Software Defined Radio — как это работает? Часть 4

Привет Хабр. В третьей части было рассказано, как получить доступ к SDR-приемнику посредством языка Python. Сейчас мы познакомимся с программой GNU Radio — системой, позволяющей создать достаточно сложную конфигурацию радиоустройства, не написав ни единой строчки кода. Для примера рассмотрим задачу...

Все блоги / Нетбуки и Планшеты

Software Defined Radio — как это работает? Часть 3

Привет Хабр. Во второй части были рассмотрены практические аспекты использования SDR. В этой части мы разберемся, как принять данные метеоспутника NOAA с помощью Python и недорогого (30$) приемника RTL-SDR. Рассмотренный код будет работать везде — на Windows, OSX, Linux и даже на Raspberry Pi. Кому...

Все блоги / Нетбуки и Планшеты

Software Defined Radio — как это работает? Часть 2

Привет, Хабр. В первой части были описаны основные виды SDR-устройств и кратко были приведены их характеристики. Во второй части я расскажу подробнее о плюсах и минусах SDR, также будет рассмотрен пример доступа к приемнику из языка Python. Продолжение под катом (осторожно, траффик). Читать дальше →...

Все блоги / Нетбуки и Планшеты

Делаем простой гидроакустический модем

Привет, глубокоуважаемые! В этой статье, по многочисленным просьбам мы расскажем как сделать простейший гидроакустический модем: немного цифровой обработки сигналов, немного программирования, немного самодельных печатных плат и капля практической гидрологии. Всем заинтересованным — милости просим...

Все блоги / Нетбуки и Планшеты

Software Defined Radio — как это работает? Часть 1

Привет Хабр. Продолжая цикл статей про радио, есть смысл рассказать про последние достижения в этой области — Software Defined Radio. Я не знаю адекватного перевода термина на русский, поэтому оставим так, да и термин SDR уже прижился в технических и радиолюбительских кругах. За последние 100 лет...

Все блоги / Нетбуки и Планшеты

Кастомизируй это: настраиваем под себя телефоны Snom

По мере того, как электронные гаджеты превращались из дорогущей экзотики в массовые продукты, появлялось всё больше возможностей настраивать их под себя. Даже заполонивший после перестройки просторы СНГ китайский клон Casio под названием «Часы американские, фирмы Montana» имел 16 мелодий...

Все блоги / Нетбуки и Планшеты

Новые правила анонимности мессенджеров

Неприятная новость, которую мы столько ждали. Сегодня, 5 мая, на территории Российской Федерации вступили в силу новые правила идентификации пользователей мессенджеров по номеру телефону. Соответствующее постановление правительства было опубликовано 6 ноября 2018 года. Читать дальше →...

Все блоги / Про интернет

Коробочные телефонные системы

Коробочные IP-АТС также известны как on-premise IP-АТС. Обычно коробочные АТС размещают на объекте — в серверной или в щитовой коробке. Данные с IP-телефонов поступают на сервер IP-АТС через LAN. Звонки могут идти как через телефонного оператора, так и в виде VoIP через SIP-транк. Для подключения...

Все блоги / Нетбуки и Планшеты

Раскрываем номера пользователей Telegram

Последнее время безопасность Telegram (далее – телеграм) все чаще поддается критике и встает вопрос: «действительно ли телеграм хорошо защищен?» Как и для любого мессенджера – важна его максимальная интеграция со сторонними сервисами. Для примера, телеграм в первую очередь работает с вашей...

Все блоги / Про интернет

Подводный «GPS» на двух приемопередатчиках

Привет дорогой хабрачитатель! Нашему подводному GPS на днях исполнилось три года. За это время система стала серийной, мы вывели на рынок еще несколько систем и устройств, но все это время меня не покидала навязчивая идея принести гидроакустику в широкие массы, сделать ее доступной простым...

Все блоги / Нетбуки и Планшеты

Системная шина ПК передаёт музыку на средних частотах

В качестве антенны радиопередатчика используется шина между процессором и памятью В информационной безопасности есть понятие «физической изоляции» (air gap), когда безопасная компьютерная сеть физически изолирована от небезопасных сетей: интернета и локальных сетей с низким уровнем безопасности....

Все блоги / Про интернет

Телефонный номер без паспорта

Да именно так, с этого момента виртуальный телефонный номер (и АТС в придачу) можно включить без загрузки паспорта и ожидания его проверки. То есть, быстро и легко. Что для этого нужно? Всего одно условие — авторизоваться через портал «Госуслуги» (ЕСИА). С сегодняшнего дня проект Zadarma запускает...

Все блоги / Про интернет

Для чего используется SBC на границе сетей

Постараемся в этой статье собрать и подытожить основные данные и факты, известные широкой и узкой общественности по поводу того, зачем же нужен Контроллер Пограничных Сессий (SBC) операторам и корпоративным заказчикам. Банальный запрос в поисковиках выдает не так много информации и она не всегда...

Все блоги / Про интернет

Ссылочная TCP/IP стеганография

TCP-стеганография не является чем-то принципиально новым, например Джон Торакис в 2016 году реализовывал на Питоне довольно интересные вещи, жаль не все они есть в открытом доступе. Не была она принципиально новой и на момент написания статей Торакисом. Вот пост на Хабре 2009 года, описывающий идею...

Все блоги / Про интернет

SigPloit: опубликован фреймворк для тестирования телеком-уязвимостей в протоколах SS7, GTP, Diameter и SIP

На GitHub опубликован код фреймворка SigPloit. Код выложил в открытый доступ исследователь информационной безопасности Лоай Абдельразек (Loay Abdelrazek). С помощью SigPloit можно проводить тестирования уязвимостей в телекоммуникационных протоколах. Появление проекта может серьезно изменить...

Все блоги / Про интернет

[recovery mode] Пять аспектов информационной безопасности, которые изменятся с развитием мобильных сетей пятого поколения

Состоя в различных отраслевых организациях, компания Gemalto активно участвует в формировании новых стандартов мобильной связи пятого поколения (5G), обсуждая эти вопросы с другими участниками GSMA и NGMN. По мере приближения к коммерческому запуску сетей 5G, который, как предполагается, произойдет...

Все блоги / Про интернет

Досье на хакера: Борис Флорикик aka Tron, создатель первого Криптофона

Борис Флорикик (8 июня 1972 — 17 октября 1998), известный под псевдонимом Tron, был немецким хакером и фрикером, чья смерть, наступившая при невыясненных обстоятельствах, привела к появлению в немецкой прессе большого количества гипотез из разряда «теорий заговора». Он был также известен благодаря...

Все блоги / Про интернет

СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника

По сообщениям СМИ, немецкие военные впервые осуществили «атакующую кибероперацию», в рамках которой была взломана сеть одного из мобильных операторов из Афганистана. Предполагается, что атака была предпринята в надежде получить данные о местонахождении похищенной боевиками сотрудницы...

Все блоги / Про интернет