<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@l3vons</title><author><name>@l3vons</name></author><id>https://teletype.in/atom/l3vons</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/l3vons?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@l3vons?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=l3vons"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/l3vons?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-15T01:45:28.728Z</updated><entry><id>l3vons:5FsjF0dcx</id><link rel="alternate" type="text/html" href="https://teletype.in/@l3vons/5FsjF0dcx?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=l3vons"></link><title>CLASS 0 հաղորդագրության կիրառում</title><published>2020-12-30T07:35:37.506Z</published><updated>2020-12-30T07:35:37.506Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/a1/96/a196e6cb-585a-49dc-82a1-616d7d566d8c.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/d5/a8/d5a8b281-7b11-48d0-8af5-da20d80c5708.jpeg&quot;&gt;Լինում են դեպքեր, երբ հարկավոր է հասկանալ արդյոք բաժանորդը գտնվում է ցանցի մեջ թե ոչ, առանց խանագարելու բաժանորդին և որպեսզի իր համար լինի աննկատ ։ Այս մոտոցումը ունի առավելություններ և ոչ առավել կողմեր ։ Կան հատուկ տիպի հաղորդագրություններ որոնք հիմնականում օգտագործում են օպերատորները տարբեր նպատակների համար ։ Դրանց մեկը class 0 հաղորդագրությունն է , որը փաստացի ուղարկվում է բաժանորդին, բայց հատուկ կարգավորման շնորհիվ այն ասում է հեռախոսին, որ ինքը չպիտի պահպանվի, ոչ սիմ քարտի, ոչ էլ հեռախոսի հիշողության մեջ ։ Այս տիպի հաղրոդագրություններ կարելի է ուղարկել տարբեր մեթոդներով, բայց այս խնդիրը լուծող պատրաստի լուծումներ կան ։ IOS համկարգերի մեջ 0 class հաղորդագրությունները լռելյայն անջատված են ։ Բայց մեր նշված լուծումը ինչ ֊ որ սպեցիֆիկ...</summary><content type="html">
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d5/a8/d5a8b281-7b11-48d0-8af5-da20d80c5708.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;br /&gt;&lt;br /&gt;Լինում են դեպքեր, երբ հարկավոր է հասկանալ արդյոք բաժանորդը գտնվում է ցանցի մեջ թե ոչ, առանց խանագարելու բաժանորդին և որպեսզի իր համար լինի աննկատ  ։ Այս մոտոցումը ունի առավելություններ և ոչ առավել կողմեր ։ &lt;br /&gt;Կան հատուկ տիպի հաղորդագրություններ որոնք հիմնականում օգտագործում են օպերատորները տարբեր նպատակների համար ։ Դրանց մեկը class 0 հաղորդագրությունն է , որը փաստացի ուղարկվում է բաժանորդին, բայց հատուկ կարգավորման շնորհիվ այն ասում է հեռախոսին, որ ինքը չպիտի պահպանվի, ոչ սիմ քարտի, ոչ էլ հեռախոսի հիշողության մեջ ։ Այս տիպի հաղրոդագրություններ կարելի է ուղարկել տարբեր մեթոդներով, բայց այս խնդիրը լուծող պատրաստի լուծումներ կան ։ IOS համկարգերի մեջ 0 class հաղորդագրությունները լռելյայն անջատված են ։ Բայց մեր նշված լուծումը ինչ ֊ որ սպեցիֆիկ ձև անցնում է սա ։ Սա շատ հարմար մեթոդ, է որպեսզի առանց բաժանորդին անհանգստացնելու&amp;#x60;  աննկատ ստուգել, արդյո՞ք նա միացված է ցանցին և նոր այդ ժամանկ զանգ կատարել ։&lt;/p&gt;
  &lt;p&gt;Ինչպես օգտվել ՝&lt;br /&gt;1) Գնեք HushSMS անդրոիդ հավելվածը https://www.silentservices.de/products/android-hushsms/  կամ փնտրեք այն Amazon store - ում ։&lt;br /&gt;2) Սեղմեք ping կոճակին&lt;br /&gt;3) Նշված համարին հաջողությամբ  հաղորդագրություն ուղարկելու դեպքում բաժանորդը չի տեսնի, որ ստացել է հաղորդագրություն և որպես  պատասխան  էկրանի ներքևի մասում կտեսնեք message sent : Եթե չտեսնեք ծանուցումը ուրեմն հավանական է, որ բաժանորդը անհասանելի է ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Ուշադրություն ՝ նույնիսկ եթե բաժանորդը չի ծանուցվում ուղարկված հաղորդագրության մասին ։ Միևնույն է այս տիպի հաղորդագրությունները կլոգավորվեն օպերատորի մոտ ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/16/ea/16ea9228-fff7-44f7-b418-7be57c2fcdb5.jpeg&quot; width=&quot;590&quot; /&gt;
    &lt;figcaption&gt;Hush sms հավելվածի միջերես&lt;/figcaption&gt;
  &lt;/figure&gt;

</content></entry><entry><id>l3vons:CwXZjmJ9R</id><link rel="alternate" type="text/html" href="https://teletype.in/@l3vons/CwXZjmJ9R?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=l3vons"></link><title>Ինչպես փնտրել անձին հայտարարությունների հայկական սեգմետներում</title><published>2020-12-28T20:37:42.639Z</published><updated>2020-12-28T20:37:42.639Z</updated><summary type="html">Անծանոթ անձին կամ տեղական հեռախոսահամարը  նույնականացնելու կամ հասկանալու համար, թե ով է կանգնած այդ համարի հետևը օգտվում ենք հայտարարությունների .am պլատֆորմներից ՝</summary><content type="html">
  &lt;p&gt;Անծանոթ անձին կամ տեղական հեռախոսահամարը  նույնականացնելու կամ հասկանալու համար, թե ով է կանգնած այդ համարի հետևը օգտվում ենք հայտարարությունների .am պլատֆորմներից ՝&lt;/p&gt;
  &lt;p&gt;https://www.list.am - Թույլ է տալիս փնտրել միայն անուն ազգանուն&lt;br /&gt;https://www.auto.am - Թույլ է տալիս փնտրել  օգտատեր և հեռախոսային համար&lt;br /&gt;https://www.full.am - Թույլ է տալիս փնտրել օգտատեր և հեռախոսային համար&lt;/p&gt;
  &lt;p&gt;Ինչպես հասնել արդյունքի՝&lt;br /&gt;1) Այցելեք google.am&lt;br /&gt;2) Փնտրման պատուհանում ներմուծեք հետևյալ տողը&lt;br /&gt;site:sitename.am  intext:&amp;quot;keyword&amp;quot;&lt;br /&gt;3) Փնտրեք անունը կամ հեռախոսահամարը&lt;/p&gt;
  &lt;p&gt;*sitename - սրա տեղը կարող է լինել ամեն մեծ պլատֆորմ, որտեղ կա օգտավողների մեծ շտեմարարան&lt;br /&gt;*keyword- բանալի բառը որը ինդեքսավորել է գուգլի ռոբոտը, մեր դեպքում դա կլինի հեռախոսահամար կամ անուն ազգանուն ։&lt;/p&gt;
  &lt;p&gt; Ամեն պլատֆորմ ունի հեռախոսահամարի իր ներկայացման ձև ։ Այդ իսկ պատճառով մինչ թիրախին որոնելը փնտրեք հետևյալը site://auto.am intext:&amp;quot;098 կամ 374 կամ հեռախոսահմարի ներկայացման ցանկացած ֆորմատ հասկանալու համար թե այդ ռեսուրսը ինչ ֆորմատով է ցուցադրում տվյալը&amp;quot;&lt;/p&gt;

</content></entry><entry><id>l3vons:uFy6z-beE</id><link rel="alternate" type="text/html" href="https://teletype.in/@l3vons/uFy6z-beE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=l3vons"></link><title>Գաղտնալսման տեխնոլոգիաներ</title><published>2020-11-28T10:14:53.289Z</published><updated>2020-11-29T09:40:02.707Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/ce/29/ce2909a2-0f8b-45a5-9669-03fab74deca0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/b1/6f/b16f79d9-1414-49b0-87cd-1611d9ad4d9a.png&quot;&gt;Ժամանակակից կոմունիկացիոն միջավայրը մարդկանց ընձեռնել է լայն հնարավորություններ , որպեսզի կարողանանք կապ հաստատել կետերի միջև և իրագործել տարբեր տիպի գործունեության տեսակներ ։ Սակայն այդ ընթացքում տարբեր անձանց մոտ կարող են առաջանալ  պատճառներ , որպեսզի տեղեկանան թե ինչիպիսի գործունեություն են կատարում առանձին անհատները կապ ընկերությունները և հնարավորինս շատ մնալ աննկատ ։ Այստեղ օգնության է հասնում գաղտնալսման տեխնոլոգիանները ։ </summary><content type="html">
  &lt;h2&gt;Ներածական մաս&lt;/h2&gt;
  &lt;p&gt;Ժամանակակից կոմունիկացիոն միջավայրը մարդկանց ընձեռնել է լայն հնարավորություններ , որպեսզի կարողանանք կապ հաստատել կետերի միջև և իրագործել տարբեր տիպի գործունեության տեսակներ ։ Սակայն այդ ընթացքում տարբեր անձանց մոտ կարող են առաջանալ  պատճառներ , որպեսզի տեղեկանան թե ինչիպիսի գործունեություն են կատարում առանձին անհատները կապ ընկերությունները և հնարավորինս շատ մնալ աննկատ ։ Այստեղ օգնության է հասնում գաղտնալսման տեխնոլոգիանները ։ &lt;/p&gt;
  &lt;p&gt;Այլ կերպ, եթե ներկայացնենք A և B կետերի հաղորդակցությունը անցնում է E կետի միջով ։&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b1/6f/b16f79d9-1414-49b0-87cd-1611d9ad4d9a.png&quot; width=&quot;763&quot; /&gt;
    &lt;figcaption&gt;A ֊ անձ կամ ընկերություն, B ֊ Անձ կամ հաստատություն ում ուղղորդված է A ֊ ի փոխանցվող տեսեկատվությունը , E - գլխարկով անհայտը ում միջով իրականացվում է տեղեկատվության փոխանցումը&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Ներկա պահին կան տարբեր գաղտնալսման տեսակներ , որոնցից ամեն մի ճյուղ առանձնացվում է իր յուրահատուկ մոտեցումներով , առավելություններով և ոչ առավել կողմերով ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/bc/6d/bc6d422e-14bb-4252-bdea-14b7bd53f6d9.png&quot; width=&quot;852&quot; /&gt;
    &lt;figcaption&gt;Գաղտնալսման տեսակները և միջոցների հակիրճ ներկայացում&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h2&gt;GSM IOT Սարքեր&lt;/h2&gt;
  &lt;p&gt;Այս մոտեցումը հիմնված է  մի  ֆունդամենտալ հիմքի վրա , երբ գաղտնալսող սարքը ավտոմատ կերպով ընդունում է իր վրա եկած զանգը և ավտոմատիզացված սարքերի միջոցով միացնում է համակարգը և Real Time փոխանցում շուրջը կատարվող ամեն ինչ ։ Դա կարող է լինել, թե  ձայնի, թե տեսապատկերի փոխանցում, թե կոորդինատների  ։ &lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;GSM IOT սարքերի աշխատանքը&lt;/h3&gt;
  &lt;p&gt;Տվյալ օրինակում կարող ենք դիտարկել open board լուծումներով կազմված GSM IOT սարքի օրինակ&lt;/p&gt;
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/4c/df/4cdf2b10-63de-4593-9d4a-9ff6a2f3965e.png&quot; width=&quot;610.5&quot; /&gt;
    &lt;figcaption&gt;1 - Հիմնական սարք  2 - GSM մոդուլ 3 - ձայնը ձայնագրող և փոխանցող մոդուլ&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Պատկերացնենք մի այսպիսի սարք, որը աշխատում է հետևյալ ձև &lt;br /&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;GSM մոդուլը ստանում է զանգ իր մեջ դրված համարին&lt;/li&gt;
    &lt;li&gt;Հատուկ թվային ազդանշանը ուղարկում է հիմնական սարքին&lt;/li&gt;
    &lt;li&gt;Հիմնական սարքը ակտիվացնում է ձայնային մադուլը&lt;/li&gt;
    &lt;li&gt;Եվ տեղեկատվությունը փոխանվում է զանգ անողին&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;GSM IOT սարքերի առավել կողմեր&lt;/h3&gt;
  &lt;ul&gt;
    &lt;li&gt;Տեղափոխման համար  հարմար են&lt;/li&gt;
    &lt;li&gt;Այն կարելի է տեղադրել ցանկացած հարթության վրա&lt;/li&gt;
    &lt;li&gt;Իր արտաքին տեսքը կարելի է թաքցնել ցանկացած առօրյա իրերի մեջ&lt;/li&gt;
    &lt;li&gt;Գաղտնալսումը կարելի է իրականցնել հեռակա կարգով&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;&lt;/h3&gt;
  &lt;h3&gt;GSM IOT սարքերի ոչ առավել կողմեր&lt;/h3&gt;
  &lt;ul&gt;
    &lt;li&gt;Պարտադիր պիտի ունենա սնուցման աղբյուր, որի ռեսուրսը կարող է լինել սահմանափակ&lt;/li&gt;
    &lt;li&gt;Կապի բացակայության ժամանակ դառում է անպիտան&lt;/li&gt;
    &lt;li&gt;Ֆարադեյի արկղի մեջ գտնվելիս դառնում է անպիտան&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;&lt;/h3&gt;
  &lt;h3&gt;&lt;/h3&gt;
  &lt;h3&gt;GSM IOT պատրաստի լուծումներ&lt;/h3&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Շուկայում  կան տարբեր լուծումներ սկսած ոչ պրոֆեսիոնալ լուխումներից ավարտած պրոֆեսիոնալ լուծումներով ։ Բացի դա տվյալ սարքեը գնելու դեպքում կան երկրներ, որտեղ իրենց ներկրումը պահանջում է հավելյալ թույլտվություն պետական կառույցների կողմից ։&lt;/p&gt;
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d0/8a/d08a2fe1-fb15-4d71-afdd-099e2b5e5ea5.png&quot; width=&quot;397.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/02/c4/02c4fcbe-d585-4fea-afe8-2cf1c9c3d4ce.png&quot; width=&quot;421&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;/h3&gt;
  &lt;figure class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/0e/69/0e69e558-0f0d-4542-9872-49e358a37380.png&quot; width=&quot;364&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;GSM IOT լուծումների հայտնաբերման տեխնոլոգիա&lt;/h3&gt;
  &lt;p&gt;Օրինակի համար, եթե արդեն պատրաստի լուծում ունեք , որը կիրառվել է ձեր դեմ ապա կարո էք կիրառել հետևյալ տեխնոլոգիան&lt;br /&gt;&lt;br /&gt;Տեսախցիկ մոդուլների դեպքում ՝&lt;/p&gt;
  &lt;p&gt;Տեսախցիկների մոդուլները ճառագայթում են հատուկ ինֆրակարմիր ճառագայթ, որի դեմ լուծումները այսօր տարածված են համացանցում և որպես պաշտպանական սարք կարող էք դրանք ձեռք բերել ։ Տվյալ լուծումը իրենից ոչ մի վտանգավոր բան չի ներկայացնում ։ Ուղղակի հասարակ հատուկ ապակի է, որի միջից կարող էք նկատել սպեցիֆիկ պահված լույսը ։&lt;/p&gt;
  &lt;p&gt;GSM մոդուլի առկայության դեպքում ՝&lt;/p&gt;
  &lt;p&gt;GSM համակարգը ամենօրյա պայմաններում կարող էք միայն կտրել, եթե տարածքը կառուցված է ֆարադեյի արկղի  մոտեցումներով կամ տվյալ սարքը, որը օգատգործվում է ձեր դեմ դրված է ֆարադեյի արկղի մեջ&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Ձայնային  մոդուլի առկայության դեպքում ՝&lt;/p&gt;
  &lt;p&gt;Այս դեպքում կարելի է օգատգործել հատուկ սարքեր,որոնք ևս հասանելի են այսօրվա շուկայում , որի միջոցով կարող է լսել ցածր հաճախանակության մոդուլների և դրանք գտնել ։ Մեկ այլ առօրյա եղանակ տվյալ տարածքում եթե թույլ տալիս են պայմանները կարող էք խոցելի տեղեկատվություն խոսելու ժամանակ բարձր միացնել ցանլացած ձայն վերատադրող սարք ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Տեղորոշման մոդուլի առկայության դեպքում՝&lt;/p&gt;
  &lt;p&gt;Օգտագործել GPS jammer - ներ, եթե իհարկե տեղանը թույլ է տալիս՝ սրանով դուք խոտան կմցնեք փոխանցվող տվյալների միջև  ։  Իսկ որոշ գործիքների միջոցով, որոնք աշխատում են  հաճախականությունների ստուգել հետևյալ հաճախականությունները&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;GPS L1 Band:&lt;/strong&gt; 1575.42 MHz with a bandwidth of 15.345 MHz&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;GPS L2 Band:&lt;/strong&gt; 1227.6 MHz with a bandwidth of 11 MHz&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;GPS L5 Band:&lt;/strong&gt; 1176.45 MHz with a bandwidth of 12.5 MHz&lt;/p&gt;
  &lt;p&gt;  &lt;/p&gt;
  &lt;h3&gt;GSM IOT վերջաբան&lt;/h3&gt;
  &lt;p&gt;Այստեղ նկարագրված տեխնոլոգիան կրում է ուսուցողական բնույթ և կարող է չհամապատասխանել իրականության հետ քանի որ արտացոլված տեղեկատվությունը հավաքվել է բաց աղբյուրների և իմ կողմից արված օրինաչափությունների վրա ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h2&gt;GSM հեռախոսներ և GSM տեխնոլոգիա&lt;/h2&gt;
  &lt;p&gt;Այս մոտեցումը համարվում է ամենաէկզոտիկ գաղտնալսման ձևը ։ Բայց մինչև սկսել բնութագրել բուն տեսակը ։ Մի քանի բառ փոխանցեմ, թե ես ինչպես եմ հասկացել իր աշխատանքի ձևը ։&lt;br /&gt;&lt;/p&gt;
  &lt;p&gt;Ձեր հեռախոսը կապը ապահովելու համար օգտվում է երկու պարտադիր մասերից &lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;Սիմ քարտ&lt;/li&gt;
    &lt;li&gt;Հեռախոսային GSM մոդուլ կամ Baseband&lt;/li&gt;
    &lt;li&gt;Բազային կայան&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;Սիմ քարտ&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt; Քարտերը հանդիսանում են փոքրիկ միկրոհամկարգիչներ, որոնք աշխատում են իրենց մեջ գտնվող հատուկ գործողությունների հերթականությամբ  ։ Որպեսզի քարտը իդենտիֆիկացնի ցանցը այն իր մեջ պարունակում էհատուկ «ԳԱՂՏՆԻ ԲԱՆԱԼԻ», որը ցանցին չի փոխանցվում , բայց ցանցը որոշակի հավասարումների վրա այդ թվից կարողանում է ստանալ մի արժեք , որը հանդիսանում է դրոշակ,որպեսզի ցանցը տեսնի որ օրինակ «3291adb3345k» (սրան մենք կկոչենք Ki) ստացված արժեքի քարտը այս օգտատերն է կամ այս համարին կցված բաժանորդը ։ Տվյալ գաղտնի բանալին բաց տեսքով գրված չէ քարտի մեջ և գաղտնագրված է իր համար հատուկ ալգորիթմներով ։ Այդ ալգորիթմենրի տեսակներն են&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;A5/1&lt;/li&gt;
    &lt;li&gt;A5/2&lt;/li&gt;
    &lt;li&gt;A5/3&lt;/li&gt;
    &lt;li&gt;A5/4&lt;/li&gt;
    &lt;li&gt;A3&lt;/li&gt;
    &lt;li&gt;A8&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;Հեռախոսային GSM մոդուլ կամ Baseband&lt;/h3&gt;
  &lt;p&gt;Այս հատվածը համարվում ամենապաշտպանված մասը ամբողջ հեռախոսի մեջ և հենց այս մասն է ապահովում Sim card հեռախոսային այլ դետալներ և բազային կայան հանգույցների միջև շփումը ։ ԱՅն ունի մեկ առանձնահատկություն, որը մեզ պետք կգա հետագայում ՝ այն միշտ փորձում է գտնել մոտակա ամենա ուժեղ ճառագայթային ալիք հաղորդակցող բազային կայանը ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;Բազային կայան&lt;/h3&gt;
  &lt;p&gt;Բազային կայանները դրանք հատուկ կոմպլեքս համալիրներ են, որոնք ապահովում են ցանցի անխափան աշխատանքը&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/11/7d/117db040-070e-4c3f-9b3e-6403b164db69.jpeg&quot; width=&quot;284&quot; /&gt;
    &lt;figcaption&gt;Բազային կայանի օրինակ&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;GSM հեռախոսների կամ սմարթֆոնների միջոցով գաղտնալսման տեխնոլոգիա&lt;/h3&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Ժամանակակից բոլոր հեռախոսները ունեն խելացի ՕՀ համակարգեր և դա առաջ է բերում այլ վտագավոր մարտահրավերներ ։ ՕՀ ֊ երը ինչպիսիք են Անդրոիդ և IOS  համակարգերը ունեն տարբեր էկոհամակարգեր և ֆունդամենտալ մոտեցումներ ։ Եվ սրանց միջոցով գաղտնալսման հաջորդականությունը կատարվում է հետւյալ ձև ։&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Հեռախոսի մեջ նստեցվում է վնասակար կոդ ՝ եվ դա կապ չունի ինչ եղանակով այն կարող նստեցվել&lt;/li&gt;
    &lt;li&gt;Այն իր հերթին կարողանում է մուտք ստանալ ՕՀ ֊ ի մեջ գտնվող ինտերֆեյսերին ։ ԻՆտերֆեյսը դա հատուկ իմպլեմենտացված խողովակներ են, որոնք օգնում են ծրագրավորողներին իրենց հավելվածը կապել ինչ ֊ որ ֆունկցիայի հետ, որը ունի հեռախոսը ։ Օրինակի համար կա Bluetooth, Wifi, gsm module և այլ և այլ ինտերֆեյսեր :&lt;/li&gt;
    &lt;li&gt;Վնասակար կոդը հեռակա կարգով կարող է կառավարվել , թե bluetooth, թե համացանցի միջոցով ։&lt;/li&gt;
    &lt;li&gt;Օպերատորը ուղարկում է հրաման և վնասակար կոդը հետ է ուղարկում օպերատորին տվյալները, կլինի դա նախապես ձայնագրված շրջապատի ձայնը, , թե այլ տեղեկատվություն&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Այսքանով հակիրճ ներկայացրեցի մոտեցումները և տեխնոլոգիան ։ Հիմա խորանանք ավելի և հասկանանք , թե օրինակի համար Android կամ IOS համակարգերը ինչպիսի տեխնոլոգիա են պահանջում ։&lt;/p&gt;
  &lt;h3&gt;Android&lt;/h3&gt;
  &lt;p&gt;Սրա դեմ աշխատելը և տվյալ ՕՀ գաղտնալսելը համարվում է հեշտ և գաղտնալսման համար գործիքները ավելի մատչելի են ։ Սրա դեմ տեխնոլոգիան հետևյալն է&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Վնասակար կոդը մուտք է ստանում որոշ ինտերֆեյսերին ։ Սակայն եթե պետք է ղեկավարման տակ պահել ամբողջ հեռախոսի ֆունկցիոնալությունը, ապա այն իր մեջ պետք է պարունակի root իմպլեմենտացիա ։ Root - գործողությունների հաջորդականություն, որը թույլ է տալիս կառավարել հեռախոսի բոլոր պրոցեսները, քանի որ առանց root իմպլեմտացիայի  որոշ մոդուլներին, ոչ մի մուտք չունի, ոչ մի կոդի  ։ Մեկ այլ օրինակ պատկերացրեք խանութից գնում էք ինչ֊որ կենցաղային երաշխիքի տակ , սակայն ինչ ֊ ինչ պատճառներով երբ այն քանդում էք երաշխիքը կորում է ։&lt;/li&gt;
    &lt;li&gt;Ու էլի նույն լոգիկայով հավանքված տեղեկատվությունը ուղարկվում է օպերատորին&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;IOS&lt;/h3&gt;
  &lt;p&gt;Այս համակարգը բավականին բարդ ճարտարապետություն ունի և սրան գաղտնալսելը ծրագրի միջոցով ավելի դժվար է ։ Հիմա դիտարկենք թե ինչ տեխնոլոգիա է կիրառվում սրան գաղտնալսելու համար ։ Քանի որ իր մեջ չէք կարող տեղարել ոչ մի աշխատող կոդ երրորդ աղբյուրներից կլինի դա համակարգչից կամ այլ տեղից ։ Եվ այս համակարգի մեջ բոլոր հավելվածները իզոլացված են իրարից, ապա այստեղ կոմպլեքս որոշում է պետք&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/dd/94/dd94bead-0bea-4e06-aaa6-8ff5ba71f84c.png&quot; width=&quot;631&quot; /&gt;
    &lt;figcaption&gt;պարզ օրինակ թե ինչ է նշանակում իզոլացված իրարից, ամեն մի հավելված մի առաձին արկղի մեջ է պահված, որը իր հերթին չի թողնում անել ավել գործողություն &lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Առաջին քայլը որ պետք է վնասակր կոդը դա որպեսզի նստի հեռախոսի մեջ կամ հեռախոսի մեջ գտնվող հավելվածներից մեկի օգնությամբ գա հեռախոսի մեջ և ինքն իրեն իմպլեմենտացնի այնտեղ&lt;/li&gt;
    &lt;li&gt;Դրանից հետո այն ստանում է jailbreak : Սա մեկ այլ խնդիր է , որը պետք է լուծի տվյալ վնասակար կոդը ։&lt;/li&gt;
    &lt;li&gt;Նոր արդեն կարող է ուղարկել տեղեկատվությունը ։&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;IOS համակարգերը ամբողջությամբ ապահով չեն և ապահով է միայն  նոր և թարմ տարբերակները ։&lt;/p&gt;
  &lt;p&gt;ԲԱցի ծրագրերի միջոցով հեռախոսի մեջ մուտք գործելուց կան նաև այլ թույլ մասեր, ինչը իմպլեմտացնելով հնարավոր է վնասակար կոդ ներդնել հեռախոսի մեջ և այդ բաց մասերը գտնվում են հենց սարքի մոդուլների ցածր մակարդակի կոդերի մեջ և թարմացումով չէք փակի այդ ծակերը:  Այդ օրինակներից մեկը checkra1n  բացթողումն է , որը իմպլեմտացված է հենց պրոցեսորների մակարդակով և դրա միակ լուծումը հեռախոս փոխելն է ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;GSM հեռախոսների վարակման սցենար&lt;/h3&gt;
  &lt;p&gt;Պատկերացրեք դուք գնում էք համդիպման և հանդիպման ժամանակ մի պահ հեռախոսը թոնելով սեղանին բացակայում էք տարածքից և այն փոխվում է արդեն նմանտիպ հեռախոսով բայց արդեն թե սարքային , թե ծրագրային վարակված  ։ Կամ վստահելի մարդուց  հղում էք ստանում, որը բացում էք և վերջ վարկված էք ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;ԻՆչպես պայքարել&lt;/h3&gt;
  &lt;ul&gt;
    &lt;li&gt;Հեռախոսի վրա դնել 6 նիշանոց գաղտնաբառ&lt;/li&gt;
    &lt;li&gt;Թույլ չտալ որ այն մնա առանց ձեր ներկայության&lt;/li&gt;
    &lt;li&gt;Չբացել անծանոթ հղումներ &lt;/li&gt;
    &lt;li&gt;Միշտ թարմ պահել , թե հեռախոսը, թե իր մեջ գտնվող ծրագրային ապահովումը&lt;/li&gt;
    &lt;li&gt;Աշխատանքի ընթացքում շփվել միայն գաղտնագրումներով &amp;#x60; կապված նրա հետ թե ինչ սպեցիֆիկ աշխատանք էք անում (pgp)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;GSM տեխնոլոգիայի միջոցով գաղտնալսում&lt;/h2&gt;
  &lt;p&gt;Այս տեխնոլոգիան օգտագործում է հատուկ միջոցներ և գորխիքներ, որը տեղի է ունենում փախանցվող տեղեկատվական պակետները ապահաղտնագրելով և վերծանելով ։ Ըստ տեխնոլոգիայի այն կարող է իրականցվել հետևյալ եղանակով &lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Թիրախի մոտակայքում կամ շարավղի վրա գտնվում է հատուկ սարք, որը գեներացնում է կեղծ gsm կայանի ։ &lt;/li&gt;
    &lt;li&gt;Շրջակայքի բոլոր հեռախոսները ավտոմատ կպնում են իրեն և ինքը իր մեջ գտնվող հատուկ ֆուկցիոնալության շնորհիվ կարողնաում է ապագաղտնագրել&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e8/9c/e89c35d3-7613-408a-9726-51502289765c.png&quot; width=&quot;180&quot; /&gt;
    &lt;figcaption&gt;նմանտիպ սարքի օրինակ&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Մեկ այլ եղանակով հնարավոր է ցանցի տեսակը իջեցնել և դարձնել 2g և սա էլի հնարավություն կնձեռնի անձանց Ձեզ գաղտնալսել ։ Քանի որ 2g կապը համարվում է հին ստանդարտ և դրա դեմ կան շատ լուծումներ ։&lt;/p&gt;
  &lt;h3&gt;GSM տեխնոլոգիայի միջոցով  գաղտնալսման հայտնաբերման տեխնոլոգիա&lt;/h3&gt;
  &lt;p&gt;Սա կատարվում է շատ հեշտ ։ Դուք կարդում էք Ձեր կպած բազային կայանի ունիկալ թիվը և այն համեմատում էք բազային կայանների շտեմարաններում գտնվող ունիկալ թվերի հետ ։ Եթե թվերը չեն համապատասխանում, ապա կա հավանականություն ,որ ձեր դեմ օգտագոծրվում է նման կայան ։&lt;/p&gt;
  &lt;p&gt;Ցանց իջեցնելու դեմ կան հատուկլուծումներ որոնք լոգավորում են , ամեն ինչ ինչը կապված է ցանցերի փոփոխության հետ ։&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;GSM հեռախոսներ և GSM տեխնոլոգիա վերջաբան&lt;/h3&gt;
  &lt;p&gt;Այստեղ նկարագրված տեխնոլոգիան կրում է ուսուցողական բնույթ և կարող է չհամապատասխանել իրականության հետ քանի որ արտացոլված տեղեկատվությունը հավաքվել է բաց աղբյուրների և իմ կողմից արված օրինաչափությունների վրա ։&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3&gt;ՀԱՋՈՐԴ ԹԵՄԱ IOT ռադիո սարքեր&lt;/h3&gt;
  &lt;p&gt;Շարունակելի ․․․&lt;/p&gt;

</content></entry></feed>