodavce - zač...

Ovládanie MIX zariadení s Čiiny cez WiFi, alebo čo je Tuya,  eWeLink a ako sa registruje zariadenie ?

Ovládanie MIX zariadení s Čiiny …

Ovládanie MIX zariadení...

Ako vybrať odpudzovač zvierat či hlodavcov ?

Ako vybrať odpudzovač zvierat či…

Ako vybrať odpudzovač z...

Alternatívy ku Google Play - kde a ako zohnať zaujímavé aplikácie

Alternatívy ku Google Play - kde a…

Alternatívy ku Google Pl...

Polícia prelomila šifrovanie správ Kočnera z aplikácie Threema ? Lož, alebo pravda ?

Polícia prelomila šifrovanie spr…

Threema je proprietárna ...

Polícia využíva údaje z histórie polohy Googlu na chytanie zločincov

Polícia využíva údaje z histór…

Americká polícia využ...

Ako si vybrať mobilný GSM zosilňovač pre telefón a internet pre Váš dom či firmu

Ako si vybrať mobilný GSM zosilň…

Ako si vybrať mobilný G...

Slovenské a svetové telefónne predvoľby - Medzinárodné telefónne predvoľby a kódy krajín

Slovenské a svetové telefónne pr…

Národný cieľový kód ...

Prev Next
skafsqarhyazeubebgcazh-CNzh-TWhrcsdanlenettlfifrglkadeelhtiwhihuisidgaitjakolvltmkmsmtnofaplptrorusrslesswsvthtrukurvicyyi

Kľúče podľa predlohy z fotoaparátu - odfotografovaním kľúča získate jeho kópiu

Výbava moderného zlodeja : Kľúče podľa predlohy z foťáku, alebo videokamery

  

Nenechávajte kľúče len tak ležať , mohli by vám ich okopírovať !
Rafinovaný zlodej vybavený najmodernejšou technikou sa pritom nemusí kľúčov ani dotknúť . K obstaranie kópie mu stačí fotoaparát bežného mobilného telefónu a výkonný počítač so špeciálnym softvérom.

 Program Sneakey pre dekódovanie fotografie kľúčov vyvinul profesor Stefan Savage z University of California v San Diegu . Sneakey využíva skutočnosť , že väčšina kľúčov sú obyčajné " FABky " , ktoré sa líšia rôzne hlbokými zárezmi . Navyše nedá moc práce určiť , o aký základný typ kľúča sa jedná . Program analyzuje snímku kľúče a vykoná potrebné korekcie kompenzujúce skreslenia vzniknuté pootočením kľúča v trojrozmernom priestore .


Nakoniec dodá výsledné dáta , ktorá už možno využiť na zhotovenie presnej kópie kľúča . Práca s programom je pomerne jednoduchá . Obsluha len niekoľkými kliknutiami ukáže počítači , kde sa na snímke nachádza kľúč , a uľahčí mu orientáciou tým , že označí jeho hornú stranu . Potom už len spresní pár ďalších detailov . Dôležité je napríklad poznať vzdialenosť , na akú bola snímka odfotografovaná , pretože od toho sa odvíja veľkosť kľúča .

 
Kompletná dokumentácia len u nás... 

Predajca špeciálnych technológii sigint.sk odporúča namiesto fotoaparátu použiť vysokorýchlostnú kameru, ktorá ľahko zachytí aj posun kľúča do zámku. Je preto vhodné pre majiteľov nehnuteľnosti používať kľúče, ktoré nemajú zuby ale takzvané jamky.  Kamera môže byť vybavená diaľkovým ovládaním z WiFi prenosom preto odporúčame byť pri otváraní svojich dverí ostražitý. Nehnuteľnosť je preto vhodné vybaviť aj nezávislým alarmom, ktorý nie len oznámi že Vás vykradli, ale aj odstraší páchateľa zvukom, svetlom či inými záludnostami. 


Vedci nedali softvér z úplne pochopiteľných dôvodov voľne k dispozícii verejnosti . S jeho možnosťami oboznámili účastníkov prestížnej konferencie o bezpečnosti počítačov a komunikačných prostriedkov a upozornili ich tak na objektívne existujúce riziko . Savage predpokladá , že podobný program celkom bez problémov spíše každý , kto vládne zodpovedajúcimi znalosťami z odboru počítačovej analýzy obrazu .

 

Pri prezentácii počas konferencie demonštroval Savage možnosti programu Sneakey výrobou kľúča na základe fotiek kľúčov položených na kaviarenskom stolíku . Snímky zaobstarali Savagea študenti celkom bežným zoomom zo strechy výškovej budovy cez ulicu naproti kaviarni . Kópia kľúča fungovala rovnako dokonale ako jeho predloha .

 

Kópia kľúča fungovala rovnako dokonale ako jeho predloha

Program využíva skutočnosť , že väčšina kľúčov sú obyčajné " FABky " , ktoré sa líšia rôzne hlbokými zárezmi

'Sneakey' software can duplicate keys from images; even crummy ones

 Computer programmers at UC San Diego have whipped up software that poses a serious threat. Called "Sneakey," it can use an image of a key from almost any angle to create an exact replica. It doesn't have to be a good image, either. Cellphone pictures work and, in a chilling example, the team successfully reproduced a key using a shot taken with a telephoto lens from 200 feet away.

 

 




"You only need to click a few control points in the image of the key and the 'Sneakey' program does the rest," programmer Benjamin Laxton told a UCSD reporter, "It normalizes the key's size and position so that each pixel then corresponds to a known distance. From this information the height of each of the key cuts can easily be computed and likewise the bitting code can be extracted."

 




It's devilishly simple, which is worrying. The "Sneakey" software was used last night as part of a presentation at the Conference on Communications and Computer Security, as an example of how new technology changes the game when it comes to security. What can you do to guard against it? Not much, save treat your keys like you do your credit card. Don't publicize its image, because that's all "Sneaky" and software like it would need.

 



 

 

Naposledy zmenenépondelok, 07 október 2013 21:53
Pre písanie komentárov sa prihláste
návrat hore