Menu
GSM frekvencie a frekvenčné pásma

GSM frekvencie a frekvenčné pásma

GSM frekvencie a frekvenč...

Účinná metóda proti odpočúvaniu - signál vytvorí šum, ktorý zabráni nahrávaniu hovorov.

Účinná metóda proti odpočúvaniu - s…

Výskumníci z Univerzity I...

Rámcová štruktúra GSM

Rámcová štruktúra GSM

Rámcová štruktúra GSM- R...

Ploštice môže mať doma ktokoľvek. Čistota vám nepomôže, len dezinsekcia. Alebo obhliadka proti odposluchom ?

Ploštice môže mať doma ktokoľvek. Č…

Ploštice môže mať doma kt...

Aby komáre neštípali, stačí lacná pasca na prírodnej báze, alebo ponuka odpudzovače -  plasice.sk

Aby komáre neštípali, stačí lacná p…

Aby komáre neštípali, sta...

Na likvidáciu slimákov sú prieborníčku kačice z Indonézie

Na likvidáciu slimákov sú prieborní…

Na likvidáciu slimákov sú...

GSM rádio rozhranie, GSM slot & burst

GSM rádio rozhranie, GSM slot &…

GSM rádio rozhranie, GS...

GSM sieťové rozhrania

GSM sieťové rozhrania

GSM sieťové rozhrania - ...

Architektúra siete GSM

Architektúra siete GSM

Architektúra siete GSM ...

GSM: Globálny systém pre mobilnú komunikáciu- Tutoriál

GSM: Globálny systém pre mobilnú ko…

Tutoriál o základoch GS...

Prev Next
Slovak Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian Persian Polish Portuguese Romanian Russian Serbian Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish

Kľúče podľa predlohy z fotoaparátu - odfotografovaním kľúča získate jeho kópiu

Výbava moderného zlodeja : Kľúče podľa predlohy z foťáku, alebo videokamery

  

Nenechávajte kľúče len tak ležať , mohli by vám ich okopírovať !
Rafinovaný zlodej vybavený najmodernejšou technikou sa pritom nemusí kľúčov ani dotknúť . K obstaranie kópie mu stačí fotoaparát bežného mobilného telefónu a výkonný počítač so špeciálnym softvérom.

 Program Sneakey pre dekódovanie fotografie kľúčov vyvinul profesor Stefan Savage z University of California v San Diegu . Sneakey využíva skutočnosť , že väčšina kľúčov sú obyčajné " FABky " , ktoré sa líšia rôzne hlbokými zárezmi . Navyše nedá moc práce určiť , o aký základný typ kľúča sa jedná . Program analyzuje snímku kľúče a vykoná potrebné korekcie kompenzujúce skreslenia vzniknuté pootočením kľúča v trojrozmernom priestore .


Nakoniec dodá výsledné dáta , ktorá už možno využiť na zhotovenie presnej kópie kľúča . Práca s programom je pomerne jednoduchá . Obsluha len niekoľkými kliknutiami ukáže počítači , kde sa na snímke nachádza kľúč , a uľahčí mu orientáciou tým , že označí jeho hornú stranu . Potom už len spresní pár ďalších detailov . Dôležité je napríklad poznať vzdialenosť , na akú bola snímka odfotografovaná , pretože od toho sa odvíja veľkosť kľúča .

 
Kompletná dokumentácia len u nás... 

Predajca špeciálnych technológii sigint.sk odporúča namiesto fotoaparátu použiť vysokorýchlostnú kameru, ktorá ľahko zachytí aj posun kľúča do zámku. Je preto vhodné pre majiteľov nehnuteľnosti používať kľúče, ktoré nemajú zuby ale takzvané jamky.  Kamera môže byť vybavená diaľkovým ovládaním z WiFi prenosom preto odporúčame byť pri otváraní svojich dverí ostražitý. Nehnuteľnosť je preto vhodné vybaviť aj nezávislým alarmom, ktorý nie len oznámi že Vás vykradli, ale aj odstraší páchateľa zvukom, svetlom či inými záludnostami. 


Vedci nedali softvér z úplne pochopiteľných dôvodov voľne k dispozícii verejnosti . S jeho možnosťami oboznámili účastníkov prestížnej konferencie o bezpečnosti počítačov a komunikačných prostriedkov a upozornili ich tak na objektívne existujúce riziko . Savage predpokladá , že podobný program celkom bez problémov spíše každý , kto vládne zodpovedajúcimi znalosťami z odboru počítačovej analýzy obrazu .

 

Pri prezentácii počas konferencie demonštroval Savage možnosti programu Sneakey výrobou kľúča na základe fotiek kľúčov položených na kaviarenskom stolíku . Snímky zaobstarali Savagea študenti celkom bežným zoomom zo strechy výškovej budovy cez ulicu naproti kaviarni . Kópia kľúča fungovala rovnako dokonale ako jeho predloha .

 

Kópia kľúča fungovala rovnako dokonale ako jeho predloha

Program využíva skutočnosť , že väčšina kľúčov sú obyčajné " FABky " , ktoré sa líšia rôzne hlbokými zárezmi

'Sneakey' software can duplicate keys from images; even crummy ones

 Computer programmers at UC San Diego have whipped up software that poses a serious threat. Called "Sneakey," it can use an image of a key from almost any angle to create an exact replica. It doesn't have to be a good image, either. Cellphone pictures work and, in a chilling example, the team successfully reproduced a key using a shot taken with a telephoto lens from 200 feet away.

 

 




"You only need to click a few control points in the image of the key and the 'Sneakey' program does the rest," programmer Benjamin Laxton told a UCSD reporter, "It normalizes the key's size and position so that each pixel then corresponds to a known distance. From this information the height of each of the key cuts can easily be computed and likewise the bitting code can be extracted."

 




It's devilishly simple, which is worrying. The "Sneakey" software was used last night as part of a presentation at the Conference on Communications and Computer Security, as an example of how new technology changes the game when it comes to security. What can you do to guard against it? Not much, save treat your keys like you do your credit card. Don't publicize its image, because that's all "Sneaky" and software like it would need.

 



 

 

Naposledy zmenenépondelok, 07 október 2013 21:53

Napíšte komentár

Presvedčte sa prosím, že ste vložili všetky požadované informácie označené hviezdičkou (*) . HTML kód nie je povolený.

návrat hore