15:50
21/7/2014

Ulotka firmy Verint wygląda imponująco. Namierza i przechwytuje (dekodując) wszystko, od komórek poprzez Wi-Fi do połączeń satelitarnych.

Intercept phone calls, text messages, faxes, and raw data communications
Selectively downgrade UMTS traffic to GSM
Covertly intercept & decrypt Thuraya, lnmarsat, lsatPhone Pro, and Iridium communications
Actively and passively intercept WiFi communications based on: 802.11 a/b/g/n, 2.4Ghz, and 5GHz
Identify access points and intercept MAC addresses in the area
Remotely activate a mobile phone’s microphone

No i obrazki fajne:

https___s3_amazonaws_com_s3_documentcloud_org_documents_885760_1278-verint-product-list-engage-gi2-engage-pi2_pdf

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

7 komentarzy

Dodaj komentarz
  1. U mnie ‘link’ wiesza IE na 3 ciej stronie wywalajac ‘too many data to handle’ … jakis backdoor jest w tym pliku ?

    • Odpalać cokolwiek na IE to jakby dawać kostke rubika komuś bez rąk :O

  2. […] Jak podsłuchano rozmowy? Może tą wojskową zabawką do przechwytywania sygnałów telefonii komórkowej i satelitarnej? […]

  3. To pracuje pod kontrolą XP? :P

    • Zdziwisz się, ale XP cały czas całkiem nieźle się spisuje dla niektórych rozwiązań, jako system operacyjny i platforma dla programów. Wystarczy tylko zabezpieczyć inaczej niż tylko poprzez aktualizacje windowsa. Tym bardziej, że nowym rozwiązaniom komercyjnym wspieranym rządowo nie można zbytnio ufać.

  4. Rozumiem że w przypadku WiFi…WPA2 też rozwala?

  5. […] firmy Verint (przypomnijmy, że z broszury tej już śmialiśmy się na łamach Niebezpiecznika jakiś czas temu) wiadomo już, że coś co do tej pory było sekretem nielicznych, jest stosowane na masową […]

Odpowiadasz na komentarz AdNEt

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: