<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@l3vons</title><generator>teletype.in</generator><description><![CDATA[@l3vons]]></description><link>https://teletype.in/@l3vons?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=l3vons</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/l3vons?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/l3vons?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 15 Apr 2026 01:39:21 GMT</pubDate><lastBuildDate>Wed, 15 Apr 2026 01:39:21 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@l3vons/5FsjF0dcx</guid><link>https://teletype.in/@l3vons/5FsjF0dcx?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=l3vons</link><comments>https://teletype.in/@l3vons/5FsjF0dcx?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=l3vons#comments</comments><dc:creator>l3vons</dc:creator><title>CLASS 0 հաղորդագրության կիրառում</title><pubDate>Wed, 30 Dec 2020 07:35:37 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/a1/96/a196e6cb-585a-49dc-82a1-616d7d566d8c.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/d5/a8/d5a8b281-7b11-48d0-8af5-da20d80c5708.jpeg"></img>Լինում են դեպքեր, երբ հարկավոր է հասկանալ արդյոք բաժանորդը գտնվում է ցանցի մեջ թե ոչ, առանց խանագարելու բաժանորդին և որպեսզի իր համար լինի աննկատ ։ Այս մոտոցումը ունի առավելություններ և ոչ առավել կողմեր ։ Կան հատուկ տիպի հաղորդագրություններ որոնք հիմնականում օգտագործում են օպերատորները տարբեր նպատակների համար ։ Դրանց մեկը class 0 հաղորդագրությունն է , որը փաստացի ուղարկվում է բաժանորդին, բայց հատուկ կարգավորման շնորհիվ այն ասում է հեռախոսին, որ ինքը չպիտի պահպանվի, ոչ սիմ քարտի, ոչ էլ հեռախոսի հիշողության մեջ ։ Այս տիպի հաղրոդագրություններ կարելի է ուղարկել տարբեր մեթոդներով, բայց այս խնդիրը լուծող պատրաստի լուծումներ կան ։ IOS համկարգերի մեջ 0 class հաղորդագրությունները լռելյայն անջատված են ։ Բայց մեր նշված լուծումը ինչ ֊ որ սպեցիֆիկ...]]></description><content:encoded><![CDATA[
  <figure class="m_original">
    <img src="https://teletype.in/files/d5/a8/d5a8b281-7b11-48d0-8af5-da20d80c5708.jpeg" width="1280" />
  </figure>
  <p><br /><br />Լինում են դեպքեր, երբ հարկավոր է հասկանալ արդյոք բաժանորդը գտնվում է ցանցի մեջ թե ոչ, առանց խանագարելու բաժանորդին և որպեսզի իր համար լինի աննկատ  ։ Այս մոտոցումը ունի առավելություններ և ոչ առավել կողմեր ։ <br />Կան հատուկ տիպի հաղորդագրություններ որոնք հիմնականում օգտագործում են օպերատորները տարբեր նպատակների համար ։ Դրանց մեկը class 0 հաղորդագրությունն է , որը փաստացի ուղարկվում է բաժանորդին, բայց հատուկ կարգավորման շնորհիվ այն ասում է հեռախոսին, որ ինքը չպիտի պահպանվի, ոչ սիմ քարտի, ոչ էլ հեռախոսի հիշողության մեջ ։ Այս տիպի հաղրոդագրություններ կարելի է ուղարկել տարբեր մեթոդներով, բայց այս խնդիրը լուծող պատրաստի լուծումներ կան ։ IOS համկարգերի մեջ 0 class հաղորդագրությունները լռելյայն անջատված են ։ Բայց մեր նշված լուծումը ինչ ֊ որ սպեցիֆիկ ձև անցնում է սա ։ Սա շատ հարմար մեթոդ, է որպեսզի առանց բաժանորդին անհանգստացնելու&#x60;  աննկատ ստուգել, արդյո՞ք նա միացված է ցանցին և նոր այդ ժամանկ զանգ կատարել ։</p>
  <p>Ինչպես օգտվել ՝<br />1) Գնեք HushSMS անդրոիդ հավելվածը https://www.silentservices.de/products/android-hushsms/  կամ փնտրեք այն Amazon store - ում ։<br />2) Սեղմեք ping կոճակին<br />3) Նշված համարին հաջողությամբ  հաղորդագրություն ուղարկելու դեպքում բաժանորդը չի տեսնի, որ ստացել է հաղորդագրություն և որպես  պատասխան  էկրանի ներքևի մասում կտեսնեք message sent : Եթե չտեսնեք ծանուցումը ուրեմն հավանական է, որ բաժանորդը անհասանելի է ։</p>
  <p></p>
  <p>Ուշադրություն ՝ նույնիսկ եթե բաժանորդը չի ծանուցվում ուղարկված հաղորդագրության մասին ։ Միևնույն է այս տիպի հաղորդագրությունները կլոգավորվեն օպերատորի մոտ ։</p>
  <p></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/16/ea/16ea9228-fff7-44f7-b418-7be57c2fcdb5.jpeg" width="590" />
    <figcaption>Hush sms հավելվածի միջերես</figcaption>
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@l3vons/CwXZjmJ9R</guid><link>https://teletype.in/@l3vons/CwXZjmJ9R?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=l3vons</link><comments>https://teletype.in/@l3vons/CwXZjmJ9R?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=l3vons#comments</comments><dc:creator>l3vons</dc:creator><title>Ինչպես փնտրել անձին հայտարարությունների հայկական սեգմետներում</title><pubDate>Mon, 28 Dec 2020 20:37:42 GMT</pubDate><description><![CDATA[Անծանոթ անձին կամ տեղական հեռախոսահամարը  նույնականացնելու կամ հասկանալու համար, թե ով է կանգնած այդ համարի հետևը օգտվում ենք հայտարարությունների .am պլատֆորմներից ՝]]></description><content:encoded><![CDATA[
  <p>Անծանոթ անձին կամ տեղական հեռախոսահամարը  նույնականացնելու կամ հասկանալու համար, թե ով է կանգնած այդ համարի հետևը օգտվում ենք հայտարարությունների .am պլատֆորմներից ՝</p>
  <p>https://www.list.am - Թույլ է տալիս փնտրել միայն անուն ազգանուն<br />https://www.auto.am - Թույլ է տալիս փնտրել  օգտատեր և հեռախոսային համար<br />https://www.full.am - Թույլ է տալիս փնտրել օգտատեր և հեռախոսային համար</p>
  <p>Ինչպես հասնել արդյունքի՝<br />1) Այցելեք google.am<br />2) Փնտրման պատուհանում ներմուծեք հետևյալ տողը<br />site:sitename.am  intext:&quot;keyword&quot;<br />3) Փնտրեք անունը կամ հեռախոսահամարը</p>
  <p>*sitename - սրա տեղը կարող է լինել ամեն մեծ պլատֆորմ, որտեղ կա օգտավողների մեծ շտեմարարան<br />*keyword- բանալի բառը որը ինդեքսավորել է գուգլի ռոբոտը, մեր դեպքում դա կլինի հեռախոսահամար կամ անուն ազգանուն ։</p>
  <p> Ամեն պլատֆորմ ունի հեռախոսահամարի իր ներկայացման ձև ։ Այդ իսկ պատճառով մինչ թիրախին որոնելը փնտրեք հետևյալը site://auto.am intext:&quot;098 կամ 374 կամ հեռախոսահմարի ներկայացման ցանկացած ֆորմատ հասկանալու համար թե այդ ռեսուրսը ինչ ֆորմատով է ցուցադրում տվյալը&quot;</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@l3vons/uFy6z-beE</guid><link>https://teletype.in/@l3vons/uFy6z-beE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=l3vons</link><comments>https://teletype.in/@l3vons/uFy6z-beE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=l3vons#comments</comments><dc:creator>l3vons</dc:creator><title>Գաղտնալսման տեխնոլոգիաներ</title><pubDate>Sat, 28 Nov 2020 10:14:53 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/ce/29/ce2909a2-0f8b-45a5-9669-03fab74deca0.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/b1/6f/b16f79d9-1414-49b0-87cd-1611d9ad4d9a.png"></img>Ժամանակակից կոմունիկացիոն միջավայրը մարդկանց ընձեռնել է լայն հնարավորություններ , որպեսզի կարողանանք կապ հաստատել կետերի միջև և իրագործել տարբեր տիպի գործունեության տեսակներ ։ Սակայն այդ ընթացքում տարբեր անձանց մոտ կարող են առաջանալ  պատճառներ , որպեսզի տեղեկանան թե ինչիպիսի գործունեություն են կատարում առանձին անհատները կապ ընկերությունները և հնարավորինս շատ մնալ աննկատ ։ Այստեղ օգնության է հասնում գաղտնալսման տեխնոլոգիանները ։ ]]></description><content:encoded><![CDATA[
  <h2>Ներածական մաս</h2>
  <p>Ժամանակակից կոմունիկացիոն միջավայրը մարդկանց ընձեռնել է լայն հնարավորություններ , որպեսզի կարողանանք կապ հաստատել կետերի միջև և իրագործել տարբեր տիպի գործունեության տեսակներ ։ Սակայն այդ ընթացքում տարբեր անձանց մոտ կարող են առաջանալ  պատճառներ , որպեսզի տեղեկանան թե ինչիպիսի գործունեություն են կատարում առանձին անհատները կապ ընկերությունները և հնարավորինս շատ մնալ աննկատ ։ Այստեղ օգնության է հասնում գաղտնալսման տեխնոլոգիանները ։ </p>
  <p>Այլ կերպ, եթե ներկայացնենք A և B կետերի հաղորդակցությունը անցնում է E կետի միջով ։</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/b1/6f/b16f79d9-1414-49b0-87cd-1611d9ad4d9a.png" width="763" />
    <figcaption>A ֊ անձ կամ ընկերություն, B ֊ Անձ կամ հաստատություն ում ուղղորդված է A ֊ ի փոխանցվող տեսեկատվությունը , E - գլխարկով անհայտը ում միջով իրականացվում է տեղեկատվության փոխանցումը</figcaption>
  </figure>
  <p></p>
  <p>Ներկա պահին կան տարբեր գաղտնալսման տեսակներ , որոնցից ամեն մի ճյուղ առանձնացվում է իր յուրահատուկ մոտեցումներով , առավելություններով և ոչ առավել կողմերով ։</p>
  <p></p>
  <figure class="m_original">
    <img src="https://teletype.in/files/bc/6d/bc6d422e-14bb-4252-bdea-14b7bd53f6d9.png" width="852" />
    <figcaption>Գաղտնալսման տեսակները և միջոցների հակիրճ ներկայացում</figcaption>
  </figure>
  <p></p>
  <h2>GSM IOT Սարքեր</h2>
  <p>Այս մոտեցումը հիմնված է  մի  ֆունդամենտալ հիմքի վրա , երբ գաղտնալսող սարքը ավտոմատ կերպով ընդունում է իր վրա եկած զանգը և ավտոմատիզացված սարքերի միջոցով միացնում է համակարգը և Real Time փոխանցում շուրջը կատարվող ամեն ինչ ։ Դա կարող է լինել, թե  ձայնի, թե տեսապատկերի փոխանցում, թե կոորդինատների  ։ </p>
  <p></p>
  <h3>GSM IOT սարքերի աշխատանքը</h3>
  <p>Տվյալ օրինակում կարող ենք դիտարկել open board լուծումներով կազմված GSM IOT սարքի օրինակ</p>
  <figure class="m_retina">
    <img src="https://teletype.in/files/4c/df/4cdf2b10-63de-4593-9d4a-9ff6a2f3965e.png" width="610.5" />
    <figcaption>1 - Հիմնական սարք  2 - GSM մոդուլ 3 - ձայնը ձայնագրող և փոխանցող մոդուլ</figcaption>
  </figure>
  <p>Պատկերացնենք մի այսպիսի սարք, որը աշխատում է հետևյալ ձև <br /></p>
  <ul>
    <li>GSM մոդուլը ստանում է զանգ իր մեջ դրված համարին</li>
    <li>Հատուկ թվային ազդանշանը ուղարկում է հիմնական սարքին</li>
    <li>Հիմնական սարքը ակտիվացնում է ձայնային մադուլը</li>
    <li>Եվ տեղեկատվությունը փոխանվում է զանգ անողին</li>
  </ul>
  <p></p>
  <h3>GSM IOT սարքերի առավել կողմեր</h3>
  <ul>
    <li>Տեղափոխման համար  հարմար են</li>
    <li>Այն կարելի է տեղադրել ցանկացած հարթության վրա</li>
    <li>Իր արտաքին տեսքը կարելի է թաքցնել ցանկացած առօրյա իրերի մեջ</li>
    <li>Գաղտնալսումը կարելի է իրականցնել հեռակա կարգով</li>
  </ul>
  <h3></h3>
  <h3>GSM IOT սարքերի ոչ առավել կողմեր</h3>
  <ul>
    <li>Պարտադիր պիտի ունենա սնուցման աղբյուր, որի ռեսուրսը կարող է լինել սահմանափակ</li>
    <li>Կապի բացակայության ժամանակ դառում է անպիտան</li>
    <li>Ֆարադեյի արկղի մեջ գտնվելիս դառնում է անպիտան</li>
  </ul>
  <p></p>
  <h3></h3>
  <h3></h3>
  <h3>GSM IOT պատրաստի լուծումներ</h3>
  <p></p>
  <p>Շուկայում  կան տարբեր լուծումներ սկսած ոչ պրոֆեսիոնալ լուխումներից ավարտած պրոֆեսիոնալ լուծումներով ։ Բացի դա տվյալ սարքեը գնելու դեպքում կան երկրներ, որտեղ իրենց ներկրումը պահանջում է հավելյալ թույլտվություն պետական կառույցների կողմից ։</p>
  <figure class="m_retina">
    <img src="https://teletype.in/files/d0/8a/d08a2fe1-fb15-4d71-afdd-099e2b5e5ea5.png" width="397.5" />
  </figure>
  <h3></h3>
  <figure class="m_retina">
    <img src="https://teletype.in/files/02/c4/02c4fcbe-d585-4fea-afe8-2cf1c9c3d4ce.png" width="421" />
  </figure>
  <h3></h3>
  <figure class="m_retina">
    <img src="https://teletype.in/files/0e/69/0e69e558-0f0d-4542-9872-49e358a37380.png" width="364" />
  </figure>
  <p></p>
  <h3>GSM IOT լուծումների հայտնաբերման տեխնոլոգիա</h3>
  <p>Օրինակի համար, եթե արդեն պատրաստի լուծում ունեք , որը կիրառվել է ձեր դեմ ապա կարո էք կիրառել հետևյալ տեխնոլոգիան<br /><br />Տեսախցիկ մոդուլների դեպքում ՝</p>
  <p>Տեսախցիկների մոդուլները ճառագայթում են հատուկ ինֆրակարմիր ճառագայթ, որի դեմ լուծումները այսօր տարածված են համացանցում և որպես պաշտպանական սարք կարող էք դրանք ձեռք բերել ։ Տվյալ լուծումը իրենից ոչ մի վտանգավոր բան չի ներկայացնում ։ Ուղղակի հասարակ հատուկ ապակի է, որի միջից կարող էք նկատել սպեցիֆիկ պահված լույսը ։</p>
  <p>GSM մոդուլի առկայության դեպքում ՝</p>
  <p>GSM համակարգը ամենօրյա պայմաններում կարող էք միայն կտրել, եթե տարածքը կառուցված է ֆարադեյի արկղի  մոտեցումներով կամ տվյալ սարքը, որը օգատգործվում է ձեր դեմ դրված է ֆարադեյի արկղի մեջ</p>
  <p></p>
  <p>Ձայնային  մոդուլի առկայության դեպքում ՝</p>
  <p>Այս դեպքում կարելի է օգատգործել հատուկ սարքեր,որոնք ևս հասանելի են այսօրվա շուկայում , որի միջոցով կարող է լսել ցածր հաճախանակության մոդուլների և դրանք գտնել ։ Մեկ այլ առօրյա եղանակ տվյալ տարածքում եթե թույլ տալիս են պայմանները կարող էք խոցելի տեղեկատվություն խոսելու ժամանակ բարձր միացնել ցանլացած ձայն վերատադրող սարք ։</p>
  <p></p>
  <p>Տեղորոշման մոդուլի առկայության դեպքում՝</p>
  <p>Օգտագործել GPS jammer - ներ, եթե իհարկե տեղանը թույլ է տալիս՝ սրանով դուք խոտան կմցնեք փոխանցվող տվյալների միջև  ։  Իսկ որոշ գործիքների միջոցով, որոնք աշխատում են  հաճախականությունների ստուգել հետևյալ հաճախականությունները</p>
  <p><strong>GPS L1 Band:</strong> 1575.42 MHz with a bandwidth of 15.345 MHz</p>
  <p><strong>GPS L2 Band:</strong> 1227.6 MHz with a bandwidth of 11 MHz</p>
  <p><strong>GPS L5 Band:</strong> 1176.45 MHz with a bandwidth of 12.5 MHz</p>
  <p>  </p>
  <h3>GSM IOT վերջաբան</h3>
  <p>Այստեղ նկարագրված տեխնոլոգիան կրում է ուսուցողական բնույթ և կարող է չհամապատասխանել իրականության հետ քանի որ արտացոլված տեղեկատվությունը հավաքվել է բաց աղբյուրների և իմ կողմից արված օրինաչափությունների վրա ։</p>
  <p></p>
  <hr />
  <p></p>
  <h2>GSM հեռախոսներ և GSM տեխնոլոգիա</h2>
  <p>Այս մոտեցումը համարվում է ամենաէկզոտիկ գաղտնալսման ձևը ։ Բայց մինչև սկսել բնութագրել բուն տեսակը ։ Մի քանի բառ փոխանցեմ, թե ես ինչպես եմ հասկացել իր աշխատանքի ձևը ։<br /></p>
  <p>Ձեր հեռախոսը կապը ապահովելու համար օգտվում է երկու պարտադիր մասերից </p>
  <ol>
    <li>Սիմ քարտ</li>
    <li>Հեռախոսային GSM մոդուլ կամ Baseband</li>
    <li>Բազային կայան</li>
  </ol>
  <p><strong><em>Սիմ քարտ</em></strong></p>
  <p> Քարտերը հանդիսանում են փոքրիկ միկրոհամկարգիչներ, որոնք աշխատում են իրենց մեջ գտնվող հատուկ գործողությունների հերթականությամբ  ։ Որպեսզի քարտը իդենտիֆիկացնի ցանցը այն իր մեջ պարունակում էհատուկ «ԳԱՂՏՆԻ ԲԱՆԱԼԻ», որը ցանցին չի փոխանցվում , բայց ցանցը որոշակի հավասարումների վրա այդ թվից կարողանում է ստանալ մի արժեք , որը հանդիսանում է դրոշակ,որպեսզի ցանցը տեսնի որ օրինակ «3291adb3345k» (սրան մենք կկոչենք Ki) ստացված արժեքի քարտը այս օգտատերն է կամ այս համարին կցված բաժանորդը ։ Տվյալ գաղտնի բանալին բաց տեսքով գրված չէ քարտի մեջ և գաղտնագրված է իր համար հատուկ ալգորիթմներով ։ Այդ ալգորիթմենրի տեսակներն են</p>
  <ul>
    <li>A5/1</li>
    <li>A5/2</li>
    <li>A5/3</li>
    <li>A5/4</li>
    <li>A3</li>
    <li>A8</li>
  </ul>
  <h3>Հեռախոսային GSM մոդուլ կամ Baseband</h3>
  <p>Այս հատվածը համարվում ամենապաշտպանված մասը ամբողջ հեռախոսի մեջ և հենց այս մասն է ապահովում Sim card հեռախոսային այլ դետալներ և բազային կայան հանգույցների միջև շփումը ։ ԱՅն ունի մեկ առանձնահատկություն, որը մեզ պետք կգա հետագայում ՝ այն միշտ փորձում է գտնել մոտակա ամենա ուժեղ ճառագայթային ալիք հաղորդակցող բազային կայանը ։</p>
  <p></p>
  <p></p>
  <h3>Բազային կայան</h3>
  <p>Բազային կայանները դրանք հատուկ կոմպլեքս համալիրներ են, որոնք ապահովում են ցանցի անխափան աշխատանքը</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/11/7d/117db040-070e-4c3f-9b3e-6403b164db69.jpeg" width="284" />
    <figcaption>Բազային կայանի օրինակ</figcaption>
  </figure>
  <p></p>
  <h3>GSM հեռախոսների կամ սմարթֆոնների միջոցով գաղտնալսման տեխնոլոգիա</h3>
  <p></p>
  <p>Ժամանակակից բոլոր հեռախոսները ունեն խելացի ՕՀ համակարգեր և դա առաջ է բերում այլ վտագավոր մարտահրավերներ ։ ՕՀ ֊ երը ինչպիսիք են Անդրոիդ և IOS  համակարգերը ունեն տարբեր էկոհամակարգեր և ֆունդամենտալ մոտեցումներ ։ Եվ սրանց միջոցով գաղտնալսման հաջորդականությունը կատարվում է հետւյալ ձև ։</p>
  <ul>
    <li>Հեռախոսի մեջ նստեցվում է վնասակար կոդ ՝ եվ դա կապ չունի ինչ եղանակով այն կարող նստեցվել</li>
    <li>Այն իր հերթին կարողանում է մուտք ստանալ ՕՀ ֊ ի մեջ գտնվող ինտերֆեյսերին ։ ԻՆտերֆեյսը դա հատուկ իմպլեմենտացված խողովակներ են, որոնք օգնում են ծրագրավորողներին իրենց հավելվածը կապել ինչ ֊ որ ֆունկցիայի հետ, որը ունի հեռախոսը ։ Օրինակի համար կա Bluetooth, Wifi, gsm module և այլ և այլ ինտերֆեյսեր :</li>
    <li>Վնասակար կոդը հեռակա կարգով կարող է կառավարվել , թե bluetooth, թե համացանցի միջոցով ։</li>
    <li>Օպերատորը ուղարկում է հրաման և վնասակար կոդը հետ է ուղարկում օպերատորին տվյալները, կլինի դա նախապես ձայնագրված շրջապատի ձայնը, , թե այլ տեղեկատվություն</li>
  </ul>
  <p>Այսքանով հակիրճ ներկայացրեցի մոտեցումները և տեխնոլոգիան ։ Հիմա խորանանք ավելի և հասկանանք , թե օրինակի համար Android կամ IOS համակարգերը ինչպիսի տեխնոլոգիա են պահանջում ։</p>
  <h3>Android</h3>
  <p>Սրա դեմ աշխատելը և տվյալ ՕՀ գաղտնալսելը համարվում է հեշտ և գաղտնալսման համար գործիքները ավելի մատչելի են ։ Սրա դեմ տեխնոլոգիան հետևյալն է</p>
  <ul>
    <li>Վնասակար կոդը մուտք է ստանում որոշ ինտերֆեյսերին ։ Սակայն եթե պետք է ղեկավարման տակ պահել ամբողջ հեռախոսի ֆունկցիոնալությունը, ապա այն իր մեջ պետք է պարունակի root իմպլեմենտացիա ։ Root - գործողությունների հաջորդականություն, որը թույլ է տալիս կառավարել հեռախոսի բոլոր պրոցեսները, քանի որ առանց root իմպլեմտացիայի  որոշ մոդուլներին, ոչ մի մուտք չունի, ոչ մի կոդի  ։ Մեկ այլ օրինակ պատկերացրեք խանութից գնում էք ինչ֊որ կենցաղային երաշխիքի տակ , սակայն ինչ ֊ ինչ պատճառներով երբ այն քանդում էք երաշխիքը կորում է ։</li>
    <li>Ու էլի նույն լոգիկայով հավանքված տեղեկատվությունը ուղարկվում է օպերատորին</li>
  </ul>
  <h3>IOS</h3>
  <p>Այս համակարգը բավականին բարդ ճարտարապետություն ունի և սրան գաղտնալսելը ծրագրի միջոցով ավելի դժվար է ։ Հիմա դիտարկենք թե ինչ տեխնոլոգիա է կիրառվում սրան գաղտնալսելու համար ։ Քանի որ իր մեջ չէք կարող տեղարել ոչ մի աշխատող կոդ երրորդ աղբյուրներից կլինի դա համակարգչից կամ այլ տեղից ։ Եվ այս համակարգի մեջ բոլոր հավելվածները իզոլացված են իրարից, ապա այստեղ կոմպլեքս որոշում է պետք</p>
  <figure class="m_original">
    <img src="https://teletype.in/files/dd/94/dd94bead-0bea-4e06-aaa6-8ff5ba71f84c.png" width="631" />
    <figcaption>պարզ օրինակ թե ինչ է նշանակում իզոլացված իրարից, ամեն մի հավելված մի առաձին արկղի մեջ է պահված, որը իր հերթին չի թողնում անել ավել գործողություն </figcaption>
  </figure>
  <ul>
    <li>Առաջին քայլը որ պետք է վնասակր կոդը դա որպեսզի նստի հեռախոսի մեջ կամ հեռախոսի մեջ գտնվող հավելվածներից մեկի օգնությամբ գա հեռախոսի մեջ և ինքն իրեն իմպլեմենտացնի այնտեղ</li>
    <li>Դրանից հետո այն ստանում է jailbreak : Սա մեկ այլ խնդիր է , որը պետք է լուծի տվյալ վնասակար կոդը ։</li>
    <li>Նոր արդեն կարող է ուղարկել տեղեկատվությունը ։</li>
  </ul>
  <p>IOS համակարգերը ամբողջությամբ ապահով չեն և ապահով է միայն  նոր և թարմ տարբերակները ։</p>
  <p>ԲԱցի ծրագրերի միջոցով հեռախոսի մեջ մուտք գործելուց կան նաև այլ թույլ մասեր, ինչը իմպլեմտացնելով հնարավոր է վնասակար կոդ ներդնել հեռախոսի մեջ և այդ բաց մասերը գտնվում են հենց սարքի մոդուլների ցածր մակարդակի կոդերի մեջ և թարմացումով չէք փակի այդ ծակերը:  Այդ օրինակներից մեկը checkra1n  բացթողումն է , որը իմպլեմտացված է հենց պրոցեսորների մակարդակով և դրա միակ լուծումը հեռախոս փոխելն է ։</p>
  <p></p>
  <h3>GSM հեռախոսների վարակման սցենար</h3>
  <p>Պատկերացրեք դուք գնում էք համդիպման և հանդիպման ժամանակ մի պահ հեռախոսը թոնելով սեղանին բացակայում էք տարածքից և այն փոխվում է արդեն նմանտիպ հեռախոսով բայց արդեն թե սարքային , թե ծրագրային վարակված  ։ Կամ վստահելի մարդուց  հղում էք ստանում, որը բացում էք և վերջ վարկված էք ։</p>
  <p></p>
  <h3>ԻՆչպես պայքարել</h3>
  <ul>
    <li>Հեռախոսի վրա դնել 6 նիշանոց գաղտնաբառ</li>
    <li>Թույլ չտալ որ այն մնա առանց ձեր ներկայության</li>
    <li>Չբացել անծանոթ հղումներ </li>
    <li>Միշտ թարմ պահել , թե հեռախոսը, թե իր մեջ գտնվող ծրագրային ապահովումը</li>
    <li>Աշխատանքի ընթացքում շփվել միայն գաղտնագրումներով &#x60; կապված նրա հետ թե ինչ սպեցիֆիկ աշխատանք էք անում (pgp)</li>
  </ul>
  <h2>GSM տեխնոլոգիայի միջոցով գաղտնալսում</h2>
  <p>Այս տեխնոլոգիան օգտագործում է հատուկ միջոցներ և գորխիքներ, որը տեղի է ունենում փախանցվող տեղեկատվական պակետները ապահաղտնագրելով և վերծանելով ։ Ըստ տեխնոլոգիայի այն կարող է իրականցվել հետևյալ եղանակով </p>
  <ul>
    <li>Թիրախի մոտակայքում կամ շարավղի վրա գտնվում է հատուկ սարք, որը գեներացնում է կեղծ gsm կայանի ։ </li>
    <li>Շրջակայքի բոլոր հեռախոսները ավտոմատ կպնում են իրեն և ինքը իր մեջ գտնվող հատուկ ֆուկցիոնալության շնորհիվ կարողնաում է ապագաղտնագրել</li>
  </ul>
  <figure class="m_original">
    <img src="https://teletype.in/files/e8/9c/e89c35d3-7613-408a-9726-51502289765c.png" width="180" />
    <figcaption>նմանտիպ սարքի օրինակ</figcaption>
  </figure>
  <p>Մեկ այլ եղանակով հնարավոր է ցանցի տեսակը իջեցնել և դարձնել 2g և սա էլի հնարավություն կնձեռնի անձանց Ձեզ գաղտնալսել ։ Քանի որ 2g կապը համարվում է հին ստանդարտ և դրա դեմ կան շատ լուծումներ ։</p>
  <h3>GSM տեխնոլոգիայի միջոցով  գաղտնալսման հայտնաբերման տեխնոլոգիա</h3>
  <p>Սա կատարվում է շատ հեշտ ։ Դուք կարդում էք Ձեր կպած բազային կայանի ունիկալ թիվը և այն համեմատում էք բազային կայանների շտեմարաններում գտնվող ունիկալ թվերի հետ ։ Եթե թվերը չեն համապատասխանում, ապա կա հավանականություն ,որ ձեր դեմ օգտագոծրվում է նման կայան ։</p>
  <p>Ցանց իջեցնելու դեմ կան հատուկլուծումներ որոնք լոգավորում են , ամեն ինչ ինչը կապված է ցանցերի փոփոխության հետ ։</p>
  <p></p>
  <p></p>
  <h3>GSM հեռախոսներ և GSM տեխնոլոգիա վերջաբան</h3>
  <p>Այստեղ նկարագրված տեխնոլոգիան կրում է ուսուցողական բնույթ և կարող է չհամապատասխանել իրականության հետ քանի որ արտացոլված տեղեկատվությունը հավաքվել է բաց աղբյուրների և իմ կողմից արված օրինաչափությունների վրա ։</p>
  <hr />
  <h3>ՀԱՋՈՐԴ ԹԵՄԱ IOT ռադիո սարքեր</h3>
  <p>Շարունակելի ․․․</p>

]]></content:encoded></item></channel></rss>