Czy korzystasz z tej opcji na swoim telefonie komórkowym? Istnieje ryzyko, że może to być ukryty podsłuch! Podsłuch telefonu komórkowego Android... Tego typu aplikacje jakos musza dane przesylac. Czesc rzeczy moze isc SMSami wiec sprawdzenie bilingow i historii wyslanych wiadomosci powinno na cos naprowadzic. Wiekszosc informacji musi isc poprzez internet wiec proponuje zainstalowac jakiegos firewalla (np NoRoot Firewall - jest w sklepie Play i... Smartfony Użytkowy 06 Gru 2019 20:03 Odpowiedzi: 8 Wyświetleń: 6969 informacja o działającym telefonie komórkowym...? Potrzebuje kupić/zrobić urządzenie, które jest w stanie poinformować o działającym telefonie komórkowym. Urządzenie ma działać w miejscu około 300 metrów kw. W chwili włączenia telefonu komórkowego powinno w jakiś sposób zaalarmować (akustycznie, optycznie, jakkolwiek). Konieczna jest też określenie... Smartfony Użytkowy 15 Mar 2010 21:15 Odpowiedzi: 0 Wyświetleń: 666 Ustalanie położenia telefonu komórkowego Szperam już od kilku godzin w poszukiwaniu informacji i programów na jave czy symbiana umożliwiających sprawdzenie położenia znajomych (żony) poprzez sieć gsm lub wbudowany w telefonie gps. Nie chodzi mi o takie usługi typu "Gdzie jesteście" (orange) czy lokalizator-podsłuch gsm (sprzedawany na aukcjach)... Smartfony Użytkowy 06 Maj 2009 20:59 Odpowiedzi: 5 Wyświetleń: 11966 Telefon komórkowy jako podsłuch ... Jest taka aplikacja na telefony z symbianem,polega na tym że telefon odbiera automatycznie rozmowe nie wydając przy tym dźwięku ani wibracji (trzeba wcześniej zdefiniować numer,który ma być odbierany) zostawiamy telefon wśród ludzi,dzwonimy i słuchamy o czym rozmawiają. Aplikacja dostępna na Smartfony Serwis 21 Mar 2007 18:40 Odpowiedzi: 10 Wyświetleń: 20990 Podsłuch i telefon komórkowy Mając odpowiednią wiedzę i oprogramowanie możesz "kazać" telefonowi zadzwonić do Ciebie i wtedy możesz słuchac co się dzieje w pomieszczeniu gdzie znajdyje się ten telefon. Telefon który ma do Ciebie zadzwonić musi mieć włączony Bluetooth, a ty musisz być w jego zasięgu z komputerem z Bluetooth i odpowiednim... Smartfony Serwis 24 Wrz 2007 22:17 Odpowiedzi: 4 Wyświetleń: 3749 Wykrywanie podsłuchu w telefonie komórkowym Trochę odgrzewanie starego kotleta ale widzę że temat nie jest do końca rozwiązany. Aby wykryć podsłuch wystarczy zwykły rf detector, sprzedawany w sklepie internetowym. Każdy program czy też moduł wysyła przecież smsa lub nawiązuje połączenie. W momencie gdy mamy zainstalowane coś takiego na swojej... Smartfony Użytkowy 31 Sie 2009 11:51 Odpowiedzi: 27 Wyświetleń: 78367 Podsłuch na telefon komórkowy - da się tak? Dobra może zostawmy telefon, i trochę odbiegnijmy od tematu. Nie chce robić nowego wątku na forum ale do rzeczy: przypomniał mi się taki link: (przepraszam że nie po polsku ale chyba zrozumiecie) czy takie urządzenie rzeczywiście będzie działać jak podłącze do wzmacniacza? i czy laser będzie się... Smartfony Początkujący 03 Lis 2010 21:38 Odpowiedzi: 14 Wyświetleń: 19654 Co to Może być ? Podsłuch ? Sam się kolega ugiął. Pracodawca może legalnie monitorować pracowników z zastrzeżeniem, że metody kontroli i jej reguły są uzasadnione i jawne . A nasz kolega nie został poinformowany, o tym, więc jest to nielegalne. Podsłuch, niekiedy potocznie nazywany pluskwą to miniaturowy nadajnik... Technika domowa 29 Mar 2012 15:16 Odpowiedzi: 46 Wyświetleń: 42680 ciche włączanie tel. przez wywołującego - tel. jako podsłuch witam mam służbowa komórkę; kilka razy zdarzyło mi się zauważyć ze tel. komórkowy jest włączony (ustanowione połączenie) z innym nr. tel komórkowego. Na 100% nie było sygnału dzwonka ani ja nie wybierałem tego nr. Przypadkowe naciśnięcie klawisza szybkiego wybierania również odpada - nie miałem nr.... Smartfony Serwis 07 Lis 2004 06:59 Odpowiedzi: 8 Wyświetleń: 5431 Prosty podsłuch GSM- pomoc Witam. chciałbym zaznaczyć że jestem laikiem. Mam pytanie odnośnie podsłuchu gsm. chciałbym zrobić taki podsłuch w celach edukacyjnych,czy taki podsłuch jest możliwy? jeśli tak to jak sie za to zabrać , proszę o wyrozumiałość i pomoc. Z góry dziękuję. Sam takiego podsłuchu nie zrobisz. Ale... Radiotechnika Początkujący 31 Sty 2010 15:52 Odpowiedzi: 3 Wyświetleń: 4919 Telefon komorkowy i przebicia sygnalu Witam. Irytują mnie sytuacje w których podczas nawiązywania połączenia telefonem komórkowym słyszę dziwne głosy,wykluczam rozmowę,przeważnie jest to dialog w pomieszczeniu kilku jest możliwe żeby telefon komórkowy odbierał np jakiś podsłuch z innego telefonu komórkowego?Sytuacja kilka krotnie... Radiotechnika Serwis 29 Kwi 2009 11:23 Odpowiedzi: 6 Wyświetleń: 3372 Możliwość wybrania numeru 08 w niektórych telefonach GSM ? Dziennikarska prowokacja czy sposób na artykuł CO SIĘ KRYJE ZA NUMEREM 08 Wszystko zaczęło się od informacji, którą otrzymali dziennikarze „Expressu Ilustrowanego”. Chodziło mianowicie o to, że w niektórych telefonach komórkowych po wybraniu numeru 08 zgłaszał się funkcjonariusz z najbliższej... Smartfony Użytkowy 31 Paź 2007 16:52 Odpowiedzi: 1 Wyświetleń: 5730 Podsłuch z radia. Mam radio Unitra Stereo HiFi 211D. Czy da się zrobić? Tak troche nie ten dział ;) Wydaje mi się ze z radia nie da się zrobić podsłuchu do telefonów komórkowych. Ponieważ przesyłany sygnał jest cyfrowy, po drugie jest szyfrowany i to bardzo dobrze, wiec raczej cieżko bedzie wykonac podsłuch do tel. z radia :D Projektowanie Układów 06 Gru 2006 21:05 Odpowiedzi: 2 Wyświetleń: 1569 Podsłuch policyjny komórki. Witam! Czy można w jakikolwiek sposób "zauważyć", że np. mój telefon komórkowy w sieci Orange jest podsłuchiwany przez policję albo kogokolwiek ? W moim telefonie podczas rozmów często występuje efekt "echa". Jeżeli tak, to prosiłbym o opisanie tego sposobu. Z góry dziękuję i pozdrawiam! ps. nie piszcie,... Smartfony Użytkowy 06 Lut 2011 14:23 Odpowiedzi: 6 Wyświetleń: 18023 Podsłuch w pracy, jak to rozwiązać. Zrobiłem kiedyś pomiar sygnałów z rejestracją (przy użyciu oscyloskopu, który potrafił rejestrować sygnał i przesłać go potem do komputera). Z zapisu wyliczyłem transformatę Fouriera, i choć sygnał był przesyłany ekranowanym kablem, wyraźnie była widoczna częstotliwość telefonu komórkowego. Tylko niewykluczone,... Ogólny techniczny 08 Paź 2014 14:09 Odpowiedzi: 10 Wyświetleń: 3531 Jakie kupić urządzenie do wykrywania kamer i podsłuchów Poszukuję dobrego urządzenia do sprawdzenia mieszkania pod katem zainstalowanych ukrytych kamer i podsłuchów. Ceny urządzeń są bardzo zróżnicowane i nie wiem co kupić aby nie przepłacać. Osoba podglądająca dokonuje podglądu za pomocą telefonu komórkowego typu smartfon. Technika domowa 07 Lut 2018 14:31 Odpowiedzi: 0 Wyświetleń: 684 dziwna sprawa - podsłuch GSM??? Nawiązując do tematu kilka ciekawostek: W tym przypadku stawiam na oprogramowanie. A następny link: Wie ktoś coś więc na temat tej technologii lub modyfikacji oprogramowania telefonów komórkowych? Chętnie czegoś się dowiem na ten temat, który jest wielce intrygujący:) -- Edit ( ... Smartfony Serwis 19 Lis 2005 11:10 Odpowiedzi: 3 Wyświetleń: 2655 Szukam urządzenia do podsłuchu telefon komórkowy za pomocą ,którego mozna inną osobe kontrolować Masz na myśli podsłuchiwanie rozmów, czy lokalizację miejsca, gdzie znajduje się osoba z telefonem, bo tą drugą możliwość udostępnia np. PlusGSM w usłudze RodzinaPlus. Smartfony Serwis 06 Sie 2006 08:16 Odpowiedzi: 5 Wyświetleń: 1964 Mnini podsłuch o dużym zasięgu. Preskaler napisał:"najłatwiej wykorzystać do tego celu nadajnk (bo chyba o "radio" tu chodzi?) z telefonu komórkowego" Czy ktoś zna jakieś patenty na wyodrębnienie części radiowej z telefonu komórkowego?????? Radiotechnika Serwis 29 Mar 2008 13:31 Odpowiedzi: 41 Wyświetleń: 40337 Co to?Pluskwa, podsłuch, lokalizator ? Na podstawie tych fotek widać , ze jest to raczej część gadget`u noszona z telefonem komórkowym i miganiem miniledów sygnalizuje jego pracę. Pewnie wypadło to z breloczka albo ze smyczy od komórki. Radiotechnika Serwis 18 Sty 2008 21:28 Odpowiedzi: 9 Wyświetleń: 17467 Alarm podsłuch GSM z powiadomieniem na tel. kom. Sprawdzonym i skutecznym rozwiązaniem jest Bezprzewodowy zestaw alarmowy z modułem GSM (powiadomienie na telefon komórkowy o wzbudzeniu się alarmu) Zestaw składa się z centralki alarmowej , która ma wbudowany moduł GSM i gniazdo na kartę SIM. Akcesoria alarmowe w komplecie to: - bezprzewodowy czujnik... Smartfony Użytkowy 04 Gru 2012 07:29 Odpowiedzi: 26 Wyświetleń: 25230 Czy mam podsłuch...Sony Xperia Ostatnio zauważyłam następujący problem...Mam telefon Sony Xperia Neo V i jak połączę ją z laptopem przez bluetooth to zauważyłam pewną sprawę... Często słucham muzyki z laptopa do którego podłączam głośniki wieży i kiedy laptop jest połączony z telefonem za pomocą bluetooth to muzykę słyszę przez... Smartfony Użytkowy 01 Sie 2013 16:15 Odpowiedzi: 8 Wyświetleń: 4755 Radiomikrofon, podsłuch, mikronadajnik Co masz na myśli równoległe łączenie tranzystorów , jeśli emiter-emiter , kolektor-kolektor ew. baza-baza to tak nie łączy się żadnych bipolarnych tranzystorów. Bardziej inteligentne połączenie typu polaryzacja każdego z nich i ograniczanie prądu kolektora stwarza dodatkową rezystancję a obciążenie rezonansowe... DIY Konstrukcje 27 Kwi 2014 14:04 Odpowiedzi: 30 Wyświetleń: 29322 Podsłuch po przez Telefon GSM Jak najbardziej. Istnieją firmy które sprzedają tzw. "pluskwy", które łatwo się montuje w telefonach komórkowych. Osoba podsłuchująca dostaje wraz z "pluskwą" coś na styl radiostacji, która odbiera sygnał w danej odległości. lecz mi chodzi o wykorzystanie samego telefonu jako pluskwy Smartfony Serwis 02 Sty 2008 13:59 Odpowiedzi: 3 Wyświetleń: 3536 Podsłuch w telefonie stacjonarnym. Można wpisać 10 sztuk takowych numerów A co do takiego numeru ... Owszem jest ! Jest to Panasonic KXT... który można poustawiać tak że zamiast dzwonić po wywołaniu włącza sie na rozmowę od razu. Aby porządnie zrealizować na tym podsłuch trzeba by go umieścić gdzieś wysoko na szafie i wyłączyć głośnik.... Telefony Stacjonarne Serwis 05 Sty 2011 03:01 Odpowiedzi: 74 Wyświetleń: 32976 Podsłuch komórek Czy jest możliwośc zrobienia takiego podsłuch rozmów przez tel. komórkowy ? np, że siostra gada przez komórke a ja w pokoju obok słysze tą rozmowe w swoijm głosniczku :D czy sieć może namierzyć taki podsłuch? Bez większych problemów (możesz podsłuchać tylko telefony NMT Do GSM cena za takowe... Radiotechnika Serwis 14 Lis 2005 17:42 Odpowiedzi: 4 Wyświetleń: 14846 Jak sprawdzic czy mam podsluch na telefonie komorkowym? Jezeli podsłuch ma byc niezależnym urzadzeniem to wystarczy rozebrac telefon i sprawdzić. Nagrywanie rozmów to standart (jak pisano wyzej). Nie sądze zeby była możliwość podsłuchu gsm ' na żądanie', żaden producent by sie nie zgodził na takie zabiegi w swoich produktach, chyba ze teoria światowego 'spisku'... Smartfony Serwis 02 Lis 2007 13:11 Odpowiedzi: 10 Wyświetleń: 117348 Szukam schematu najprostszego podsłuchu Aby podsłuchać telefon stacjonarny powinno wystarczyć założenie pierścienia ferrytowego z nawiniętym uzwojeniem na jedną z żył przewodu doprowadzającego. To uzwojenie trzeba podłączyć do jakiegoś wzmacniacza i można słuchać lub nagrywać na magnetofon. Z podsłuchaniem komórkowych to inny temat. Do podsłuchu... Inne Szukam 23 Paź 2012 19:18 Odpowiedzi: 8 Wyświetleń: 5284 [Zlecę]urządzenie do podsłuchu linii analogowej wraz z nagrywaniem OK, co prawda w formacie *.wav bez kompresji będą to olbrzymie pliki. BTW nie mogę wyjść z podziwu, jak doskonale kompresuje nagrania dyktafon telefonu Samsung ( komórkowego ) do formatu pliku *.amr ----- Program odsłuchujący czy też zapisujący na zewnętrznym serwerze udostępnia nagrania w formacie... Telefony Stacjonarne Bazar 19 Gru 2013 18:40 Odpowiedzi: 23 Wyświetleń: 4512 Podsłuchiwanie przez sieć Witam mam taki problem zaczęło się to 4 lata temu nie wiadomo skąd się wzięły u mnie i u sąsiadów, którzy mieszkają parę kroków ode mnie dodam iż każdy z nas ja i sąsiedzi mamy internet jak i telefony komórkowe czy nawet smartfony ja posiadam tel. Sony Ericson W 890i jak i Sony Ericson W 20i. Smartfonu... Sieci WiFi 06 Kwi 2013 23:22 Odpowiedzi: 1 Wyświetleń: 3207 Jaki wideodomofon IP / wideofon do 2000 zł. Czas płynie, moje decyzje nie.... ale dzięki dyskusji z Wami jestem coraz bliższy ich podjęcia. Pozostało mi do ustalenia: - jakie stosować zabezpieczenia przepięciowe (głównie chodzi o wyładowania atmosferyczne) - jak do zestawu SafeIP + Grandstream 3275 podłączyć i obsłużyć elektrozaczep furtki... Zabezpieczenia Poradniki 27 Sty 2020 22:28 Odpowiedzi: 100 Wyświetleń: 30798 Ktoś próbuje nas podsłuchiwać Witam, Moja dziewczyna podejrzewa, że pewna osoba podsłuchuje jej rozmowy telefoniczne. Kilka razy zdarzyło się, że ta osoba dzwoniła do mojej dziewczyny ze swojego numeru na telefon komórkowy w sieci Orange. Po nawiązaniu połączenia po drugiej stronie nikt się nie odzywał, słychać było jedynie jakieś... Radiotechnika Serwis 13 Cze 2007 05:48 Odpowiedzi: 28 Wyświetleń: 8551 [Sprzedam]prawie nowy zagłuszacz GPS, GSM, Wi-fi Zagłuszacz rewelacyjny, sprzedaję ze względu na zmianę profilu działalności. Mało używany. WIELOPASMOWY (12 anten) ZAGŁUSZACZ 3G, 4G, LTE, GSM, WiFi, VHF, UHF, 433Mhz Z REGULACJĄ Stacjonarny wielopasmowy zagłuszacz podsłuchów radiowych oraz GSM, kamer GSM, lokalizatorów GPS, 3G, 4G i LTE. Regulacja... Inne Bazar 16 Paź 2016 13:18 Odpowiedzi: 0 Wyświetleń: 4425 Pomiar mocy promieniowania elektromagn. - wzmacniacz i mikrokontroler, pytania Nie rozumiem po co dążycie do ograniczania pasma, zakładając że wykrywamy podsłuchy po prostu przemieszczamy nasze urządzenie szukając najsilniejszego sygnału, natężenie pola szybko spada ze wzrostem odległości, także nawet mały nadajnik który mamy w zasięgu ręki będzie dawał silny sygnał w porównaniu... Projektowanie Układów 23 Lis 2020 00:13 Odpowiedzi: 30 Wyświetleń: 951 Mikronadajnik FM oparty o Układ scalony 7413 Witam serdecznie Znalazłem schemat bardzo fajnego i przde wszystkim małego mini nadajnika FM (schemat zamieszczam poniżej). Problem jest tego rodzaju, że nie działa poprawnie. Wszystkie elementy są nowe, a płytka jest wykonana profesjonalnie (obraz płytki też zamieszczam poniżej). Są natomiast... Radiotechnika Serwis 23 Lut 2006 00:16 Odpowiedzi: 12 Wyświetleń: 5547 Lokalizator GPS TK110 GT02A - opis i recenzja Chciałbym dzisiaj przedstawić Wam jeden z tanich lokalizatorów GPS. W poniższym tekście opisze kilka testów tego urządzenia mogących pomóc Wam przy wyborze lokalizatora, zwanego także trackerem GPS. Jakiś czas temu natknąłem się tutaj na informację aby uważać przy zakupie tanich urządzeń gdyż nie mają... Artykuły 31 Mar 2022 13:48 Odpowiedzi: 40 Wyświetleń: 10434 Dream FM 2021 (radio moich marzeń) Na wstępie znajduje się „tło historyczne” przybliżające przyczyny powstania projektu, jeżeli ktoś jest zainteresowany jedynie kwestiami technicznymi proszę przejść od razu do części poświęconej skróconemu opisowi konstrukcji sprzętowej. Jak to się zaczęło Odkąd sięgam pamięcią,... DIY Konstrukcje 10 Cze 2021 20:05 Odpowiedzi: 29 Wyświetleń: 7584 Passat B6 - Instalacja radiopowiadomienia LCA2200 LCA2000 jeździ ze mną od 10 lat i jestem z niego bardzo zadowolony. Co do powiadomienia GSM - właśnie sprzedaję na alledrogo. Niestety, zaprzyjaźniony przedstawiciel handlowy ma trackera w aucie i uświadomił mnie, że to nic nie warte. Aby wymknąć się firmie - wkłada zagłuszacz GSM/GPS do zapalniczki... Samochody Zabezpieczenia 07 Sie 2015 08:22 Odpowiedzi: 13 Wyświetleń: 1296 Jaka kamera IP przesyłająca obraz i dźwięk? Witam, Czy są jakieś budżetowe kamery ip przesyłające jakiś w miarę dobry obraz wraz z dźwiękiem? Kamerę chcę zamontować w pokoju o pow. ok 30m2. Chcę mięc dostęp do obrazu z dwóch telefonów komórkowych. Dobrze by było gdyby dało się zdalnie (np. za pomocą aplikacji) poruszać kamerą. Fajnie by... Monitoring Wizyjny CCTV 10 Maj 2018 06:57 Odpowiedzi: 1 Wyświetleń: 1113 Wykrywacz pluskw Hmmm.... -większość pluskw bazarowych opiera się na nadajnikach pracujacych w zakresie odbioru radiowego UKF ,więc wystarczy przejść się z takowym odbiornikiem z odkręconą głośnością i starać się uzyskać sprzęrzenie akustyczne. Do dokładnej lokalizacji źródła przydał by się wskaźnik poziomu sygnału... W... Radiotechnika Serwis 17 Cze 2003 13:53 Odpowiedzi: 5 Wyświetleń: 3555 Akustyczny termometr. Pomiar temperatury w zakresie 0 - 20 st. C. Moze mi ktoś zmontować proste urządzenie do pomiaru temperatury, w zakresie od 0 do +20 w którym by narastał sygnał akustyczny wraz ze wzrostem temperatury(brzęczyk, dzwonek, itp.) Urządzenie to jest mi potrzebne do "podsłuchu" temp. przez telefon komórkowy. Dziekuje za porady. Inne Serwis 01 Mar 2005 20:29 Odpowiedzi: 13 Wyświetleń: 2154 cztery czy dwa zakresy działania modułu GSM Witam, buduję mały system powiadamiania z sensorami i modułem GSM. Zastanawiam się nad modułem który powinienem wybrać. W sklepach internetowych znajduje moduły z dwoma lub czterema zakresami pracy 850/900/1800/1900MHz lub 900/1800MHz jakie to ma znaczenie? i do czego używa się tych dodatkowych dwóch... Smartfony Początkujący 08 Cze 2010 17:49 Odpowiedzi: 2 Wyświetleń: 1112 GSM (Global System for Mobile Communications) obchodzi dzisiaj 20 urodziny Praktycznie każdy ma dzisiaj telefon komórkowy. Ludzie powinni być świadomi, że sieć nie jest bezpieczna. Operatorzy o tym milczą, a z wdrażaniem nowych rozwiązań jak np UMTS się ociągają jak much w smole. Tyle się w mówi o pozwoleniach na podsłuch itd. Ludzie przez to mają zamydlone oczy i myślą... Newsy 10 Lip 2011 23:50 Odpowiedzi: 13 Wyświetleń: 3085 Detektyw - polecane firmy / ceny Niestety nie, GPS, podsłuchy, specjalne oprogramowanie dla telefonów komórkowych i podobne rozwiązania odpadają potrzebuję dokładny harmonogram dnia określonej osoby łącznie z dokumentacją fotograficzną. Technika domowa 30 Gru 2011 23:11 Odpowiedzi: 4 Wyświetleń: 792 Oszustwo! - Uwaga na tanie lokalizatory "GPS" z Chin! Niestety tak jak piszesz to szmelc... Wewnątrz jest jeden układ scalony który jest mikrokontrolerem stosowanym w tanich chińskich telefonach komórkowych z przed kilku lat i nic więcej.. Potrafi to jedynie dzwonić (czyli działa jak podsłuch) i wysłać "lokalizację" z danych które otrzymał od stacji bazowej... Samochody Zabezpieczenia 23 Cze 2020 23:34 Odpowiedzi: 23 Wyświetleń: 33129 [Sprzedam] Detektor złącz nieliniowych Cayman ST400. Witam, mam do sprzedania mało używany detektor złącz nieliniowych Cayman ST400 - jest produkt najnowszej generacji wśród detektorów tego typu, służył do wykrywania ukrytej elektroniki, nawet jeśli nie była włączona. Detekcja w meblach, parapetach, fotelach, podłogach, sufitach oraz innych materiałach. Teleskopowy... Inne Bazar 30 Cze 2015 19:52 Odpowiedzi: 0 Wyświetleń: 1191 [Sprzedam] Detektor złącz nieliniowych Cayman ST400 f-a VAT. Witam, mam do sprzedania mało używany detektor złącz nieliniowych Cayman ST400 - jest produkt najnowszej generacji wśród detektorów tego typu, służył do wykrywania ukrytej elektroniki, nawet jeśli nie była włączona. Detekcja w meblach, parapetach, fotelach, podłogach, sufitach oraz innych materiałach.... Ogłoszenia Elektronika 22 Kwi 2016 11:46 Odpowiedzi: 0 Wyświetleń: 570 [Sprzedam] Detektor złącz nieliniowych Cayman ST400 f-a VAT. Witam, mam do sprzedania mało używany detektor złącz nieliniowych Cayman ST400 - jest produkt najnowszej generacji wśród detektorów tego typu, służył do wykrywania ukrytej elektroniki, nawet jeśli nie była włączona. Detekcja w meblach, parapetach, fotelach, podłogach, sufitach oraz innych materiałach.... Ogłoszenia Elektronika 13 Lip 2016 23:05 Odpowiedzi: 0 Wyświetleń: 453 czujnik ruchu z powiadomieniem Witam Poszukuję czujnika ruchu lub kamerki, która będzie powiadamiała o ruchu, wysyłając sygnał np. dźwiękowy Można o tytule z aukcji na allegro 1. "BEZPRZEWODOWY ALARM SMS GSM PODSŁUCH CZUJNIK RUCHU"(114zł). Odległość od sensora do odbiornika jest taka jaki jest zasięg telefonu komórkowego.... Warsztat elektronika 22 Kwi 2017 22:02 Odpowiedzi: 6 Wyświetleń: 2406 Centrale i sieci kablowe telefonii stacjonarnej - dyskusja (at)Radiowiec 2 ten podsłuch satelitarny na jakich częstotliwościach i jaką mocą mógł pracować? satelity LEO, MEO a może GEO?[/quote Zależy kto tego słuchał i z jakiego państwa. Każdy satelita tzw. telekomunikacyjny miał oprócz nadajników , odbiorniki i nie zawsze do celów TV czy radiofonii. Modulacja... Telefony Stacjonarne Użytkowy 23 Lip 2022 22:32 Odpowiedzi: 4477 Wyświetleń: 377610 Jakie radiotelefony do zakładu komunalnego? - teren 20 ha Jakie radiotelefony polecacie do zakładu komunalnego? - obszar 20 ha; - hala o konstrukcji metalowej (sporo silników, falowników); - sama hala zajmuje powierzchnie 24 arów, reszta to teren otwarty; - działka w lesie z dala od zabudowań; - w pobliżu nie ma żadnych linii wysokiego czy średniego napięcia,... Radiotechnika Co kupić? 28 Sty 2022 19:17 Odpowiedzi: 4 Wyświetleń: 456 Rozmowa telefoniczna - proszę o wypowiedź specjalisty. Myślę, że koledzy wybiegli trochę w świat fantazji. Podsłuch? Służby? Zawieszenie się systemu? Koledzy, a może to po prostu sposób działania telefonii komórkowej? Wiecie, co to jest tzw. comfort noise? To prosty zabieg w telefonii komórkowej, który ma za zadanie zaoszczędzić drogocenne zasoby (tak,... Smartfony Użytkowy 04 Paź 2019 08:14 Odpowiedzi: 31 Wyświetleń: 16983 Alarm z GPS i powiadamianiem GSM P-GSM_mini II warto ??? A więc tak panowie czy warto się nad tym alarmem zastanowić. Dodam że byłby on założony do Peugeota Boxer z 2009r. Uzbrajanie tego alarmu chciałbym podpiąć do pilota w oryginalnym kluczyku. Czy takie alarmy mają więcej wad czy zalet. Proszę o podpowiedź !! A poniżej parę zdań o alarmie i instrukcja... Samochody Zabezpieczenia 23 Sie 2010 12:49 Odpowiedzi: 6 Wyświetleń: 7980 Smartwach q50 - Nie działa gps. Zebrany zestaw komend do różnego rodzaju zegarków : pw,123456,factory# - zresetowanie ustawień do fabrycznych; pw,123456,ts# - sprawdzenie ustawień; pw,123456,verno# - sprawdzenie wersji oprogramowania (firmware); pw,123456,reset# - reset; pw,123456,center,0048xxxxxxxxx# - wprowadzenie... Zegarki SmartWatch Opaski 19 Lis 2021 19:28 Odpowiedzi: 129 Wyświetleń: 52173 Proszę o krótkie wyjaśnienie poniższego tekstu Też mi się wydaje, że tutaj chodzi raczej o kwestię identyfikacji konkretnej osoby z danym aparatem telefonicznym i numerem telefonu. Tak. Operator loguje podstawowe dane przy rozmowie - nr dzwoniącym nr. rozmówcy, imeie aparatów, lokalizację ( konkretnie BTS-y pośredniczące). Dane te przechowuje... Smartfony Użytkowy 22 Cze 2012 10:51 Odpowiedzi: 16 Wyświetleń: 1713 Ja też planuję podsłuch w telefonie. Tyle, że mam obawy co do ceny. Nie wiem, czy dam radę finansowo. Podobno tania taka usługa nie jest. Jak coś wiecej na ten temat możecie powiedzieć, to piszcie. Czy to w ogóle jest opłacalne na dłuższą metę. Czekam i dziękuję.
Podsłuch w telefonie komórkowym – wykrywanie oraz przeciwdziałanie Motywy podsłuchiwania drugiej osoby są różne, cel zawsze jeden: uzyskać jak największą ilość informacji o podsłuchiwanym. W dzisiejszych czasach jest to prostsze niż kiedykolwiek. Najczęściej podnoszoną zaletą smartfonów jest fakt ich uniwersalności. W niewielkim urządzeniu mieści się aparat do prowadzenia komunikacji głosowej i tekstowej, aparat fotograficzny, komputer osobisty i czytnik stron internetowych. Za pomocą telefonu realizowane są transakcje finansowe, mierzone spalone kalorie, a niektórzy wykorzystują go nawet jako poziomicę. Cechy te połączone są z ich największą wadą. Smartfon w swojej pamięci wewnętrznej agreguje gigabajty danych, nieraz wrażliwych, intymnych – których kradzież byłaby dla ich użytkownika wyjątkowo nieprzyjemna. Mimo solidnych zabezpieczeń oferowanych przez producentów urządzeń, najsłabsze ogniwo jest zawsze w tym samym miejscu co w każdym innym systemie. Najsłabszym ogniwem zabezpieczeń smartfona jest... jego użytkownik. Praktyki globalistów znieczuliły konsumentów w kwestii ochrony swoich danych. Google, Facebook, Microsoft... to firmy które czerpią pełnymi garściami z danych transferowanych przez użytkowników ich usług czy oprogramowania. Nic na to nie poradzimy. Padliśmy ofiarą swojej wygody i lenistwa. Na organy ścigania i służby specjalne też nie ma rady. Co byśmy nie zrobili i tak nas podsłuchają jeśli tylko będą chcieli. Jednak dopóki scenariusze wykorzystania pozyskanych danych pozostają w sferze dywagacji, przypuszczeń i teorii spiskowych, mało kto poczuje się dostatecznie zmotywowany by zgłębić temat bezpieczeństwa przetwarzanych informacji. Dopiero gdy zazdrosny małżonek zacznie cytować treść rozmów głosowych przeprowadzonych z kolegą z pracy oraz dopytywać o szczegóły zdjęć wysyłanych do koleżanki, problem staje się poważny, a jego zażegnanie sprawą priorytetową. Są różne mniej lub bardziej wyrafinowane metody podsłuchu telefonu komórkowego. Jednak te najczęściej stosowane, to podsłuch na warstwie aplikacji, poprzez zainstalowanie w systemie urządzenia złośliwego oprogramowania. Metoda skuteczna, a przy tym względnie tania. Choć zlecenia dotyczące wykonania analizy telefonu komórkowego pod kątem ujawnienia aplikacji szpiegujących zdarzają się nam często i nie są żadną nowością, najbardziej w pamięci utkwiła nam analiza wykonana kilkanaście miesięcy temu. Prosta aplikacja okazała się niezwykle skuteczna, a jednocześnie dogłębne badanie pozwoliło na ujawnienie wielu szczegółów dotyczących jej działania. W dalszej części opracowania, opierając się na wspomnianym przypadku, postaramy się przybliżyć proces wykrywania złośliwych aplikacji w systemie operacyjnym telefonu komórkowego. Do laboratorium informatyki śledczej Biura Ekspertyz Sądowych w Lublinie dostarczono telefon marki Samsung, pracujący pod kontrolą systemu operacyjnego Google Android w wersji W pierwszej kolejności dokonano oględzin pozwalających na ustalenie najbardziej optymalnej metody zabezpieczenia danych, celem ich dalszej analizy. Zadecydowano o zastosowaniu metody nieinwazyjnej, bowiem klientowi zależało na tym, by telefon został mu zwrócony w stanie nieuszkodzonym, bez śladów demontażu. Ze względu na zablokowany bootloader, konieczne było wykonanie pozyskania fizycznego danych przy użyciu komend ADB. To znów wymagało przeprowadzenia czynności pozwalających na uzyskanie uprawnień użytkownika root (rootowanie). Już pierwsze uruchomienie po poprawnym zrootowaniu i zainstalowaniu aplikacji SuperSU pozwoliło na wykrycie anomalii w działaniu urządzenia. Rys. 1 Zrzut ekranu Jak widać na powyższym zrzucie ekranu, aplikacja Chmura poprosiła o pełny dostęp do wszystkich funkcji urządzenia. Ikona aplikacji kojarzy się z jedną z wielu aplikacji pogodowych, a te nigdy nie wymagają tak szerokich uprawnień. Ikona skrótu aplikacji Chmura nie znajdowała się w menu aplikacji, znaleźliśmy ją natomiast w systemowym Managerze Aplikacji. Po sprawdzeniu właściwości okazało się, że użytkownik urządzenia nie ma możliwości odinstalowania, ani wstrzymania pracy aplikacji. Rys. 2 Zrzut Ekranu "Manager Aplikacji" Stało się tak ponieważ aplikacja otrzymała status aplikacji systemowej – czyli przez zabezpieczenia systemu traktowana było jako aplikacja szczególnego znaczenia dla prawidłowego funkcjonowania i stabilności systemu operacyjnego. W przypadku takich aplikacji, użytkownik ma ograniczony wpływ na jej działanie. Spostrzeżenia te naprowadziły nas na pewien trop. Z prawdopodobieństwem graniczącym z pewnością, w systemie telefonu zainstalowana została aplikacja szpiegująca użytkownika. W dalszej kolejności, telefon za pomocą właściwegokabla, skomunikowano z urządzeniem UFED Touch 2 i przystąpiono do wykonania ekstrakcji fizycznej zawartości pamięci, której wynikiem był plik zawierający kopię binarną pamięci wewnętrznej urządzenia. Następnie plik zaimportowano w programie UFED Physical Analyzer i przystąpiono do zdekodowania zapisanych w nim informacji oraz odzyskania skasowanych danych. Pliki .apk służące do monitorowania telefonów komórkowych, często wykrywane są przez oprogramowanie antywirusowe jako złośliwe oprogramowanie (malware). Korzystając ze skanera złośliwego oprogramowania, będącego elementem oprogramowania UFED Physical Analyzer, przeskanowano plik zwierający kopię binarną pamięci analizowanego telefonu komórkowego. Wykorzystany skaner antywirusowy posiadał silnik BitDefender i korzystał z aktualnych antywirusowych baz danych. Skanowanie przyniosło rezultat w postaci ujawnienia dwóch zainfekowanych plików o nazwach: i Antywirus wskazywał na ten sam typ złośliwego oprogramowania. Wyliczone sumy kontrolne SHA-256 obu plików okazały się być identyczne. Pierwszy plik znajdował się w folderze /Root/media/0/Download/ (folder przechowuje pobrane na telefon pliki), drugi /Root/app/ (jest to folder zainstalowanych aplikacji). Pliki różniły się o kilkadziesiąt sekund datą utworzenia (co jest logiczne. Najpierw pobrano plik, a potem dokonano jego instalacji) – w obu przypadkach były to godziny nocne. Sprawdzono historię przeglądarki internetowej oraz rejestr transferów wykonanych przy użyciu technologii Bluetooth. Nie ujawniono tam wpisu pozwalającego na stwierdzenie pobrania pliku, jednak dalsza analiza logów systemowych ujawniła pobranie pliku z serwera jednej z firm zajmujących się sprzedażą akcesoriów detektywistycznych. To co jednocześnie bawi i przerażaw tej sytuacji to fakt, że w systemie operacyjnym badanego telefonu, zainstalowane było oprogramowanie antywirusowe Antivirus Security Protection For Android w wersji Z historii zdarzeń antywirusa nie wynikało, by aplikacja alarmowała o wykryciu złośliwego oprogramowania. Z ciekawości zainicjowano skanowanie antywirusowe zawartości pamięci urządzenia, przy użyciu zainstalowanego w systemie „antywirusa”. Oprogramowanie antywirusowe nie wykryło złośliwego oprogramowania – co dobitnie świadczy o jakości i skuteczności tego typu produktów. Analiza kodu aplikacji wykazała, że zarządzanie i dostęp do przesłanych danych, może być realizowane za pomocą serwisu internetowego. Na stronie serwisu dostępny jest panel logowania za pomocą autoryzacji w postaci adresu e-mail oraz hasła. Jak wynikało z treści widocznej na stronie internetowej, służy ona monitorowaniu dzieci oraz pracowników. Widoczna była również grafika w postaci ikony chmury która towarzyszyła również aplikacji Chmura zainstalowanej w systemie analizowanego urządzenia. Wykryta aplikacja szpiegująca posiadała przyznane następujące uprawnienia w systemie operacyjnym analizowanego telefonu komórkowego: odczyt statusu, zestawienia i zmiany połączenia sieciowego, odczyt zdarzeń zapisanych w kalendarzu, odczyt danych zapisanych w logach systemowych, przechwytywanie połączeń telefonicznych, dostęp do lokalizacji urządzenia, zestawianie połączeń z wykorzystaniem bluetooth, odczyt rejestru połączeń, odczyt historii przeglądanych stron internetowych, odczyt, modyfikacji i kasowania danych zapisanych na karcie SD, możliwość nagrywania dźwięku, zarządzanie kontami użytkownika, możliwość wyłączenia lub inicjacji restartu urządzenia, odczyt informacji o stanie telefonu, odczyt archiwum wiadomości SMS i MMS, możliwość wykonywania fotografii, nagrywania wideo oraz sterowania diodą doświetlającą aparatu fotograficznego wbudowanego w urządzenie, możliwość wysyłania i odbierania wiadomość SMS i MMS, możliwość zmiany ustawień dotyczących dźwięku. Czyli jak widać pełen zakres uprawnień pozwalającychna pełne szpiegowanie (włącznie z podsłuchiwaniem) użytkownika telefonu. W folderze aplikacji /Root/app/ ujawniono plik bazodanowy, którego zawartość stanowiła lista zdarzeń dotyczących badanego telefonu komórkowego. Zakres czasowy zapisu danych w pliku zawierał zakres kilku miesięcy przed datą przekazania telefonu do badania. W podfolderze /data/ przechowywane były również ślady po kopiach multimediów, transferowanych na serwer wskazany w ustawieniach aplikacji. Aplikacja po przesłaniu danego pliku kasowała go, celem zaoszczędzenia miejsca w pamięci urządzenia. Zakres danych pozwolił zarówno na potwierdzenie faktu instalacji w systemie oprogramowania szpiegującego, jak i na wskazanie sprzedawcy tegoż oprogramowania. Jak w większości tego typu przypadków nie udało się ustalić kto zainstalował oprogramowanie w telefonie ofiary, ani tego kto miał dostęp do przechwyconych danych. Jednakże zgromadzone informacje pozwoliły na podjęcie dalszych kroków wobec sprzedawcy oprogramowania, które doprowadzić mogły w rezultacie do ustalenia sprawcy. Zdecydowana większość aplikacji szpiegujących, to oprogramowanie oferowane legalnie przez różnego typu sklepy z akcesoriami detektywistycznymi. Aplikacje opisywane są niewinnie jako przeznaczone do kontroli nad smartfonem dziecka lub smartfonami służbowymi pracowników. Instalacja aplikacji wymaga fizycznego dostępu do urządzenia. Po uzyskaniu licencji, osoba szpiegująca otrzymuje łącze do zasobu w sieci Internet, z którego pobrać może właściwy plik zawierający pakiet instalacyjny aplikacji monitorującej i kontrolującej działanie telefonu. Telefon ofiary musi mieć połączenie z Internetem, gdyż transfer przechwyconych danych, odbywa się przy wykorzystaniu internetu mobilnego (3G, CDMA, HSPA, 4G lub LTE) lub poprzez połączenie WiFi. Po wpisaniu linku do przeglądarki internetowej telefonu komórkowego, pakiet instalacyjny aplikacji pobierany jest i zapisywany w pamięci urządzenia. Następnie osoba szpiegująca inicjuje jej instalację w systemie telefonu komórkowego, akceptując konieczne uprawnienia aplikacji do konkretnych zasobów. Możliwy jest wybór zakresu monitorowanej aktywności oraz częstotliwość z jaką dane będą przesyłane na serwer. Zakres ustawień aplikacji pozwala zarówno na wybór nazwy pod jaką będzie ona prezentowała się w menadżerze aplikacji systemu operacyjnego (w analizowanym przypadku była to nazwa Chmura ale równie dobrze może to być nazwa imitująca jedną z usług systemowych), nadanie jej statusu aplikacji systemowej (uniemożliwiającej lub znacząco utrudniającej jej odinstalowanie), jak również ukrycie jej ikony celem utrudnienia wykrycia istnienia aplikacji. Aplikacja pracuje w tle, ukrywając przed użytkownikiem komunikaty i ostrzeżenia związane z jej funkcjonowaniem. Po instalacji i konfiguracji, rekonfiguracja ustawień aplikacji możliwa jest na dwa sposoby: wywołanie ustawień aplikacji poprzez wpisanie odpowiedniego kodu za pomocą wirtualnej klawiatury numerycznej telefonu (lokalnie – wymaga fizycznego dostępu do urządzenia), wysłanie na telefon ofiary wiadomości SMS zawierającej komendę sterującą (zdalnie). Treść wiadomości nie jest wyświetlana w archiwum wiadomości SMS, a ofiara nie jest informowana o fakcie jej odebrania. Ofiara nie ma możliwości zablokowania aplikacji, ani dokonania jej rekonfiguracji, gdyż z założenia nie zna komend ani kodów pozwalających na dostęp do jej menu ustawień. Osoba szpiegująca uzyskuje dostęp do serwisu, w którym po zalogowaniu ma pełen wgląd we wszystkie, przesłane za pomocą zainstalowanej w telefonie aplikacji, dane. Dane te zapisywane są również w pliku bazodanowym zlokalizowanym w pamięci urządzenia. Metody przeciwdziałania wynikają z lektury opracowania, ale warto jest podsumować: w zdecydowanej większości przypadków instalacja aplikacji wymaga fizycznego dostępu do urządzenia. Brak dostępu = brak możliwości instalacji. To nie obcy są faktycznym zagrożeniem. Zawieść mogą nas tylko ci, którym zaufaliśmy. Instalacja aplikacji szpiegującej trwa kilkadziesiąt sekund, więc wystarczy na chwilę spuścić telefon z oka. A zatem w pierwszej kolejności: zabezpieczenie dostępu do urządzenia. I nie, kody 1111, 1234, 0000 czy wzorki mazane na ekranie to NIE JEST SKUTECZNE ZABEZPIECZENIE Taki kod czy wzorek może zostać łatwo podejrzany, zapamiętany a następnie wykorzystany do nieuprawnionego dostępu. Zabezpieczenie to musi być dłuższy ciąg znaków. Niekoniecznie przypadkowy, ale nieoczywisty, nieprzewidywalny i wprowadzany na tyle sprawnie, żeby nie udało się go zapamiętać. Większość nowoczesnych smartfonów pozwala na autoryzację za pomocą linii papilarnych. To bardzo dobre rozwiązanie! Komfortowe (nie trzeba za każdym razem wprowadzać skomplikowanego hasła) i w warunkach domowych niemożliwe do obejścia. Proszę nie słuchać bzdur o przypadkach użycia linii papilarnych zdjętych ze szklanki czy wyrzeźbionych w ziemniaku. Owszem, zdarzały się pomyślne próby oszukania czytnika linii papilarnych, ale to bardziej miejskie legendy niż faktyczne zagrożenie. Nikt, korzystając z chwili nieuwagi ofiary, nie będzie stosował metod kryminalistycznych z zakresu mobile forensic celem uzyskania dostępu do telefonu. aplikacje antywirusowe do niczego się nie nadają i szkoda marnować na nie zasoby urządzenia. Nie zareagują w momencie instalacji złośliwego oprogramowania i nie wykryją jego działania. jeżeli szpiegujący nie popełni szkolnego błędu, nie ma możliwości ustalenia kto zainstalował oprogramowanie w telefonie ofiary. Nawet dysponując danymi dostępowymi do serwisu przechowującego pozyskane z telefonu dane, ich treść raczej nie będzie zawierać faktycznych danych osobowych przestępcy. Uzyskanie danych od właściciela serwisu przekroczy możliwości śledczych, ponieważ serwer zlokalizowany będzie gdzieś na Madagaskarze, Indiach czy Chinach. Nawet po uzyskaniu IP sprawcy istnieje ryzyko, że łączył się przy użyciu VPN i jego lokalizacja wskazuje na Wyspy Owcze. Co innego ustalenie sprzedawcy – jeśli ten jest przedsiębiorcą z Polski. W takiej sytuacji organy ścigania mają większe możliwości, a ich wykorzystanie może doprowadzić do wskazania sprawcy. od lat specjaliści od bezpieczeństwa teleinformatycznego powtarzają, by nie instalować nieznanych aplikacji. Sugestia zainstalowania aplikacji powinna być domyślnie odrzucana przez użytkownika, a instalacja odbywać się dopiero po wyjaśnieniu sprawy, a najlepiej dopiero wtedy gdy znamy personalia osoby upierającej się, że dany pakiet musi zostać zainstalowany. Opisany przypadek jest oczywiście jednym z wielu scenariuszy – jednakże dość popularnym. Ale mając świadomość tego jak aplikacja działa i w jaki sposób jest aktywowana, przy odrobinie wiedzy z zakresu analizy śledczej urządzeń mobilnych, można we własnym zakresie spróbować dokonać oceny czy użytkowany telefon zainfekowany został złośliwym oprogramowaniem.

RE: Podsłuch w telefonie 17-latki Powyższe art. odnoszą się do tzw. posłuchu procesowego, jest jeszcze operacyjny ale w ten się nawet nie będę zagłębiał - niemożliwe jest aby taki przeszedł w przypadku grzecznej 17 latki, więc też się nie masz(cie) o co martwić.

Utwórz nowe dodatkowe konto na Twitterze w telefonie komórkowym. Jeśli nie masz konta, a chcesz założyć nowe, możesz skorzystać z opcji Utwórz konto. Aby utworzyć nowe konto, pierwszą rzeczą do zrobienia jest podanie nazwy użytkownika, którą będzie ono posiadać.

Otwórz aplikację Kontakty na swoim telefonie i utwórz nowy kontakt. W polu numeru telefonu wprowadź numer wewnętrzny w odpowiednim formacie, zgodnie z wymaganiami systemu telefonicznego. Upewnij się, że przypisujesz odpowiednią etykietę lub nazwę, abyś mógł łatwo rozpoznać ten numer wewnętrzny w swojej liście kontaktów.

Czy można zdalnie założyć podsłuch w telefonie komórkowym? Odpowiedzią na to, jak podsłuchać telefon, może być aplikacja SpyOne Recorder. To oprogramowanie, które z pewnością pomoże Ci w odkryciu tajemnic Twojego partnera – dzięki niemu możesz w dyskretny, niezawodny sposób podsłuchiwać i nagrywać rozmowy na żywo w
wElN. 118 105 342 344 191 479 473 57 43

jak założyć podsłuch w telefonie komórkowym forum