lexx2810 Опубликовано 22 февраля, 2009 Поделиться Опубликовано 22 февраля, 2009 Я тоже находил подобную прогу и она также красиво устанавливалась и писала подобное , а потом пыталась увести мои пароли на кошельки, я понимаю что вы абсолютно не обязаны никому ничего доказывать , но для всех интересующихся не моглибы воложить что либо более подробное из этой программы, пользователи данного форума будут вам очень благодарны схема приведённая выше по всей видимости не соответствует действительности либо наименование процессора не соответствует распиновке по даташиту , а самое интересное зачем подавать +5вольт на тх телефона видимо вульф вводит пользователей в заблуждение 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
bags-25 Опубликовано 22 февраля, 2009 Поделиться Опубликовано 22 февраля, 2009 и зачем надо было орать что у меня есть прога,взял,да выложил.люди боольшое спасибо скажут. 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
20% скидка на весь каталог электронных компонентов в ТМ Электроникс!Акция "Лето ближе - цены ниже", успей сделать выгодные покупки!Плюс весь апрель действует скидка 10% по промокоду APREL24 + 15% кэшбэк и бесплатная доставка!Перейти на страницу акции Реклама: ООО ТМ ЭЛЕКТРОНИКС, ИНН: 7806548420, info@tmelectronics.ru, +7(812)4094849
NebsteR Опубликовано 22 февраля, 2009 Поделиться Опубликовано 22 февраля, 2009 (изменено) хы) народ, вы что настолько наивные?) если эта прога реально работает так как описано (в чем я сомневаюсь), то никто её никому за бесплатно давать не будет (исключение, возможно, друзья в доску)) Изменено 22 февраля, 2009 пользователем NebsteR 0 > Правила форума < ...из древних времен доходят до нас слухи о колдунах и волшебниках... - кто бы мог подумать, что так может начинаться дипломная работа по радиотехнике... ...это не дым от канифоли, нет... это души умерших транзисторов.... Первый закон Ома: никому не рассказывать про Ома! Ну вот, а ты говорил ноль... Ссылка на комментарий Поделиться на другие сайты Поделиться
Выбираем схему BMS для корректной работы литий-железофосфатных (LiFePO4) аккумуляторов Обязательным условием долгой и стабильной работы Li-FePO4-аккумуляторов, в том числе и производства EVE Energy, является применение специализированных BMS-микросхем. Литий-железофосфатные АКБ отличаются такими характеристиками, как высокая многократность циклов заряда-разряда, безопасность, возможность быстрой зарядки, устойчивость к буферному режиму работы и приемлемая стоимость. Но для этих АКБ, также как и для других, очень важен контроль процесса заряда и разряда, а специализированных микросхем для этого вида аккумуляторов не так много. Инженеры КОМПЭЛ подготовили список имеющихся микросхем и возможных решений от разных производителей. Подробнее>> Реклама: АО КОМПЭЛ, ИНН: 7713005406, ОГРН: 1027700032161
aka_k4 Опубликовано 23 февраля, 2009 Поделиться Опубликовано 23 февраля, 2009 (изменено) Вспомни манифест хакера - информация должна быть общедоступной ЗЫ в разумных приделах Изменено 23 февраля, 2009 пользователем aka_k4 0 Я советую, мне не советовать... Ссылка на комментарий Поделиться на другие сайты Поделиться
NebsteR Опубликовано 23 февраля, 2009 Поделиться Опубликовано 23 февраля, 2009 получение информации, закрытой законодательством как-бы слегка выходит за "в разумных приделах", не кажется, нет?)) 0 > Правила форума < ...из древних времен доходят до нас слухи о колдунах и волшебниках... - кто бы мог подумать, что так может начинаться дипломная работа по радиотехнике... ...это не дым от канифоли, нет... это души умерших транзисторов.... Первый закон Ома: никому не рассказывать про Ома! Ну вот, а ты говорил ноль... Ссылка на комментарий Поделиться на другие сайты Поделиться
aka_k4 Опубликовано 23 февраля, 2009 Поделиться Опубликовано 23 февраля, 2009 Чуть чуть не считается))) Даеш ОПЕНСУРС! 0 Я советую, мне не советовать... Ссылка на комментарий Поделиться на другие сайты Поделиться
lexx2810 Опубликовано 24 февраля, 2009 Поделиться Опубликовано 24 февраля, 2009 Ну что господа кто нибуть что либо нарыл давайте выкладывайте . надо раскулачить владельцев данной программы , но чтото мне подсказывает что эта программа не рабочая и людям просто морочат голову, но тогда какой смысл , 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
jerylee Опубликовано 24 февраля, 2009 Поделиться Опубликовано 24 февраля, 2009 хотя бы описание возможностей выложите у кого есть, а то со скриншотов не понятно. а адаптер я думаю правильный, там ведь спецмикросхема используется... ктонить качал по моим ссылкам? 0 per aspera ad astra Ссылка на комментарий Поделиться на другие сайты Поделиться
Tireg Опубликовано 24 февраля, 2009 Поделиться Опубликовано 24 февраля, 2009 Адаптер рабочий. Я тоже находил подобную прогу и она также красиво устанавливалась и писала подобное , а потом пыталась увести мои пароли на кошельки, я понимаю что вы абсолютно не обязаны никому ничего доказывать , но для всех интересующихся не моглибы воложить что либо более подробное из этой программы, пользователи данного форума будут вам очень благодарнысхема приведённая выше по всей видимости не соответствует действительности либо наименование процессора не соответствует распиновке по даташиту , а самое интересное зачем подавать +5вольт на тх телефона видимо вульф вводит пользователей в заблуждение lexx2810 Простите! А что вы тут тогда делаете? К стити по каким то причинам подключение выносной антенны дает большую скорость сканирования. Хотя из 5 точек телефон показывает 4 (без выносной антенны). Да да сам удивлен не меньше. Кто умеет грамотно выставить установки при сканировании телефонов Билайн??? Готов поделица информацией по МТС освоил ее думаю максимально возможно. 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
lexx2810 Опубликовано 24 февраля, 2009 Поделиться Опубликовано 24 февраля, 2009 В GSM сетях данные передаются в звшифрованном виде, но возможность их перехвата и дешифровки имеет место. Так как в GSM сетях абонент идентифицируется по SIM карте и не предусмотрена аворизация в самой сети, имеется возможность создания собственной базовой станции с сигналом выше чем у настоящей. Абонент подключантся к ней, трафик проходит и гонится дальше уже на базу! Подобные устройства называются EMSI-cather'ами, от идентификатора каждого абонента IMSI (International Subsciber Identity) с помощью которого отделяется голосовой трафик нужного абонента от других. Некоторые устройства: - PostWin - GSM Interceptor Pro - SCL-5020 Я господа вам так скажу из всего чтоя прочитал за два дня собрать устройство и отладить его для работы не очень реально и ещё схема адаптера данная выше не соответствует даташиту микросхемы cy8c27643.pdf 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
werewolf Опубликовано 24 февраля, 2009 Поделиться Опубликовано 24 февраля, 2009 Ну написал бы чего не соответствует то? 0 Да умоется кровью тот, кто усомнится в миролюбии моем Ссылка на комментарий Поделиться на другие сайты Поделиться
call2back Опубликовано 25 февраля, 2009 Поделиться Опубликовано 25 февраля, 2009 (изменено) В GSM сетях данные передаются в звшифрованном виде, но возможность их перехвата и дешифровки имеет место. Так как в GSM сетях абонент идентифицируется по SIM карте и не предусмотрена аворизация в самой сети, имеется возможность создания собственной базовой станции с сигналом выше чем у настоящей. Абонент подключантся к ней, трафик проходит и гонится дальше уже на базу! Подобные устройства называются EMSI-cather'ами, от идентификатора каждого абонента IMSI (International Subsciber Identity) с помощью которого отделяется голосовой трафик нужного абонента от других. Некоторые устройства: - PostWin - GSM Interceptor Pro - SCL-5020 Я господа вам так скажу из всего чтоя прочитал за два дня собрать устройство и отладить его для работы не очень реально и ещё схема адаптера данная выше не соответствует даташиту микросхемы Все алгоритмы программы были заимствованы у знаменитого Сербского ученого Деяна Калжевик. На его старом сайте можно найти как описание криптоалгоритма , так и примеры его реализации в эмуляторах телефонных карт с поддержкой A3 -A8 + алгоритм СOMP128 v1.0 Идем далее. Для того чтобы изучить и построить перехватчик сильно сжатого канала жсм (в данном конкретном случае отсканировать жсм сингал аналоговым сканером было очень трудно и почти невозможно из за дискретности и очень сильной плотности сигнала) - то единственный вариант заключался в адаптации уже готового сотового модема (в данном конкретном случае в роли модема выступает сотовый телефон) и еще одного параметра для дешифровки закодированого ключа - то есть: ВЕСЬ СЕКРЕТ ПРОГРАМЫ В ДЕКОДИРОВАНИИ СИГНАЛА ПРИ ИСПОЛЬЗОВАНИИ КЛЮЧА КОТОРЫЙ ЕСТЬ НЕ ЧТО ИНОЕ КАК САМ НОМЕР АБОНЕНТА НЕ ВКЛЮЧАЯ ПРЕФИКС !!! И еще одно дополнение - программа не работоспособна на верхнем диапазоне pnx 1800. Все что она может - только на gsm 900. Изменено 2 марта, 2015 пользователем Ёла БС 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
jerylee Опубликовано 25 февраля, 2009 Поделиться Опубликовано 25 февраля, 2009 может это у "них" не работоспособна, а у нас всё будет ништяк 0 per aspera ad astra Ссылка на комментарий Поделиться на другие сайты Поделиться
Юриг Опубликовано 25 февраля, 2009 Поделиться Опубликовано 25 февраля, 2009 А где скачать ее 0 Паяю пальцы обжигаю... Ссылка на комментарий Поделиться на другие сайты Поделиться
Erick Опубликовано 25 февраля, 2009 Автор Поделиться Опубликовано 25 февраля, 2009 Фух, еле добрался до тырнета. Ну и споры у вас тут, столько нового. Все работает пока, никаких отказов нет. Збои бывают но редко, у меня на ХР вроде прижилась. Ящик завалили почтой, отсылать никому ничего не буду, не надо мне этот головняк. Ну а ссылку может завтра-послезавтра дам откуда взять прогу можно. Просто ее пока там еще нет, дайте добраться до города до ближайшего интернет клуба. 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
lexx2810 Опубликовано 25 февраля, 2009 Поделиться Опубликовано 25 февраля, 2009 (изменено) ВЕСЬ СЕКРЕТ ПРОГРАММЫ В ДЕКОДИРОВАНИИ СИГНАЛА ПРИ ИСПОЛЬЗОВАНИИ КЛЮЧА КОТОРЫЙ ЕСТЬ НЕ ЧТО ИНОЕ КАК САМ НОМЕР АБОНЕНТА НЕ ВКЛЮЧАЯ ПРЕФИКС Вот это самый прикол , конечно для тех кто понимает , если бы ключом кодирования являлся номер абонента то стойкость алгоритма шифрования была нулевой , и зачем тогда создавать сложные приборы для перехвата - дешифровки , в общем ждём рабочей ссылки на программу , схему адаптера и прошивку для адаптера , а для вульфа сообщаю что по даташиту номер CY8C27643 соответствует не 28 пиновая микросхема а на 48 пин и никогда на телефон на RX не подаётся +5вольт Изменено 2 марта, 2015 пользователем Ёла БС 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
lexx2810 Опубликовано 25 февраля, 2009 Поделиться Опубликовано 25 февраля, 2009 Я не считаю себя самым умным но за несколько дней что живёт тема я изучил основы криптоалгоритмов и схему работы сотовой сети эти общие сведения позволили сделать вывод что способы реализуемые на коленке не позволяют взломать шифрованье в приемлемый промежуток времени 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
shitra Опубликовано 25 февраля, 2009 Поделиться Опубликовано 25 февраля, 2009 по даташиту похож на CY8C27443,и похоже перепутали названия пинов конектора 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
jerylee Опубликовано 26 февраля, 2009 Поделиться Опубликовано 26 февраля, 2009 у меня две версии 1. +5 В нужна для программы , которая в компе, либо для согласования уровней 2. В схеме опечатка, и имеется ввиду линия RTS. Как известно RTS в сименсе двунаправленный и определяет режим работы исходя из внешней схемы, так ведь? не могу у себя достать эти СУ* м\с , буду действовать по плану "Б" 0 per aspera ad astra Ссылка на комментарий Поделиться на другие сайты Поделиться
lexx2810 Опубликовано 26 февраля, 2009 Поделиться Опубликовано 26 февраля, 2009 Ладно пусть я допускаю что в схеме опечатка но столько не соответствий в одной простой схеме наводят на определённое сомнение кроме схемы нужна прошивка этой микросхемы вопрос кто даст ибо без программы всё это бесполезно,,, куда пропали все активные участники 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
Mahno Опубликовано 26 февраля, 2009 Поделиться Опубликовано 26 февраля, 2009 (изменено) Все операторы пишут что взломать код не возможно,а тут какаято утилита в 7 метров бомбит на ура? Ктото явно лукавит,только кто?Здаётся мне что те счастливые владельцы этой проги однажды лоханулись купив её,а теперь выясняют так ли это,а тут выложидаром и все начнут плевать дескать не работает.А так продал диск и рассказывай что телефон не подходит,компьютер кривой или адаптер неправильно собран.Я уже собирал отмотку для счётчика Изменено 26 февраля, 2009 пользователем Mahno 0 Лужу,паяю,телевизоры починяю. Ссылка на комментарий Поделиться на другие сайты Поделиться
Мозголом Опубликовано 26 февраля, 2009 Поделиться Опубликовано 26 февраля, 2009 Erick, ждем с нетерпением! werefolf, чего словами бросаешься????? 0 МОЗГОЛОМЫ - НАСИЛИЕ НАД НАУКОЙ Ссылка на комментарий Поделиться на другие сайты Поделиться
shitra Опубликовано 26 февраля, 2009 Поделиться Опубликовано 26 февраля, 2009 Ладно пусть я допускаю что в схеме опечатка но столько не соответствий в одной простой схеме наводят на определённое сомнение кроме схемы нужна прошивка этой микросхемы вопрос кто даст ибо без программы всё это бесполезно,,, куда пропали все активные участники Да,да про прошивку никто ниче не пишет,и всем прога досталась уже с адаптером,в полне вероятно что сама прога и бесплатна,а толку от нее 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
lexx2810 Опубликовано 26 февраля, 2009 Поделиться Опубликовано 26 февраля, 2009 Вульф куда пропал праздники отмечаеш как поделишся с народом информацией , я почему не забил ещё на эту тему щас объясню , обычно когда идет кидалово подобное чудо-программа которая к примеру может поддерживать связь с инопланетянами или вычисляет дату смерти или угадывает кем ты был в прошлой жизни , обычно идёт активная реклама на всех сайтах , подводят к самому интересному и просят денег, В этом случае о подобной программе я не нашол ни малейшего намёка в сети хотя провёл на нескольких поисковиках много времени, искал что либо похожее нету её в сети , ещё попробую через мула , если правда что этот программно-аппаратный набор вскрывает шифрацию гсм-сетей и в производстве обходиться сравнительно дёшево , то почему до сих пор нет у нас китайских аппаратов , один чувак на мобиле-файлес тоже подтвердил что у него е сть и работает подобная программа я ему в личку написал но пока ответа нет, давайте выкладывайте свои мысли 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
shitra Опубликовано 26 февраля, 2009 Поделиться Опубликовано 26 февраля, 2009 А для того чтоб хакнуть необходимо чтоб сканер и телефон жертвы должны находится на одной "соте"? 0 Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.