» » » » С. Корякин-Черняк - Как собрать шпионские штучки своими руками


Авторские права

С. Корякин-Черняк - Как собрать шпионские штучки своими руками

Здесь можно скачать бесплатно "С. Корякин-Черняк - Как собрать шпионские штучки своими руками" в формате fb2, epub, txt, doc, pdf. Жанр: Справочники, издательство "Наука и техника", год 2010. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
С. Корякин-Черняк - Как собрать шпионские штучки своими руками
Рейтинг:
Название:
Как собрать шпионские штучки своими руками
Издательство:
"Наука и техника"
Год:
2010
ISBN:
978-5-94387-823-7
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Как собрать шпионские штучки своими руками"

Описание и краткое содержание "Как собрать шпионские штучки своими руками" читать бесплатно онлайн.



Главной «шпионской штучкой» сегодня стал мобильный телефон. Шпионские программы способны контролировать активность на мобильном устройстве, на которое установлены. Текстовые сообщения, набираемые на телефоне, входящие и исходящие вызовы вместе с продолжительностью звонка, SMS, MMS, электронная почта, любые данные, полученные или переданные через Интернет, координаты устройства — все это будет доступно для просмотра в любое время суток. Лучшие шпионские программы также прослушивают и записывают разговоры через мобильное устройство, превратив телефон в настоящий электронный жучок.

Разумеется, описываются и существующие антивирусы-антишпионы, позволяющие обнаружить и уничтожить в вашем мобильном телефоне шпионские программы.

В книге рассмотрены и традиционные шпионские и противошпионские штучки: представлены схемные решения устройств для получения информации и защиты своей информации от утечки. Схемы сопровождаются описаниями, рекомендациями по сборке и настройке. Все эти конструкции доступны домашним мастерам.

Книга предназначена для широкого круга читателей.






Для деактивации нужно взять телефон, на котором установлена программа, выбрать пункт Deactivate и набрать код авторизации (выдается при покупке) Тем самым, мы деактивируем программу. После чего, программу можно установить на другой телефон, как это подробно описано в руководстве.


Вопрос. Каким образом я смогу дозваниваться до абонента, если я его же и прослушиваю?

Никак. Если вы записали свой номер в Call-лист программы, чтобы прослушивать телефон целевого абонента, то ваш звонок будет всегда проходить незаметно для владельца телефона. Поэтому желательно завести специальный номер, с которого вы будете прослушивать абонента и записать его в Call-лист, а для обычной коммуникации с абонентом использовать обычный номер.


Вопрос. Если произойдет смена SIM-карты на целевом телефоне, как это отразится на работе программы?

При смене сим-карты, на телефон слежения придет SMS-уведомление о смене карты с ее технической характеристикой. Программа устанавливается во внутреннюю память телефона и смена сим-карты никак не влияет на качество ее работы. Однако, для корректной передачи данных необходимо, чтобы на новой сим-карте был настроен и подключен GPRS.


Вопрос. У меня не проходит установка программы, выдается ошибка, связанная со сроком действия сертификата. В чем может быть проблема?

Проблема в некорректной установке даты на целевом телефоне, на который устанавливается программа. Исправьте дату на текущую и повторите попытку.


FlexiSpy: программа для прослушивания

Компания Vervata (http://www.flexi-spy.ru/) также предлагает решение для сбора информации с мобильного телефона человека, которого вы хотите проконтролировать. Она скрытно работает на телефоне в фоновом режиме и перехватывает информацию о входящих и исходящих звонках, тексты SMS и почты и местоположение телефона. Затем информация передается по каналу GPRS (через Интернет) на наш сервер, где будет доступна вам с любого компьютера, подключенного к сети Интернет.

Также есть возможность включить микрофон наблюдаемого телефона и прослушать звуки, которые он улавливает, с другого телефона. Информация в этом случае передается по обычному аудиоканалу.

Чтобы установить программу, вам потребуется однократный кратковременный доступ (5—10 мин.) к телефону интересующего вас человека.

На сегодня FlexiSpy является одной из лучших программ такого рода. Программа приобрела широкую известность. Например, по данным Google, слово «FlexiSpy» повторяется в интернете 787 тысяч раз.

Существует два варианта программы — FlexiSpyLight и FlexiSpyPro. Кроме этого, на сайте http://www.flexi-spy.ru/ предлагается:

- программа Alert, предназначенная для предотвращения утечки конфиденциальной информации в случае кражи или утери вашего телефона;

- программа Bug, предназначенная только для прослушивания аудиоинформации с микрофона наблюдаемого телефона. Возможности этих программ представлены в табл. 1.2.


Таблица 1.2. Возможности версий программы компании Vervata




Программы могут быть установлены только на модели смартфонов, работающие под управлением Symbian8, Symbian9, BlackBerry или Windows Mobile, указанные на сайте компании Vervata. Проверить, возможность установки данной выбранной программы на интересующую вас модель телефона нужно в меню «Телефоны».

Физический доступ к телефону для инсталляции программы. Предлагаемые программы не являются вирусами или троянами. Следовательно, программа не может быть установлена дистанционно. Процесс инсталляции занимает около 5—10 мин. После завершения инсталляции физический доступ к наблюдаемому телефону не требуется.

Работоспособный канал GPRS абсолютно необходим для инсталляции. После инсталляции канал GPRS необходим программам Light и Pro для передачи перехваченной информации на удаленный сервер. Если соединение GPRS недоступно какое-то время, информация накапливается в наблюдаемом телефоне и будет передана на удаленный сервер при возобновлении соединения.

Соединение WAP не может быть использовано ни для инсталляции, ни для передачи информации. Функция «прослушивание аудиоинформации с микрофона наблюдаемого телефона» не требует соединения GPRS.

Необходим так же доступ к одному из средств оплаты: WebMoney, PayPal, VISA, MasterCard, American Express.

Глава 2. Защита мобильной связи от прослушки и слежения

Откуда у мобилки появились шпионские возможности

Сегодня мало кто не слышал о программах по прослушке сотовых телефонов. Эти программы-шпионы позволяют скрыто перехватывать ваши SMS-сообщения, узнавать суть ваших разговоров по телефону и даже в любой момент знать ваше местоположение.

Внимание.

Всего за несколько тысяч рублей любой человек может подвергнуть тотальному контролю любого, во имя лишь собственных интересов.


Прямо на наших глазах начинает разгораться бум с прослушиванием и даже более «подглядыванием» наших мобильных телефонов. И оказывается, чем круче мобильный телефон, тем больше шпионских функций можно задействовать:

— визуальное фотографирование окружающих лиц и предметов;

— видеосъемку и акустический контроль в радиусе до 10 м от мобильного телефона с последующей регистрацией всех говорящих;

— прослушивание всех входящих и исходящих телефонных разговоров, SMS и электронной почты и скрупулезная архивация всей информации;

— четко определять местоположение объекта (мобильника) с точностью до несколько метров;

— дистанционное включение микрофона с расстояния в десятки тысяч километров;

— дистанционное прослушивание разговоров через микрофон телефона, даже если основная батарея вынута (для современных SMART телефонов).

Естественно, что данные технологии контроля над мобильными телефонами использовались ранее только западными спецслужбами в рамках борьбы с террористами и криминальными элементами. В России разработки и производства мобильных телефонов до настоящего времени не было.

При производстве простых мобильных телефонов указанные функции были реализованы на аппаратном уровне. Они активизировались только по специальным запросам, которые были известны соответствующим западным спецслужбам. Данные мероприятия осуществлялись в рамках законодательства своих стран.

При развитии технологии мобильной связи и появлением SMART телефонов и коммуникаторов, соединяющих функции телефона и компьютера реализация «специальных» функций или как их называют «полицейских» легла и на операционные системы, которые используются в мобильных технологиях.

Все труднее стало производить универсальные высокоскоростные экономичные процессоры для мобильных телефонов, которые реализуют еще дополнительную «полицейскую» функцию.

Примечание.

Такое значительное перераспределение специальных функций с аппаратной части на программную привела к тому, что опытные программисты стали ее ловко использовать. Был создан целый ряд так называемых «spy» (шпионских) телефонов на базе серийно выпускаемых мобильных телефонов.


Насчитывается более 70 моделей известнейших в мире производителей мобильных телефонов, таких как NOKIA, SIEMENS, PANASONIC, MOTOROLA, SAMSUNG, SONY-ERICSSON и других, на базе которых были разработаны «spy» телефоны.


Ложные базовые станции

Для программистов стало возможным создание недорогих ложных базовых станций (таких как «ловушки» IMSI). Эти станции занимаются активацией микрофона на вашем мобильнике с помощью ложных звонков или SMS.

Например, в информации о новой услуге ложного оператора, совсем не примечательной на первый взгляд, может содержаться код активации микрофона вашего мобильника для последующего прослушивания разговора и помещения.

Определить, что включился ваш микрофон практически очень сложно, и злоумышленник спокойно может слышать и записывать не только ваши разговоры по телефону, но и разговоры в помещении, где находиться мобильный телефон.

Примечание.

Это, в основном, характерно для современных коммуникаторов и SMART телефонов.


Таким образом, к вашему мобильному телефону очень престижному и элегантному совершенно спокойно могут подключиться не только спецслужбы (естественно в соответствии с законом), но и большое количество конкурентов с целью получения сведений о вас, в том числе, и компромата.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Как собрать шпионские штучки своими руками"

Книги похожие на "Как собрать шпионские штучки своими руками" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора С. Корякин-Черняк

С. Корякин-Черняк - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "С. Корякин-Черняк - Как собрать шпионские штучки своими руками"

Отзывы читателей о книге "Как собрать шпионские штучки своими руками", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.