Что нового?
Форум выживальщиков

Зарегистрируйте бесплатную учетную запись сегодня, чтобы стать участником нашего сообщества! После входа в систему вы сможете участвовать на этом сайте, добавляя свои собственные темы и сообщения, а также общаться с другими участниками.

Б - Шпионские штучки, нычки, схроны, устройства, нахождение, защита дома

Irokez

Выживальщик
Регистрация
12 Сен 2012
Сообщения
7,806
Поблагодарили
15,119
Город
Воронеж
eb5a1dbb845c.gif
 
Последнее редактирование модератором:

ирбис

Выживальщик
Регистрация
29 Июн 2012
Сообщения
4,690
Поблагодарили
5,051
Город
Смоленщина
Промышленный шпионаж

Потребовалось как-то одной фирме стырить чертежи деталей которые конкуренты вытачивали на своих ЧПУ станках. Причем не просто чертежи, а ЧПУшные программы по которым все это обрабатывается. Но сделать это было не просто — чертежи в виде файлов шли в станки через локальную сеть напрямую из офиса фирмы. В самом станке они оседали в шареных папках откуда уже их забирали операторы втюхивали в прогу обработки. К слову, на всех станках стояла Win2000, вообще современных станков на системах отличных от винды или DOS я еще не видел ни разу.
Единственный с кем удалось договориться о краже планов резки оказался оператор станка, но вот западло — стойки станков наглухо закрыты и опечатаны. Наружу торчит только монитор, мышь и клавиатура. Ну и морда PLC, но с нее ничего особо не поимеешь. До компов, чтобы сунуть туда дискетку или флешку не добраться. Как быть?

Решение оказалось очень простым — окзалось что мыша там стоит USBшная. Поэтому быстра была найдена подобная же мышь, препарирована. В чрево мыши засунули обрезки USB хаба в который воткнули флешку и, собственно, мышь. А шнур мыши пихнули на вход хаба. После мышь попинали по цеху, чтобы придать ей заводскую замоханность и загаженность. Далее комбинация была протой — подкупленный оператор выдергивал через дырку в стойке свою мышь и шел жаловаться местному IT шнику на предмет того, что он случайно мышь дернул и она выпала. Ничего не подозревающий админ, по совместительству еще и безопасник, собственным ключом открывал стойку, втыкал туда мышу, закрывал и уходил по своим делам. Дальше тривиально — в системе ВНЕЗАПНО появлялась флешка, куда в течении месяца сливались все файлы. После мышь разбиралась, а флешка уходила к конкурентам.
Потом было много воплей, разборок и поисков крайних. Утечку так и не нашли, А заряженая мышь поди до сих пор там стоит…
 

sly

Выживальщик
Регистрация
28 Авг 2011
Сообщения
4,465
Поблагодарили
4,404
Город
Ростов-на-Дону
Мне это напомнило одну байку про взлом одной конторы, и так еёё и так ни фига, они вышли почти таким же способом, раскидали недалеко от входа десяток влешек с трояном и бакдором, ну и как результат одна или несколько всё таки попала во внутреннюю сеть компании :)
 
Последнее редактирование модератором:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Григорий Пунегов | Домофоны и замки своими руками (2017) [PDF]
Описание:
Эта книга для обычных людей, которых волнуют проблемы безопасности. Автором предложен уникальный подход к освоению монтажа домофонов и замков. Особенность методики заключается в простоте и скорости приобретения знаний и навыков. Много внимания уделено решению проблем детской безопасности
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
С.Н. Козлов | Защита информации. Устройства несанкционированного съема информации и борьба с ними (2018) [PDF]

Описание:
Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
М.В.Адаменко | Шпионские штучки или секреты тайной радиосвязи [2010] [Pdf]
Описание:
В предлагаемой книге рассматриваются особенности схемотехнических решений, применяемых при создании миниатюрных транзисторных радиопередающих устройств. В соответствующих главах приводится информация о принципах действия и особенностях функционирования отдельных узлов и каскадов, принципиальные схемы, а также другие сведения, необходимые при самостоятельном конструировании простых радиопередатчиков и радиомикрофонов. Отдельная глава посвящена рассмотрению практических конструкций транзисторных микропередатчиков для систем связи малого радиуса действия.

Содержание книги:
• От автора
• Предисловие
• Список сокращений и обозначений
Глава 1. Микрофоны
1.1. Общие сведения
Назначение, Принцип действия и составные части
Классификация микрофонов
Основные технические характеристики
1.2. Особенности применения микрофонов
Подключение и согласование
Цепи формирования напряжения питания
Глава 2. Микрофонные усилители
2.1. Назначение и основные характеристики микрофонного усилителя
2.2. Усилительный каскад на транзисторе
Принцип действия
Стабилизация положения рабочей точки транзистора
Микрофонный усилитель на полевом транзисторе
2.3. Двухкаскадные микрофонные усилители
Усилители с непосредственной связью
Микрофонные усилители с согласующим каскадом
Глава 3. Генераторы сигнала высокой частоты
3.1. Общие сведения
Назначение и принцип действия
Состав и классификация
Основные характеристики
Обеспечение стабильности частоты вч-генератора
3.2. Генераторы с резонансными LC-контурами
LC-генераторы с индуктивной связью
LC-генераторы с емкостной связью
Трехточечные LC-генераторы
LC-генераторы на полевых транзисторах
3.3. Генераторы с кварцевой стабилизацией частоты
Кварцевый резонатор в ВЧ-генераторе
Трехточечные кварцевые генераторы
Генераторы последовательного резонанса
Глава 4. Модуляторы высокочастотного сигнала
4.1. Общие сведения
Основные понятия и определения
Виды модуляции
Основные способы модуляции
4.2. Модуляция с помощью варикапа
Принцип действия и основные параметры варикапа
Основные схемы включения варикапа
4.3. Модуляция сигнала LC-генераторов
Модуляция сигнала LC-генераторов с индуктивной и емкостной связью
Модуляция сигнала трехточечных LC-генераторов
Варикапы в модуляторах LC-генераторов
4.4. Модуляция сигнала ВЧ-генераторов с кварцевой стабилизацией частоты
Амплитудная модуляция
Частотная модуляция
Глава 5. Простые транзисторные радиопередающие устройства
5.1. Радиопередатчики на одном транзисторе
Радиопередатчики на биполярном транзисторе
Радиопередатчики на полевом транзисторе
5.2. Простые радиомикрофоны
Радиомикрофоны на двух биполярных транзисторах
Радиомикрофоны с модулятором на варикапе
• Заключение
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
А.П. Кашкаров | Электронные системы охраны с пироэлектрическими датчиками и способы их нейтрализации (2015) [PDF]
Описание:
Проблема "нейтрализации" охранных сигнализаций, установленных стационарно, не теряет своей остроты: страховые выплаты хоть и покрывают ущерб в случаях потери имущества после несанкционированного проникновения в охраняемые электроникой помещения, однако заинтересованную общественность беспокоит то, чтобы в будущем не участились подобные случаи. Сегодня охранные системы с датчиками движения популярны не только на производстве, но и в "частном секторе": с их помощью граждане охраняют городскую и загородную недвижимость, автомобили, вещи и оборудование.
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Г.А. Бузов | Практическое руководство по выявлению специальных технических средств несанкционированного получения информации (2010) [PDF] https://cloud.mail.ru/public/5e29/4SNj3pEzF
Описание:
Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий.
Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Сергей Козлов | Наружное наблюдение. Учебно-практическое пособие (2018)
Описание:
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб.
Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с организацией и тактикой наружного наблюдения в различных условиях, но и получит наглядный и эффективный практикум по выявлению такого наблюдения, а также ряд иных специфичных знаний, мало освещенных в литературе по данной тематике.
Книга написана простым и доступным для понимания языком, содержит большое количество иллюстраций и будет полезна не только специалистам в области обеспечения безопасности и работникам профильных учебных заведений, но и широкому кругу читателей, для кого вопрос личной безопасности не пустой звук.
Пособие рекомендовано Учебным центром Содружества телохранителей России "Железный орел".
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Марко Шварц | Arduino для секретных агентов (+code) (2015) [PDF]
Описание:
Платформа Arduino позволяет легко создавать электронные проекты в различных областях, таких как домашняя автоматика, Интернет вещей, носимые устройства и даже здравоохранение. Это также идеальная платформа для создания потрясающих проектов для секретных агентов, чем мы и собираемся заниматься в этой книге. Используя мощь и простоту платформы Arduino, мы увидим, как создать несколько проектов, которые могут быть легко использованы любым честолюбивым секретным агентом. От аудиорекордеров до GPS-трекеров - после прочтения этой книги вы сможете создать свой собственный набор инструментов секретного агента, используя платформу Arduino.
Содержание:
О чем эта книга:
Глава 1. Простая система сигнализации с Arduino, посвящена созданию системы сигнализации, основанной на платформе Arduino, с датчиком движения и визуальной сигнализацией.
Глава 2. «Создание шпионского микрофона» посвящена созданию секретной записывающей системы, которая может записывать разговоры и шумы в комнате. Глава 3 «Создание детектора клопов» посвящена созданию очень полезного устройства для любого секретного агента: детектора, проверяющего, есть ли в комнате устройства (клопы) других секретных агентов.
Глава 4. Контроль доступа с помощью датчика отпечатков пальцев, посвящена созданию системы контроля доступа с использованием вашего собственного отпечатка пальца.
Глава 5. Открытие замка с помощью SMS, посвящена созданию проекта, в котором секретный агент может открыть замок, просто отправив текстовое сообщение на устройство Arduino.
Глава 6. Посвящена созданию шпионской камеры, к которой можно получить доступ из любой точки мира и которая может записывать изображения в Dropbox при обнаружении движения изображения.
Глава 7. «Мониторинг секретных данных из любого места» посвящена изучению того, как тайно записывать любые данные и как регистрировать эти данные в облаке.
Глава 8. «Создание GPS-трекера с помощью Arduino» посвящена созданию одного из самых полезных устройств для секретного агента: GPS-трекера, который указывает его положение на карте в реальном времени.
Глава 9. «Создание робота-шпиона Arduino» посвящена созданию небольшого робота-наблюдателя, который сможет шпионить от вашего имени.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
Кевин Митник | Искусство быть невидимым. Как сохранить приватность в эпоху Big Data (2019) [FB2]
Описание:
Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник – самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности – знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один.
Содержание:
Предисловие Микко Хиппонена
Введение ПРИШЛО ВРЕМЯ ИСЧЕЗНУТЬ
Глава 1 ВАШ ПАРОЛЬ МОЖНО ВЗЛОМАТЬ!
Глава 2 КТО ЕЩЕ ЧИТАЕТ ВАШУ ЭЛЕКТРОННУЮ ПОЧТУ?
Глава 3 ОСНОВЫ ПРОСЛУШКИ
Глава 4 ЗАШИФРОВАН — ЗНАЧИТ ВООРУЖЕН!
Глава 5 ВОТ МЕНЯ ВИДНО, А ВОТ — УЖЕ НЕТ
Глава 6 Я БУДУ СЛЕДИТЬ ЗА КАЖДЫМ ЩЕЛЧКОМ ТВОЕЙ МЫШИ
Глава 7 ЗАПЛАТИ, А ТО ТЕБЕ НЕ ПОЗДОРОВИТСЯ!
Глава 8 ВСЕМУ ВЕРЬ, НИЧЕМУ НЕ ДОВЕРЯЙ
Глава 9 НЕТ ПРИВАТНОСТИ? СМИРИСЬ!
Глава 10 МОЖЕШЬ БЕЖАТЬ, НО ТЕБЕ НЕ СКРЫТЬСЯ
Глава 11 ЭЙ, КИТТ[19]*, НЕ РАССКАЗЫВАЙ, ГДЕ Я
Глава 12 СЛЕЖКА ЧЕРЕЗ ИНТЕРНЕТ
Глава 13 СТУК БЕЗ ОТРЫВА ОТ ПРОИЗВОДСТВА
Глава 14 АНОНИМНОСТЬ — ЭТО ТЯЖКИЙ ТРУД
Глава 15 СПЕЦСЛУЖБАМ ВСЕГДА УДАЕТСЯ ПОЙМАТЬ НУЖНОГО ЧЕЛОВЕКА
Глава 16 ОСВОЕНИЕ ИСКУССТВА БЫТЬ НЕВИДИМЫМ
Благодарности
Об авторе
Ссылки
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,183
Поблагодарили
20,858
Город
ДальнийВосток
MultiTrade | Секреты и Методы работы Разведслужб [2005] [ISO]

Описание:
На диске представлена следующая информация по рубрикам:
Секреты Спецслужб
* Своя Разведка
* Охранные системы
* Заметки о огнестрельном оружии
* Современные Технические Средства Информационного Проникновения
* Записки Начальника Нелегальной Разведки
* Записки промышленного шпиона

Работа с форматом образов "сжатый iso" (.isz):
# Формат файла .isz
* Файл ISZ - сжатый образ диска. Формат файла разработан компанией ESB Systems. Файл похож на образ диска .ISO, но данные в образе ISZ сжимаются для экономии места на диске. Монтируется образ последними версиями Daemon Tools и Alcohol 120%. Запускается с образа, установки не требует.
- При желании записать на диск, обратите внимание в файловом Менеджере реально занимаемый объем!
 
Сверху