Установка закладок в телефоны и внесение изменений. Если Вы это читаете, значит у Вас есть телефон, а если у Вас есть телефон, то у Вас уже есть превосходная закладка, установленная у Вас дома или в офисе. Во многих случаях с телефоном вообще ничего не надо делать ( например, Northern Telcom) для превращения его в превосходную […]


В качестве антенны используется кусок антенного кабеля 75 Ом диаметром 3 и длиной 185 мм. Центральная жила припаивается непосредственно к конденсатору С 9, оплетка служит в качестве крепежа. Сигнал микрофона усиливает двухкаскадный усилитель 3Ч на транзисторах VT1,VT2. Задающий генератор выполнен на транзисторе VT3. Частотная модуляция несущей обеспечивается варикапом VD1. Резисторы R5,R6 в базовой цепи транзистора […]


Этот передатчик при весьма малых размерах позволяет передавать информацию на расстоянии до 300 м. Прием сигнала может вестись на любой приемник УКВ ЧМ диапазона. Для питания может быть ис-пользован любой источник питания с напряжением 5-15 В. Схема передатчика приведена на Задающий генератор передатчика выполнен на полевом транзисто-ре VT2 типа КПЗОЗ. Частота генерации определяется элементами L1, […]


Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информация об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об […]


В инструкции на комплекс RS1000 упоминается, что комплекс может использоваться для обнаружения телефонных передатчиков. Но способ использования поискового комплекса для этой цели представляется не очень удобным. Предлагаемый в этой статье способ позволит обнаруживать телефонные передатчики не только с открытым каналом (передаваемая информация не шифруется), но и с закрытым каналом (информация перед передачей в эфир зашифровывается). […]


Если вы новичок в радиомониторинге, вас может слегка ошеломить количество сканеров, имеющихся в продаже. Как определить, какой сканер покупать? Или еще более важно как избежать покупки сканера, который вам не подходит, особенно если у вас ограниченные средства? Много опытных любителей, занимающихся мониторингом, имеют несколько сканеров. Возможно, они купили эти сканеры в процессе поиска того единственного, […]


Эту схемку я собирал несколько раз — работает довольно хорошо, но пробовал только по квартире, на большие растояния не проводил. Выносной микрофон может применяться для аудиоконтроля помещений (и любых других мест) по проводам на растояние до 100 метров . В помещении, за которым осуществляется контроль, находится микрофон и предусилитель. Из контролируемого помещения сигнал по проводам […]


Схема очень простая. Одна микросхема — 74LS04 (можно также использовать К555ЛН1, КР1533ЛН1,КР531ЛН1), подстроечный конденсатор — абсолютно любой, батарейка — Крона и антенна — кусок провода длиной 20..30 см.Глушит диапазон частот примерно в 500 МГц, в зависимости от конденсатора можно настраиваться на любую полосу частот шириной в 500 МГц.Можно глушить как телевизор, так и радиоприёмник, сотовые […]


Средства контроля проводных линий, предназначенные для выявления несанкционированных подключений к ним с целью организации каналов утечки инфюрмации, условно можно разделить на три класса: 1 — средства контроля сигналов в линиях — усилители НЧ-сигналов, широкополосные индикаторы ВЧ-сигналов, перестраиваемые приемники модулированных ВЧ-сигналов, к этому классу можно отнести автодинные приемники; 2 — средства контроля нормализованных параметров линий (как […]


&nbsp&nbsp&nbsp&nbsp&nbsp Нет необходимости долго говорить о том, какой непоправимый вред может причинить утечка информации и чьи-то возможности узнавать не от вас содержание ваших бесед, телефонных разговоров, переписки, влиять на работу используемой вами техники, аппаратуры и т.д. События в политической и экономической сферах современной России ежедневно иллюстрируют эту опасность. &nbsp&nbsp&nbsp&nbsp&nbsp Обладая доступом к источникам информации, злоумышленнику […]