Forwarded from Журнал «Код»
📡 Почему связь 5G такая быстрая
Мы разбирали, какие бывают радиоволны, на какие виды делятся и что умеют. Вот короткая версия:
• Радиоволны — распространённый способ связи устройств между собой.
• Радиоволны, как и волны на воде, имеют некоторую длину, которая зависит от частоты колебаний.
• Длинные волны умеют огибать большие препятствия.
• Короткие волны могут отражаться от препятствий и проникать через них, но эта способность зависит от мощности передатчика. Чем слабее передатчик, тем тяжелее волнам проникать.
Теперь разберём, как с помощью радиоволн можно добиться высокоскоростной передачи данных для мобильников, компьютеров и другой техники в статье: https://v.thecode.media/r5uxl.
Мы разбирали, какие бывают радиоволны, на какие виды делятся и что умеют. Вот короткая версия:
• Радиоволны — распространённый способ связи устройств между собой.
• Радиоволны, как и волны на воде, имеют некоторую длину, которая зависит от частоты колебаний.
• Длинные волны умеют огибать большие препятствия.
• Короткие волны могут отражаться от препятствий и проникать через них, но эта способность зависит от мощности передатчика. Чем слабее передатчик, тем тяжелее волнам проникать.
Теперь разберём, как с помощью радиоволн можно добиться высокоскоростной передачи данных для мобильников, компьютеров и другой техники в статье: https://v.thecode.media/r5uxl.
Журнал «Код» программирование без снобизма
Что такое 5G и как это работает — Журнал «Код»
Сегодня разберём, как с помощью радиоволн можно добиться высокоскоростной передачи данных для мобильников, компьютеров и другой техники.
👍1
Forwarded from Osint Losena
Handshake broaching services online: (hacking wi-fi) / Онлайновые услуги по броутингу хендшейка: (взлом вай фай)
https://www.crypt-fud.ru
https://gpuhash.me
https://www.onlinehashcrack.com
https://hashkiller.io
https://hashes.com
https://wpa-sec.stanev.org
http://passcrack.online
https://decrypthash.ru
Aircrack-ng:
https://kali.tools/?p=406
https://github.com/aircrack-ng/aircrack-ng
https://www.aircrack-ng.org
https://kali.tools/?p=520
https://habr.com/ru/post/464503
A list for overriding WiFi:
https://www.dropbox.com/s/6zdoapaebni33sa/rockyou_cleaned.txt?dl=0
https://www.crypt-fud.ru
https://gpuhash.me
https://www.onlinehashcrack.com
https://hashkiller.io
https://hashes.com
https://wpa-sec.stanev.org
http://passcrack.online
https://decrypthash.ru
Aircrack-ng:
https://kali.tools/?p=406
https://github.com/aircrack-ng/aircrack-ng
https://www.aircrack-ng.org
https://kali.tools/?p=520
https://habr.com/ru/post/464503
A list for overriding WiFi:
https://www.dropbox.com/s/6zdoapaebni33sa/rockyou_cleaned.txt?dl=0
Forwarded from CyberYozh
Геолокация — это не только про триангуляцию с помощью антенн сотовой связи;
Wi-Fi и Bluetooth-технологии также позволяют определить, где Вы находитесь, в режиме реального времени (и не только). Производители операционных систем, такие как Google (Android) и Apple (iOS), вносят большинство точек доступа Wi-Fi и устройств Bluetooth (как и информация об их местоположении) в свои базы данных. Будучи включенным, каждый iPhone или смартфон на базе Android активно сканирует — если только (а) не находится в режиме полета; (б) Вы целенаправленно не отключили эту функцию (или Wi-Fi как таковой) — окружающее пространство в поисках таких точек и устройств, направляя пробные запросы (probe requests). Фактически, ваш смартфон постоянно собирает сигнальные пакеты (Beacon frames), передаваемые окружающими точками доступа, регистрирует идентификаторы сетей (SSID) и использует GPS, чтобы связать MAC-адреса этих сетей с вашим местоположением.
В рамках деятельности по сбору телеметрических данных Google, Apple и Microsoft получают, в частности, и сведения о результатах такого сканирования. Проблема для пользователя заключается в том, что каждый такой цифровой отпечаток (включающий в себя SSID сетей, с которыми устройство контактировало ранее; временные метки контактов; уровень сигнала; и MAC-адрес самого устройства) уникален — то есть может быть использован для однозначной идентификации пользователя и отслеживания его действий и передвижений. Например, магазины обращаются к этой технике для снятия отпечатков цифрового следа покупателей, включая частотность их визитов, посещаемые отделы и зоны, а также длительность пребывания в том или ином месте внутри периметра торговой точки.
Вышеупомянутые представители «бигтеха», таким образом, осведомлены о точном местоположении вашего устройства даже при выключенном GPS. Также они ведут глобальный учет всех Wi-Fi- и Bluetooth-устройств. Эти учетные записи представляют собой настоящий кладезь сведений для желающих вас отследить (будь то силами самого техногиганта или третьих лиц, которым он предоставляет доступ к таким записям).
Строго говоря, Google с высокой вероятностью и так знает, где конкретно находится каждый смартфон на базе Android, — независимо от пользовательских действий в отношении самого устройства. Доверяете настройкам, запрещающим отслеживать ваше местоположение? Вся операционная система, целиком, создана компанией, которой нужны данные — ваши и о вас.
Помните про бесплатный сыр? Если какой-то товар достался Вам бесплатно, то товар здесь — именно Вы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
Теперь вернемся к точкам доступа Wi-Fi. Достоверно установлено, что можно с высокой точностью отслеживать не только ваше местоположение, но и движения тела (положение в пространстве) непосредственно сквозь стены — по радиосигналам, проходящим через помещение или здание.
И это не глас конспиролога из-под шапочки из фольги — предлагаем ознакомиться с результатами научных исследований:
Узреть саму технологию в действии (2018 г.) можно, например, здесь и здесь (2020 г. ).
Аналогично, с помощью одного лишь Wi-Fi можно подсчитать количество людей в некотором пространстве (да, в том числе прямо через стены) — как в движении («Подсчет количества людей в группе через стены с помощью WiFi-технологий», 2018 г. ), так и условно неподвижных. Фактически, человек обычно не может долго сохранять полную неподвижность, и периодически «ерзает»; в такие моменты его движения и фиксируются с помощью Wi-Fi. См. краткую презентацию результатов исследования 2021 г. и видео с демонстрацией технологии.
Функция рандомизации MAC-адресов, к слову, тоже не панацея. Современные системы идентификации устройств на основе пробных запросов демонстрируют точность порядка 95%, позволяя, например, оценить количество людей, присутствующих на некотором мероприятии, практически в режиме реального времени:
В целом, подобные разработки предполагают целый ансамбль вариантов прикладного применения. Например, можно зафиксировать всех посетителей определенных зданий/помещений (скажем, гостиницы, больницы или посольства), затем выяснить, кто с кем встречается внутри, и далее отслеживать интересующее лицо уже за периметром. Даже если у того или иного посетителя нет при себе смартфона.
Строго говоря, способов противодействия здесь всего два:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Журнал «Код»
В двухтысячных инфракрасный порт был в каждом крутом мобильнике, а сейчас он остался всего в паре моделей. Рассказываем, почему так произошло и как вообще работает ИК-порт.
#объяснялово_Код
#объяснялово_Код
👍1
Forwarded from Open Source
Morsify
Morsify - это библиотека для конвертирования текста в Азбуку Морзе или наоборот.
Поддерживает латиницу и кириллицу. Может генерировать файл в формате .wav
https://github.com/dionixs/morsify
Morsify - это библиотека для конвертирования текста в Азбуку Морзе или наоборот.
Поддерживает латиницу и кириллицу. Может генерировать файл в формате .wav
https://github.com/dionixs/morsify
👍2
Forwarded from Investigation & Forensic TOOLS
SigintOS
live- дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
- GNU Radio
- rtl-sdr
- gr-gsm
- YatesBTS
- wireshark
- GQRX.
содержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
- Проводить поиск базовых GSM- базовых станций
- Перехватывать IMSI идентификаторы
- Проводить поиск LTE базовых станций
----
ВНИМАНИЕ: Данный дистрибутив предназначен ИСКЛЮЧИТЕЛЬНО для исследовательских и образовательных целей для понимания процессов защиты информации.
live- дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
- GNU Radio
- rtl-sdr
- gr-gsm
- YatesBTS
- wireshark
- GQRX.
содержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
- Проводить поиск базовых GSM- базовых станций
- Перехватывать IMSI идентификаторы
- Проводить поиск LTE базовых станций
----
ВНИМАНИЕ: Данный дистрибутив предназначен ИСКЛЮЧИТЕЛЬНО для исследовательских и образовательных целей для понимания процессов защиты информации.
👍2
Forwarded from Net Survivalist
Отличный Youtube канал американского программиста и радио любителя The Tech Prepper. Уехав с семьей во время пандемии в Аризону на первое время и оставшись без привычных средств связи, автор плотно занялся вопросом организации радиоканальной коммуникации. Кстати, он же является и разработчиком великолепного интерфейса EmCommTools.
The Tech Prepper
Videos about practical preparedness
Forwarded from Секреты сисадмина | DevOps, Linux, SRE
10 способов усилить сигнал Wi-Fi
Замедление работы браузера, невозможность потокового вещания, пропадающие сигналы Wi-Fi, мертвые зоны — каждая из этих проблем сводит с ума в мире, где выход в Интернет стал для некоторых таким же необходимым, как дыхание. (Ну, может быть, не так критично… но все же важно).
Читать
#СекретыСисадмина
Замедление работы браузера, невозможность потокового вещания, пропадающие сигналы Wi-Fi, мертвые зоны — каждая из этих проблем сводит с ума в мире, где выход в Интернет стал для некоторых таким же необходимым, как дыхание. (Ну, может быть, не так критично… но все же важно).
Читать
#СекретыСисадмина
Forwarded from Net Survivalist
Очередной lora мессенджер из ардуино и nRF модуля для Android. Выглядит по крайней мере симпатично.
https://www.hackster.io/pulsartronic/diy-smartphone-lora-connection-bde258
https://www.hackster.io/pulsartronic/diy-smartphone-lora-connection-bde258
Forwarded from 0•Bytes•1
Я сделала сборник различных инструментов и материалов по радио хакингу, так же там есть материалы/инструменты по мобильной связи.Надеюсь вам будет интересно ❤️
В этом сборнике я дала подробное их оп описание
Русская версия
#radio_hacking #radio_waves #tools #gsm #mobile #network #ss7 #cve
Telegraph
Инструменты по радиоволнам🛠
Здравсвуйте мои мартовские зайчатки✨🐰 Я решила сделать сборник инструментов для вещей связанных со связью и радио, в том числеc С их подробным описанием . Начнем же ! RFSec-ToolKit Это набор инструментов протоков радиочастотной связи, включая SDR, 2G GSM…
Forwarded from ЗаТелеком 🌐
прикольная иллюстрация на тему «как это работает». Запутанно, конечно, но представление о сложности сетей даёт
Forwarded from Evil Wireless Man
Раньше нас учили что есть разные уровни сетей:
WAN - Wide Area Network
MAN - Metropolitan Area Network
LAN - Local Area Network
PAN - Personal Area Network
А теперь добавится ещё один:
BAN - Body Area Network. Ну или WBAN - Wireless Body Area Network, так как я слабо себе представляю провода между разными устройствами по всему телу.
Чипы для этого уже есть (NxH2280, YR11), и даже беспроводные протоколы есть (NFMI, Wi-R), и даже где-то там теплится надежда на стандартизацию.
Все такие технологии объединяют общие признаки - экстремально низкое энергопотребление и работа в пределах тела +/- 2 см от его поверхности (в случае Wi-R). То есть, под это попадают не только стикеры с микроиглами, но даже импланты внутри тела и даже серьги/кольца/итп.
Видится это всё неизбежно с применением парадигмы Spoke-Hub сетей, так как передавать данные от нательных устройств придётся всё равно через PAN (BLE?). Следовательно, логично делать это через единый шлюз. Вопрос в том, нужно ли его носить всё время на теле или достаотчно прикладывать для обмена данными (приложи и держи).
Как же это всё восхитительно...
WAN - Wide Area Network
MAN - Metropolitan Area Network
LAN - Local Area Network
PAN - Personal Area Network
А теперь добавится ещё один:
BAN - Body Area Network. Ну или WBAN - Wireless Body Area Network, так как я слабо себе представляю провода между разными устройствами по всему телу.
Чипы для этого уже есть (NxH2280, YR11), и даже беспроводные протоколы есть (NFMI, Wi-R), и даже где-то там теплится надежда на стандартизацию.
Все такие технологии объединяют общие признаки - экстремально низкое энергопотребление и работа в пределах тела +/- 2 см от его поверхности (в случае Wi-R). То есть, под это попадают не только стикеры с микроиглами, но даже импланты внутри тела и даже серьги/кольца/итп.
Видится это всё неизбежно с применением парадигмы Spoke-Hub сетей, так как передавать данные от нательных устройств придётся всё равно через PAN (BLE?). Следовательно, логично делать это через единый шлюз. Вопрос в том, нужно ли его носить всё время на теле или достаотчно прикладывать для обмена данными (приложи и держи).
Как же это всё восхитительно...