Tiandy – nová značka IP kamier

Čítané celkom 142 x, Dnes prečítané 1 x

kat_Tiandy_mainTiandy je výrobca IP kamerových riešení už od roku 1994, zamestnáva viacej ako 2000 zamestnancov, z čoho 800 z nich je určených iba pre výskum a vývoj. Táto základňa ľudí priniesla Tiandy Star-light technológiu umožňujúcu mať farebný obraz aj v nočnom videní pri veľmi zlých svetelných podmienkach, a taktiež AEW (automatické včasné upozornenie) pre panoramatické kamery zabezpečí automatické sledovanie cieľa s jeho upozornením pomocou zeleného lasera. Tiandy vyvíja aj vlastné riešenia založené na video analýze obrazu, rozpoznanie tváre, počítanie atď. 

Tajné kódy pre smartfóny: ​​iPhone a Android

Čítané celkom 442 x

Čítané celkom 442 x Tajné kódy vo väčšine prípadov neslúžia na tvorbu škodlivých vecí. Programátori alebo OEM môžu skutočne použiť tieto tajné kódy na ukončenie problémov. Máme zostavenie tajných kódov, ktoré môžu fungovať … Learn More

Vzbudzujú strach i prenášajú choroby: Zbavte sa ich v dome i záhrade – potkan či myš domáca.

Čítané celkom 414 x, Dnes prečítané 3 x

Vzbudzujú strach i prenášajú choroby: Zbavte sa ich v dome i záhrade – potkan domáci. 

Dokážu vzbudiť strach, spôsobiť nemalé škody na majetku a prenášať infekčné choroby. Neželaní návštevníci nachádzajú v okolí našich príbytkov zdroj vody, potravy aj bezpečný úkryt pred dravcami, preto sa im nemôžeme čudovať, že vyhľadávajú práve naše záhrady, šopy a pivnice. Akými spôsobmi sa ich však dokážeme zbaviť?

Potkan obyčajný sa vyskytuje takmer na celom Slovensku. Ide o 15 až 20 centimetrov veľkého hlodavca sivo hnedej farby s hrubým, šupinatým chvostom.
Občasné stretnutie s týmto zvieratkom v lese alebo na poli môže byť milým spestrením dňa, ak ale vídate celé potkanie rodiny vo svojom záhradnom domčeku alebo počujete ich zvuky z pivnice, určite sa nepotešíte. Spôsobov, ako sa ich zbaviť, je našťastie hneď niekoľko.

Zlodeji používajú špeciálne čítačku na krádeže áut. BMW bolo za dve minúty preč. Keyless ? KEYLESS-GO

Čítané celkom 425 x

Zlodeji používajú špeciálne čítačku na krádeže áut. BMW bolo za dve minúty preč Využívajú Code Grabbers  ? 

Auto za 3,5 milióna korún zmizlo minulý týždeň v noci zo stredy na štvrtok z parkoviska pred rodinným domom v Novom Hradci Králové v ČR. Trojica zlodejov použila pri jeho odcudzenia špeciálnej čítačku, policajti preto teraz varujú majiteľov vozidiel s bezkľúčovým systémom, aby kľúče ukladali ďaleko od automobilu. Odcudzené vozidlo bolo vybavené práve týmto systémom.

“Systém Keyless – Code Grabbers  funguje tak, že kľúč stále vysiela signál, a keď sa s kľúčom priblížite asi na dva metre k vozidlu, samo sa otvorí a následne i naštartuje.
Čítačka vlastne predĺži signál od kľúča, ktorý si majiteľ napríklad nechá vo vrecku u bundy zavesené v predsieni, čo sa v tomto prípade aj stalo.

Canon PowerShot SX720 HS: vreckové sledovanie

Čítané celkom 325 x, Dnes prečítané 1 x

Predmetom našej recenzie je vreckový ultrazoom Canon PowerShot SX720 HS.
Tento fotoaparát je zaujímavý 40× optickým zoomom, čo je v tejto triede kompaktov rekordná hodnota.
Na druhej strane si stále zachováva až neuveriteľne kompaktné rozmery a jeho hmotnosť sa zastavila na 270 gramoch.
Ponúkne Wi-Fi a podľa výrobcu aj extrémne rýchly autofokus.

Stačí telefónne číslo a hacker vás bude odpočúvať lepšie ako NSA

Čítané celkom 999 x


Telefónne siete sú postavené na deravom systéme SS7.
Stačí poznať číslo obete a na čiernom trhu získať prístup.
Útočník môže počúvať hovory, čítať cudzie SMS a prelomiť WhatsApp.
Snáď žiadny Jobsov životopis nezabudol spomenúť blue box Steva Wozniaka, pomocou ktorého v mladosti zadarmo telefonovali do Vatikánu a vydávali sa za Henryho Kissingera.

Modrá krabička nebola ničím iným ako generátorom špeciálnych servisných tónov.
Stačilo si v dokumentácii prečítať, koľko Hz má mať sada signálov, ktoré umožnia transatlantický neplatený hovor, a bolo to.
Ovládnutie tzv. Phreaking patrilo medzi základné zručnosti každého amerického hackera 70. a 80. rokov, a pokiaľ došlo k premene a digitalizáciu technológií, bavila sa podobnými hovormi celá jedna generácia mladíkov nielen v USA.

WhatsApp a Telegram v ohrození: Hackeri vedia ovládnuť účty používateľov

Čítané celkom 131 x

Na získanie prístupu do účtu nie je potrebné lámať si hlavu dešifrovaním komunikácie.
Hackeri názorne predviedli využitie už známej chyby v mobilných sieťach, vďaka ktorej sa im podarilo ovládnuť účty v aplikáciách WhatsApp a Telegram. Upozornil na to The Next Web.
Aplikácie WhatsApp a Telegram predvolene šifrujú celú komunikáciu štýlom end-to-end, čo znamená, že k dešifrovacím kľúčom majú prístup iba účastníci komunikácie.
Hackeri sa preto rozhodli namiesto dešifrovania jednotlivých správ zabezpečenie obísť a využiť už známu chybu v štandarde SS7, používanom pri nastavovaní a vypínaní väčšiny mobilných sietí.

2G/3G/4G Multi-Technology Core Network

Čítané celkom 141 x

2G/3G/4G Multi-Technology Core Network
the world’s first complete, multi-technology mobile core network available in three distinct implementations targeted at commercial, private, government, military, and OEM market segments.

This platform delivers one or multiple core network subsystems for WCDMA, HSPA/HSPA+, LTE, GSM, and CDMA, enabling support for the most widely deployed mobile technologies in a broad range of applications and deployment scenarios. The common set of object code implements support for all protocols from a single converged platform.

Utilizing a carrier-grade, high-availability Linux platform, the next-generation iCore provides a solution for million-subscriber markets as well as distributed scalability across any-sized market.

With integrated media gateway capabilities and a choice of standalone or distributed architectures, the system offers an efficient path to convergent wireless technologies and a competitive technology road map for tomorrow’s markets. The optional integrated RNC enables operators to manage RAN from multiple technologies or vendors simultaneously.
Track record of deploying GSM, CDMA, 3G, and multi-protocol networks around the globe, as well as its patented software-defined architecture guided by 3GPP/3GPP2 and IMS standards, to deliver a comprehensive, converged mobile platform.

Maximize Capacity, Coverage and RAN Sharing

Odpočúvanie telefónov sú dnes technicky jednoduché, zabezpečí to šikovná softvérová aplikácia.

Čítané celkom 298 x

Mobil nedávajte z ruky. Ploštice sa tam môže dostať za okamih
Odpočúvanie telefónov sú dnes technicky jednoduché, zabezpečí to šikovná softvérová aplikácia. Môžete minúť desaťtisíce za špeciálnu bezpečné aparáty, alebo aspoň prísne dodržiavať niekoľko pravidiel. Jednoduchých, ale nie pohodlných.

Ako zabezpečiť chytrý telefón pred odpočúvaním ? 
Odpočúvanie telefónov boli predtým pomerne náročnú disciplínou. Poznáte to zo starých detektívok.
Agent sa plazí šachtou a lúpe bužírku z vybraných káblov, alebo visí na stožiari telefónnej spoločnosti a pripája podružné slúchadlo. Tak sa to už nerobí.
Dnes môžete nosiť plošticu priamo vo svojom smartfóne a nikdy na to nemusíte prísť.
Je to totiž šikovne napísaný softvér.

Stealing Keys from PCs using a Radio

Čítané celkom 130 x

Stealing Keys from PCs using a Radio:
Cheap Electromagnetic Attacks on Windowed Exponentiation

We demonstrate the extraction of secret decryption keys from laptop computers, by nonintrusively measuring electromagnetic emanations for a few seconds from a distance of 50 cm. The attack can be executed using cheap and readily-available equipment: a consumer-grade radio receiver or a Software Defined Radio USB dongle.

The setup is compact and can operate untethered; it can be easily concealed, e.g., inside pita bread. Common laptops, and popular implementations of RSA and ElGamal encryptions, are vulnerable to this attack, including those that implement the decryption using modern exponentiation algorithms such as sliding-window, or even its side-channel resistant variant, fixed-window (m-ary) exponentiation.