Momencik, trwa przetwarzanie danych   Ładowanie…

Szukaj



Znalazłem 20 takich demotywatorów

Rząd PiS zabrał dofinansowania na leczenie chorych onkologicznie osób i na przeprowadzanie badań,a także na badania kontrolne mające na celu szybkie wykrycie nowotworów –
 –  Warszawa: Stadion Narodowy wyłączony z użytkowania ze względu na wykrycie wady kontrakcyjnej dachu obiektu
To pewnie specjalne premie za szybkie wykrycie sprawców zatrucia Odry –  Tak w MinisterstwieKlimatu walczą z inflacją.Prawie 6 tys. zł nagród naurzędnika
 –  Kolejny order będzie dla Morawieckiego za przekrętrespiratorowy. Dla Tchorzewskiego za elektrownięOstrołęka. Dla Sasina za wybory kopertowe. DlaKamińskiego za wykrycie sprawców zatrucia Odry. Oddziś jest precedens wręczania orderów posłom przedwygaśnięciem ich mandatu!
Źródło: Twitter
Przypadkowe wykrycie złodziejaszka –  byłem kiedyś ochroniarzem w mleczarni
Pomysł w jego głowie zrodził się tuż po śmierci jego mamy, która zbyt późno dowiedziała się o chorobie. To zmotywowało nastolatka do tego, aby uchronić inne kobiety przed śmiercią –
Niemieccy naukowcy stworzyli gogle, które pozwolą niewidomym omijać przeszkody na drodze – Naukowcy z Uniwersytetu Technicznego w Monachium (TUM) zaprojektowali specjalne gogle, które mają zastąpić powszechnie używane białe laski. Urządzenie pomoże osobom niewidomym omijać napotkane na drodze przeszkody bez ograniczania ruchów. Gogle wydrukowane na drukarce 3D posiadają dwie kamery na podczerwień, które "skanują" otoczenie. Następnie niewielki komputer tworzy mapę umożliwiającą wykrycie obiektów. Użytkownik urządzenia otrzyma wszystkie informacje poprzez wibrujący rękaw z siłownikami - im bliżej przeszkody, tym wibracje będą mocniejsze.Dzięki wykorzystanej podczerwieni, gogle działają także w nocy. Testy wykazały, że użytkownicy prototypu byli w stanie rozpoznawać lokalizację obiektów i omijać je z dokładnością aż do 98%. Ponadto częstsze korzystanie urządzenia sprawiało, że testujący osiągali większą wprawę i jeszcze lepiej pokonywali przeszkody
Magawa może przeszukać obszar wielkości kortu tenisowego w 30 minuti w ciągu swojej siedmioletniej kariery oczyścił z min ponad 141 000 metrów kwadratowych ziemi –
Tegoroczną Nagrodę Nobla w dziedzinie medycyny i fizjologii dostali ludzie, którzy badali zapalenie wątroby typu C, które to niszczy organizm bez objawów umożliwiających wykrycie do momentu, gdy jest już za późno –
Podczas ataku Japonii na Stany Zjednoczone stacjonował na wodach Holenderskich Indii Wschodnich – Po otrzymaniu rozkazu wycofania się w stronę Australii, okręt wyposażono w maskowanie mające na celu ucharakteryzowanie go na fragment jednej z wysp Pacyfiku tak, aby uniknąć wykrycia przez japońskie samoloty. Po udanym dotarciu na australijskie wody w 1942 roku, okręt został wcielony do Royal Australian Navy (jako HMAS „Abraham Crijnssen”), w której służył jako eskortowiec

10 mało znanych sposobów na natychmiastowe wykrycie podróbek ubrań od znanych projektantów! (11 obrazków)

Wspólnota mieszkaniowa znalazła niezawodny sposób na wykrycie koronawirusa –
Wikingowie pokrywali swoje domy trawą, żeby utrudnić wykrycie przez lotnictwo wroga –
Wydali na niego wyrok śmierci – Pies jest postrachem włoskiej mafii. Pocho w ciągu swej służby odnalazł ponad dwie tony narkotyków. To kilka milionów euro mniej dla neapolitańskiej mafii.Jego ostatni wyczyn to wykrycie kokainy w butelce na mleko dla niemowlęcia. 9-letni Jack Russell terrier to zmora camorry, dlatego neapolitańska mafia wyznaczyła nagrodę za jego głowę.Nad jego bezpieczeństwem czuwają wszyscy funkcjonariusze z wydziału do walki z narkotykami.Za rok psiak przechodzi na emeryturę, ale przez ten czas może wyrządzić przestępcom wiele szkód.Mafiozi próbują podrzucić mu zatrute jedzenie. Na szczęście wszystkie dotychczasowe próby spełzły na niczym, ponieważ Pocho jest wytresowany w ten sposób, że na służbie je tylko nagrody dawane mu przez opiekuna.Przeciwnik godny włoskiej mafii...
Rosyjski pediatra i niemowlak.W pierwszej chwili szokujące, ale ten gość wie co robi! – To jego sposób na wykrycie ewentualnych wad rozwojowych i wbrew pozorom dziecku nic nie grozi

Czy mój telefon jest na podsłuchu?

 –  Sa 4 możliwości podsłuchiwania.1. Podsłuchiwanie przemysłowe.Technika: Podłączenie do BTS - stosuje sie gdy rozmawiasz głownie zjednego obszaru - np z domu, stare BTSy alcatel sa "łatwe" do takiegopodsłuchu i bardzo stare Ericsson. W nowych centralach jest totrudniejsze gdyz wpiecie sondy gdziekolwiek zmienia charakterystykęfalowa ścieżek. Do kupienia na giełdzie komputerowej w Katowicach.Koszt około 30 OOOzI bez montażu. BTS hack na to mowia.Technika 2: Urzedzenie przechwytujące pakiety, bardzo zaawansowanazabawka z bardzo szybkim procesorem DSP i zwykle 3ma antenami,urządzenie całkowicie pasywne - nie zostawia siadu ani logow nigdzie,potrafi zbierać pakiety, zmieniać częstotliwość, wazy około 6kg iwyglada jak oscyloskop lub analizator widma.Rozmowę nagrywa na kasecie lub dysku twardym. Zwykle stosowaneprzez konkurencje w cely szpiegostwa przemysłowego. Ktos to trzyma wsamochodzie. Koszt 60 OOOzI, dostaniesz na wolumenie w Warszawie,nazywaja to skaner-logger GSM. Efekt: zapisanie każdej twojejrozmowy tak ze o tym nie wiesz, wystarczy twoj numer telefonu, chocraz numer na który dzwonisz lub imei.Bogatsze wersje potrafia zasymulowac BTS i zmusić Twoj telefon dozaakceptowania tego urządzenia jako swoj BTS, to juz jest aktywnazabawka, sa logi w prawdziwym BTSie. Umożliwia to podsłuch gdy Twojtelefon jest w trybie stand by. Da sie zauwazyc ze czasami komorka "nielaczy" dlatego ze ten fake BTS nie jest przeciez złączony z siecią, (koszt290 000 zl@2006, na wolumenie byl raz, active BTS, fake BTS, deadBTS sie to nazywa). Twoj telefon pobiera w stand by tyle prądu ilepodczas zwykłej rozmowy.Ochrona: komorka z szyfrowaniem połączenia - jest kilka programów naSymbianie S60 - klucze poniżej 96 bitów sa do złamania na pcw kilkatygodni, 112 i 128 bitów - kilka miesiecy, 256 - potrzebasuperkomputer, odlaczany mikrofon hardwareowo gdy nie rozmawiasz(tylko podsłuchiwanie w stand by), sprawdzanie poboru prądu w staniestand-by z baterii netmonltorem w sterej nokii lubmikroamperomierzem, kontrola częstotliwości ładowania. Przełączajtelefon na flight-mode gdy nie chcesz rozmawiać, każdy telefon w tymtrybie jest nei do podsłuchania.Urządzenia udajace BTS dzialaja tylko dla telefonii 2 generacji, nie matakich zabawek dla telefoni 3 generacji, ponieważ tam czas pomiędzypakietami jest za mały zeby jakikolwiek procesor to rozlozyl. Jeśli takametoda jest najbardziej prawdopodobna, upewnij sie ze komorka to 3g Imasz zasięg 3 g i wymuś w telefonie używanie 3g.1 prim. Bolsza technika.Jeszcze drozsza wersja używa metody podsłuchu Man-In-The*Middle,jest to "kapuś" pomiędzy twoim najbliższym masztem a toba, przedtwoja komorka udaje maszt (BTS), przed prawdzlwwym BTSem udajekomorke, robi to w czasie rzeczywistym, wprowadza pewne Opóźnieniew rozmowie wieksze niz zwykle (echo czasem slychac) dlatego ze DSPpotrzebuje czasu na przetworzenie sygnału, koszt: 800 000 zl, w Polscenie do dostania. Urządzenie zajmuje na raz 4 kanały GSM, częstopowoduje to anomalie dla innych telefonów lub komorek sieciowych. Dasie wykryć analizujac pakiety ze wszystkich kanałów GSM na raz.Wykrycie man-in=the-middle wersja amatorska:Jeśli meiszkasz Gdańsku z zwykle kontaktujesz sie z Krakowem, to:wez inny telefon z Inna karta slm I zadzwoń do kogoś z krakowa (podinny numer niz twoj kontrahent ale z tej samej sieci komorkowej)po uzyskaniu połączenia puszczasz glosny znacznik dzeiwkowy,otrzymasz w sygnale zwrotnym, ten sam znacznik ale zniekształcony iciszej, około -40dB, powtorz kilka razy, znajdz średnia, powwiedzmy ze96ms.Teraz wez swoja prawdopodobnie podsłuchiwana komorke, potworz testdo telefonu swojego kontrahenta. Jeśli opóźnienie to około 200ms tomasz pewność ze masz urządzenie po środku.Techy urządzeń nie ma dla 3g (jeszcze).2. Administracja państwowa.Technika: operator komorkowym sam zapisuje rozmowę, odbywa sie tozawsze w wyższych partiach niz BTS wiec nie rozkręcaj najbliższegosobie masztu. Nie do wykrycia bez znajomości u operatorakomorkowego chociażby.Ochrona: szyfrowanie liczbani pierwszymi itp ...połączenia nie pomoże,Państwo stac na złamanie nawet 256 bitów, trwa to dla nich 2-3 dni,robi to superkomputer z 3miasta, jedyna forma ochrony jest wysyłaniesmsow.Potrzebujesz smsow z szyfrowania XOR, dajesz Twojemu odbiorcy CD zpseudolosowym ciągiem znaków i ty również z tego kozystasz.Twoja wiadomość XOR przypadkowy ciąg znaków = wiedomoscprzesyłana.Nie do złamania nigdy i w żaden sposob, żadnymi komputerami, podwarunkiem ze cd z przypadkowym ciągiem znaków NIE dostanie sie wniepowołane rece.Podam przykład:chcesz wysłać: 10110100klucz: 11110000sms: 01000100Na czuja widać ze bez klucza nic nie zrobisz, bo 1 przesyłana może byckombinacja 1 i 0 albo 0 i 1.Oczywiście wysyłasz znaki alfabetu i cyfry, nie jedynki I zera, saodpowiednie softy które to kodują za Ciebie.3. AmatorzyJak - hardwareowa pluskwa w obudowie, soft siedzący w twoimtelefonie który nagrywa rozmowę a potem ja puszcza gdzieś przez"internet".Kto - biedni detektywi lub z biednym klientem np zazdrosna zona.Zabezpieczenie: jak przy zwykłej pluskwie, wgraj nowy soft do telefonualbo używaj czegoś z czarno białym ekranem, hardwareowo odlaczanymikrofon podczas braku rozmowy.4. Na chama(studenta)Sa tez specjalistyczne urządzenie do administracji sieci i pomiarow.Zwykle nie potrafia podsłuchać rozmowy ale stwierdza i wykryją wielerzeczy, np przechwycą 100% smsow, dowiedzą sie do kogo dzwoniłeś,lub kto dzwoni do ciebie. Koszt starych około 15 OOOzI. To samo zrobidobry student "oscyloskopem" cyfrowym (mowie ooscyloskopie/pomiarze widma z możliwością logowania i analizysygnałów cyfrowych Agilent? drogo bedzie...) i modułem GSM bylemotoroli (70-400zl)Podluchiwanie 3G w wielkim uproszczeniu.W 3g następuję frequency hoping i to kilkadziesiat/kilkaset razy nasekunde, ostatni pakiet zawiera informacje o noewj częstotliwości,problem w tym ze pakiety sa zaszyfrowane I nie ma jeszcze takiego dspktóry w lOus odkodowalby taka informacje, czyli nie ma jak podsłuchaćgdyz nie wiadomo na Jaka czestotliowsc przeskoczyła rozmowa.Dla tanich zabawek jest to niewykonalne, ale dra baaardzo drogich tak.Jest metoda podsłuchu 3g przez ciała nierzadowe, jest to logowanieinformacji wszystkich kanałów 3g, a następnie komputer lub dspodkodowuje wszystkie pakiety ze wszystkich kanałów i uczy sie z jakiejczastotliwosci przeskoczono na jaka juz po zakończeniu rozmowy.Wibierajac tak odpowiednie pakiety z rożnych częstotliwości składarozmowę w calosc.Urzedzenie Jest potezne, co najmniej 30-400 kg. Musi posiadać wieleanten i sluchac na wszystkich kanałach na raz i logować wszystkiekanały na raz.Koszt nieznany.
Zrób test swojemu chłopakowi – Uratuj mu życie
Badania wykazały, że nic tak nie wpływa pozytywnie na myślenie o własnych sąsiadach – Jak wykrycie, świeżo po przeprowadzce, niezabezpieczonej sieci Wi-Fi
Dzień dobry. Tu Polska, tu lepiej nie pomagać urzędom państwowymw łapaniu przestępców – Właściciel firmy Nexa, Stanisław Kujawa, wykrył, że jego firma została użyta przez przestępców w karuzeli vatowskiej i z własnej inicjatywy złożył korekty deklaracji VAT oraz poinformował o tym organa ścigania. Na efekty nie trzeba było długo czekać. Firma Nexa została zniszczona przez Lubelski Urząd Skarbowy. Przestępcy natomiast mogli dalej działać bez przeszkód
Lockheed F-117 Nighthawk...taki niewykrywalny... – ale Boeingowi 777 może naskoczyć!

1