Totez se da udelat s kamerami/fotoaparaty a vubec cimkoliv co prevadi analogovy signal na digitalni. Vzhledem k tolerancim pri litograficke vyrobe se nejaka ta nahodnost vzdycky objevi, a problem je jenom jak ji dostat ven a statisticky vycistit tak aby se stala pro dany pristroj/soucastku charakteristickou.
Soucasti problematiky ELINT je napriklad fingerprinting vysilacu. Radarove elektronky se behem vysilani impulzu zahrivaji, a soucastky uvnitr termalne expanduji a meni velikost; to zanasi do signalu parazitni frekvencni modulace. Dalsi parazity, z elektronek nebo z jinych casti aparatury, jsou amplitudove a fazove. V dobe pred digitalnimi osciloskopy se delavalo to, ze se signal zobrazil na osciloskopu a nafotil na film, a pak porovnaval se signaly znamych radaru. Da se tak treba identifikovat bitevni lod, kdyz znate "zvuk" jejiho radaru z predchoziho setkani.
Podobne u Morseova kodu jednotlivi radiste maji kazdy svuj specificky "rukopis" a podle toho se daji identifikovat. A podle nich se da identifikovat i pohyb jejich jednotek, i kdyz se zmeni jejich volaci znaky nebo pouziva sifra. (Pokud to protivnik nevi a neprohazuje radisty mezi jednotkami.)
Mobilní telefon Motorola Droid X2 posílá domů (Motorole) různé zajímavé informace - hesla k Facebooku a Twitteru, data o přátelích, e-mailové adresy, nahrávané fotografie a další.
Plánuje se rozšíření kamerového systému na Praze 1. Novinkou by měly být například kamery s mikrofony (mají vyhodnocovat hluk ze zahrádek u restaurací a tím detekovat rušení nočního klidu). IuRe k tomu rozeslalo zprávu a pořádá petici.
Letošní sraz se bude konat 16. 11. 2013. Sejdeme se v 18:00 v palačinkárně La Crêperie, kde máme rezervaci v nekuřácké části. Pak se přesuneme do Brmlabu.
Zhruba po roce je nejvyšší čas se zase sejít AFK a popovídat si o aktuálních otázkách.
Akce se bude konat již tradičně v Praze. Předpokládaný sraz je v 18:00 v jednom příjemném nekuřáckém podniku poblíž Vltavské. Potom se přesuneme na exkurzi do hackerspacu Brmlab, kde budeme pokračovat v diskusi případně nějakém praktickém hackování :-)
Den konání vybereme podle toho, kdy se to bude nejvíce lidem hodit. Hlasujte prosím zde.
Bezpečnostní odborník tvrdí, že se potkal s malware, který exploituje nejspíš přímo firmware pomocí nakažených USB flashdisků a po infikování komunikuje na nejnižších vrstvách Bluetooth a WiFi i pomocí akustické vazby v případě notebooků s reproduktory a mikrofonem s okolními napadenými počítači. Tak může krást data i z počítače, který není připojený do žádné sítě. (další info)
Pro nenulový zájem čtenářů spouštíme IRC kanál #i1984.cz (na irc.freenode.net). Připojit se můžete libovolným IRC klientem nebo přes webové rozhraní v JavaScriptu.
Totez se da udelat s
Totez se da udelat s kamerami/fotoaparaty a vubec cimkoliv co prevadi analogovy signal na digitalni. Vzhledem k tolerancim pri litograficke vyrobe se nejaka ta nahodnost vzdycky objevi, a problem je jenom jak ji dostat ven a statisticky vycistit tak aby se stala pro dany pristroj/soucastku charakteristickou.
Soucasti problematiky ELINT je napriklad fingerprinting vysilacu. Radarove elektronky se behem vysilani impulzu zahrivaji, a soucastky uvnitr termalne expanduji a meni velikost; to zanasi do signalu parazitni frekvencni modulace. Dalsi parazity, z elektronek nebo z jinych casti aparatury, jsou amplitudove a fazove. V dobe pred digitalnimi osciloskopy se delavalo to, ze se signal zobrazil na osciloskopu a nafotil na film, a pak porovnaval se signaly znamych radaru. Da se tak treba identifikovat bitevni lod, kdyz znate "zvuk" jejiho radaru z predchoziho setkani.
Podobne u Morseova kodu jednotlivi radiste maji kazdy svuj specificky "rukopis" a podle toho se daji identifikovat. A podle nich se da identifikovat i pohyb jejich jednotek, i kdyz se zmeni jejich volaci znaky nebo pouziva sifra. (Pokud to protivnik nevi a neprohazuje radisty mezi jednotkami.)