Mikro słuchawka Warszawa bezpośrednio od producenta.
Dodatkowe informacje można uzyskać dzwoniąc pod numer telefonu 501-159-903 lub 502-161-904
lub pisżąc na adres  Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

mikro słuchawka Warszawa

mikro słuchawka Warszawa

 

Mikro słuchawka NaN0 pętla bezprzewodowa z mikrofonem w Bluetooth.

W skład zestawu wchodzi:

  • Słuchawka NaNO
  • Pętla indukcyjna z bluetooth 4 generacji, mikrofon w obudowie bluetooth
  • Cztery baterie SONY
  • Zestaw słuchawkowy

Cena hurtowa 230 zł 

Minimum zamówienia - 5 kompletów

mikro słuchawka Warszawa  

Mikro słuchawka ST pętla bezprzewodowa z mikrofonem w Bluetooth.

W skład zestawu wchodzi:

  • Słuchawka klasyczna ST
  • Pętla indukcyjna z bluetooth 4 generacji, mikrofon w obudowie bluetooth
  • cztery baterie SONY
  • Zestaw słuchawkowy

Cena hurtowa 230 zł 

Minimum zamówienia - 5 kompletów

mikro słuchawka Warszawa  

Mikro słuchawka NaNo pętla z bluetooth i mikrofonem zewnętrznym.

W skład zestawu wchodzi:

  • Słuchawka NaNO
  • Pętla indukcyjna z bluetooth 4 generacji, mikrofon zewnętrznym
  • Cztery baterie SONY
  • Zestaw słuchawkowy

Cena hurtowa 250 zł 

Minimum zamówienia - 5 kompletów

mikro słuchawka Warszawa  

Mikro słuchawka ST pętla z bluetooth i mikrofonem zewnętrznym.

W skład zestawu wchodzi:

  • Słuchawka klasyczna ST
  • Pętla indukcyjna z bluetooth 4 generacji z mikrofonem zewnętrznym
  • Cztery baterie SONY
  • Zestaw słuchawkowy

Cena hurtowa 240 zł 

Minimum zamówienia - 5 kompletów

mikro słuchawka Warszawa  

Mikro słuchawka NaNo pętla przewodowa z mikrofonem w pętli.

W skład zestawu wchodzi:

  • Słuchawka NaNo
  • Pętla indukcyjna przewodowa z jack 3,5 mm, z mikrofonem wewnętrznym
  • Cztery baterie SONY
  • Zestaw słuchawkowy

Cena hurtowa 220 zł 

Minimum zamówienia - 5 kompletów

mikro słuchawka Warszawa  

Mikro słuchawka ST pętla przewodowa z mikrofonem w pętli.

W skład zestawu wchodzi:

  • Słuchawka klasyczna ST
  • Pętla indukcyjna przewodowa z jack 3,5 mm,  z mikrofonem wewnętrznym
  • cztery baterie SONY
  • Zestaw słuchawkowy

Cena hurtowa 200 zł 

Minimum zamówienia - 5 kompletów

mikro słuchawka Warszawa  

Pętla indukcyjna z bluetooth z mikrofonem zewnętrznym

Cena hurtowa 150 zł

Minimum zamówienia - 10 kompletów

 

mikro słuchawka Warszawa  

Pętla indukcyjna z bluetooth z mikrofonem w obudowie bluetooth

Cena hurtowa 140 zł

Minimum zamówienia - 10 kompletów

 

mikro słuchawka Warszawa  

Pętla indukcyjna przewodowa z mikrofonem zewnętrznym

Cena hurtowa 120 zł

Minimum zamówienia - 10 kompletów

 

mikro słuchawka Warszawa  

Pętla indukcyjna przewodowa z mikrofonem wewnętrznym

Cena hurtowa 100 zł

Minimum zamówienia - 10 kompletów

 

Eavesdropping detection

Eavesdropping detection  Euro-Soft performs tapping detection according to the TSCM recommendation. We use the latest generation equipment which guarantees the achievement of the intended goals. Employees have appropriate certificates and extensive experience in the field of counterintelligence protec.

Eavesdropping Detection
MSc Czeslaw Wiencis
Forensic Expert
Personal Security Certificate
Entry in the register of court experts
Forensic science - eavesdropping detect             +48 790-450-580   

TSCM Institute Membership. The person performing the Sweep is TSCM Institute Member TSCM (technical surveillance counter-measures) is the original United States Federal government abbreviation denoting the process of bug-sweeping or electronic countersurveillance. It is related to ELINT, SIGINT and electronic countermeasures (ECM). The United States Department of Defense defines a TSCM survey as a service provided by qualified personnel to detect the presence of technical surveillance devices and hazards and to identify technical security weaknesses that could aid in the conduct of a technical penetration of the surveyed facility. A TSCM survey will provide a professional evaluation of the facility's technical security posture and normally will consist of a thorough visual, electronic, and physical examination in and about the surveyed facility.

This definition is however lacking some of the technical scope involved. COMSEC (communications security), ITSEC (information technology security) and physical security are also a major part of the work in the modern environment. The advent of multimedia devices and remote control technologies allow huge scope for removal of massive amounts of data in very secure environments by the staff employed within, with or without their knowledge. Technical Surveillance Countermeasures (TSCM) can best be defined as The systematic physical and electronic examination of a designated area by properly trained, qualified and equipped persons in an attempt to discover electronic eavesdropping devices, security hazards or security weaknesses. Methodology.

Radio frequencies.
Most bugs transmit information, whether data, video, or voice, through the air by using radio waves. The standard counter-measure for bugs of this nature is to search for such an attack with a radio frequency (RF) receiver. Lab and even field-quality receivers are very expensive and a good, working knowledge of RF theory is needed to operate the equipment effectively. Counter-measures like burst transmission and spread spectrum make detection more difficult. The timing of detection surveys and location scans is critical to success, and varies with the type of location being scanned. For permanent facilities, scans and surveys must take place during working hours to detect remotely switchable devices that are turned off during non-working hours to defeat detection.

Devices that do not emit radio waves.
Instead of transmitting conversations, bugs may record them. Bugs that do not emit radio waves are very difficult to detect, though there are a number of options for detecting such bugs. Very sensitive equipment could be used to look for magnetic fields, or for the characteristic electrical noise emitted by the computerized technology in digital tape recorders; however, if the place being monitored has many computers, photocopiers, or other pieces of electrical equipment installed, it may become very difficult. Items such as audio recorders can be very difficult to detect using electronic equipment.

Most of these items will be discovered through a physical search. Another method is using very sensitive thermal cameras to detect residual heat of a bug, or power supply, that may be concealed in a wall or ceiling. The device is found by locating a hot spot the device generates that can be detected by the thermal camera. A method does exist to find hidden recorders, as these typically use a well known frequency for the clock which can never be totally shielded. A combination of existing techniques and resonance sweeps can often pick up even a defunct or "dead" bug in this way by measuring recent changes in the electromagnetic spectrum.

Eavesdropping Detection Equipment 
Spectrum analyzer Oscor Green

Eavesdropping Detection

 EAVESDROPPING DETECTION -  EQUIPMENT

Eavesdropping detection  Euro-Soft performs tapping detection according to the TSCM recommendation. We use the latest generation equipment which guarantees the achievement of the intended goals. Employees have appropriate certificates and extensive experience in the field of counterintelligence protec.

Eavesdropping detection -  procedures.

Eavesdropping Detection

Before detecting the wiretap in specific rooms, the background level is measured within a radius of 100 m from the rooms being checked. The purpose of reading the background radiation level is to obtain baseline values ​​occurring in the examined space. Performing basic measurements and measurements in specific rooms will allow identification of signals that are a sought after threat. Combining these analyzes in one file and then displaying them on the screen gives a clear picture of the existing state of the electromagnetic space. Below is a background analysis carried out during a security audit.

Eavesdropping Detection

Eavesdropping detection 

Above, the results of measurements made in each of the four rooms examined are presented. Noteworthy is the signal of the blue color, which only appears in room no. 4. Below, we present the sequence of activities during the collective analysis of the background of the examined rooms.

Eavesdropping detection in phone.

Eavesdropping Detection Mobile Forensics


Downloading information from the phone is done using the UFED 4PC application. Data decoding is performed by the UFED Analizer application.

In the above presentation, we show a complete process of reading information from the phone. We also read information deleted by performing the "delete" procedure. Presented is the process of checking the phone for viruses, Trojans and spy applications installed in it. This process is based on the comparison of the current database downloaded from Cellebrite with the database from the phone being tested.

Our equipment base.

Eavesdropping Detection

Spectrum Analyzer Oscor 5000 E

Eavesdropping detection. Oscor 5000 E in combination with a PC was a great tool for detecting wiretaps. Unfortunately, his time has passed. We are currently working at Oscor Green.

 

 

 

Eavesdropping Detection

Spectrum Analyzer Oscor Green.

Eavesdropping detection. The OSCOR Green is designed for commercial applications to detect illicit eavesdropping signals, perform site surveys for communication systems, conduct radio frequency (RF) emissions analysis, and investigate misuse of the RF spectrum. OSCOR Green scans  in one (1) second ensuring spectrum activity is captured, which is the equivalent of capturing 2,000,000 data points per second.

 

 

 

 

 

Eavesdropping Detection

SPECTRAN V5 + HyperLOG 30100.

Eavesdropping detection. Presents the SPECTRAN V5, a Handheld Real-Time Spectrum Analyzer designed to capture even shortest signal transmissions. With this Spectrum Analyzer you can master all the challenges. Wether it is for spectrum monitoring, RF and microwave measurements, Interference hunting, EMC testing or Wi-Fi and wireless network measurements, the SPECTRAN V5 is the ideal Spectrum Analyzer for making reliable and fast measurements.

 

 

 

 

 

 

 

Eavesdropping Detection

Lornet 24 Non-Linear Junction Detector (NLJD).

Eavesdropping detection. on-Linear Junction Detector detects the presence of electronics, regardless of whether the electronic target is radiating, hard wired, or even turned off. The Lornet 24 locates hidden electronics in walls, floors, ceilings, fixtures, furniture, or containers. An antenna-mounted line-of-sight display lets the operator focus on the target while sweeping.  The Lornet 24 transmits at 2.4GHz frequency for detecting small electronics such as SIM cards and cell phones.

 

 

Eavesdropping Detection

OPTICS-2

Eavesdropping detection. The detection method implemented in the "Optics-2" is based on the optical detection and allows to detect video cameras due to the effect of reverse reflection or "reverse blink". Upon detection of a hidden camera you will see a green or red dot in the Optic-2 lens as a result of reflection.

 

 

 

Eavesdropping Detection

CAM-105w

Eavesdropping detection. The CAM-105w is designed to detect and locate transmissions from cellular mobile phone based devices including mobile phones, smartphones, vehicle trackers, GSM listening devices (bugs) and covert wireless 3G/4G cameras. It can be used in sensitive meeting rooms to check for hidden devices, unauthorised mobile phone usage in offices, exam halls, hospitals or prisons and in vehicles to locate hidden tracking devices. The CAM-105w also has a separate 2400 Mhz band detector for detecting the rapidly growing threat from Wifi/Bluetooth/Video devices.

 

 

Eavesdropping Detection

FLIR E8 & E60 Thermal Imaging Camera, 320 x 240 IR-MSX Resolution.

Eavesdropping detection. Multi-Spectral Dynamic Imaging (MSX) for easier interpretation of an image - adds visible spectrum definition to IR images by detecting the edges of objects and including that detail in the thermal image. Text becomes clearly visible so that you can read a label or identifier within the IR image. This exclusive function provides extraordinary thermal detail that instantly highlights and orients problem locations and eliminates the need to refer back to a visual image for detail.

 

 

Eavesdropping Detection

CELLEBRITE Physical Analyzer.

Eavesdropping detection. The UFED Physical Analyzer is the most powerful and technologically advanced mobile forensic application available. It exposes every segment of a device’s memory data and provides in-depth decoding, analysis and reporting methods. Features include: Malware Detection – On-demand searches for viruses, spyware, Trojans and other malicious payloads in fi­les, Project Analytics – View statistics on communications and identifying relationship strengths Rich Set of Data – Includes calendar, call logs, contacts, SMS, MMS, chats, applications etc. The advanced application for decoding, analysis and reporting.

 

Eavesdropping Detection

Inspection camera.

Telescopic inspection camera with images and voice recorder. The camera has a zoom and adjustable lens illumination.   Inspection mirror for direct inspection.    

Eavesdropping detection +48 790-450-580 

Confidential information has been deliberately removed.

Tapping detection is performed by a TSCM member.

Eavesdropping Detection

 

Confirmation of language proficiency on the level set by the Ministry of Foreign Affairs.

Eavesdropping Detection Eavesdropping Detection

Certificate of training completed in REI.

Eavesdropping detection +48 790-450-580 

Podsłuch telefonu.

podsłuch telefonu

Wykonujemy także pełen odczyt informacji z telefonu a w szczególności odczyt skasowanych SMS.

SpyOne All in One

Podsłuch telefonu to profesjonalne oprogramowanie przeznaczone do kontroli  dziecka, program łączy ze sobą WSZYSTKIE możliwe funkcje do monitorowania telefonu komórkowego. Dzięki temu oprogramowaniu jesteśmy w stanie widzieć i słyszeć wszystko dookoła telefonu, a nawet mieć bezpośredni dostęp do niego poprzez możliwość przeglądania danych w pamięci telefonu jak i widzieć obraz wyświetlany na żywo z jego ekranu, jesteśmy w stanie zareagować w każdej sytuacji. Jest bardzo łatwo instalowane na telefonie komórkowym, na instalację potrzeba ok. 2 minut kontaktu z telefonem komórkowym. Wszelkie dane gromadzone w telefonie przesyłane są automatycznie na stronę internetową do której ma dostęp tylko osoba która instalowała oprogramowanie. Oprogramowanie działa na całym świecie nie zależnie od miejsca gdzie osoba przebywa, potrzebne jest tylko połączenie internetowe. Do oprogramowania co miesiąc wychodzą aktualizacje które pozwalają ominąć Google Play Protect.

 NIEWIDOCZNA IKONA APLIKACJI

  • ikona aplikacji nie widnieje w spisie menu telefonu komórkowego co czyni go całkowicie ukrytym w telefonie

 NAGRYWANIE ROZMÓW

  • nagrywanie (dwustronne) wykonanych i odebranych rozmów i wysłanie plików na panel www

 NAGRYWANIE OTOCZENIA

  • nagrywanie z poziomu panelu www bez konieczności wysyłania komend sms lub automatycznie po wcześniej ustawionych porach na panelu www

 PODSŁUCH OTOCZENIA NA ŻYWO

  • podsłuch na żywo z dowolnego komputera, tabletu lub smartfona bez ograniczenia czasowego po kliknięciu zakładkę z panelu www

 Podsłuch rozmów na żywo

  • podsłuch na żywo z dowolnego komputera, tabletu lub smartfona po kliknięciu zakładkę z panelu www

  PODGLĄD Z KAMERY Z NASŁUCHEM NA ŻYWO

  • podgląd i podsłuch na żywo z dowolnego komputera, tabletu lub smartfona po kliknięciu zakładkę z panelu www

 PODGLĄD VIDEO EKRANU

  • podgląd z ekranu telefonu na żywo z poziomu panelu www

 KOPIA WIADOMOŚCI SMS i MMS

  • kopia smsów przychodzących i wychodzących na panel www

  KOPIA WIADOMOŚCI ZE SCHOWKA

  • kopia wszystkich wiadomości ze schowka telefonu

 KOPIA E-MAIL

  • kopia wiadomości przychodzących i wychodzących email (tylko na skrzynce gmail)

 KOMENDY SMS

  • możliwość ustawienia na portalu własną treść komend sms które włączą daną funkcję

 ZDJĘCIA

  • kopia wykonanych zdjęć na telefonie na panel www

 KOPIA PLIKÓW Z TELEFONU

  • dostęp do plików telefonu z poziomu panelu www

 HISTORIA POŁĄCZEŃ

  • data, czas, numer telefonu, długość rozmowy

 KSIĄŻKA ADRESOWA

  • dostęp do zapisanych numerów telefonów z nazwą kontaktu i zdjęciem

 LOKALIZACJA GPS i BTS

  • lokalizacja telefonu z dokładnością do 5 metrów lub na podstawie stacji BTS

 OGRODZENIE GPS

  • powiadomienie o przekroczonym obszarze

 APLIKACJE NA TELEFONIE

  • podgląd zainstalowanych aplikacji na telefonie

 BLOKOWANIE APLIKACJI, KONTAKTÓW

  • blokada zainstalowanych aplikacji i zapisanych kontaktów

 HISTORIA WWW

  • rejestracja odwiedzonych stron internetowych

 Whatsapp, Facebook, Messenger, Viber, Hike, Kik, Skype, Hangout, Line, Zolo, Instagram

  • wiadomości z portali społecznościowych

  • przychodzące informacje Instalgram *

  • przychodzące informacje Messenger *

  • przychodzące / wychodzące informacje Line

  • przychodzące / wychodzące informacje Zolo

  • przychodzące / wychodzące informacje Viber

  • przychodzące / wychodzące informacje Skype

  • przychodzące / wychodzące informacje Hangout

  • przychodzące / wychodzące informacje Whatsaapp

  • przychodzące / wychodzące informacje Snaphat

  • przychodzące / wychodzące informacje Whatsaapp

  • przychodzące / wychodzące informacje WeChat

  • przychodzące / wychodzące informacje IMO

 Tinder

  • przychodzące / wychodzące informacje Tinder

 Kontrola aplikacji Health

  • informacje z aplikacji Health – zliczanie kalorii, kroków użytkownika itd.

  •  

 WIFI wł/wył

  • zdalne włączenie lub wyłączenie modułu wifi

 WYKONANIE ZDJĘĆ PRZÓD/TYŁ APARATU

  • wykonywanie zdjęć z poziomu panelu www bez konieczności wysyłania komend sms lub automatycznie po wcześniej ustawionych porach na panelu www

ZRZUT EKRANU

  • wykonanie zrzutu ekranu z poziomu panelu www lub automatycznie po wcześniej ustawionych porach na panelu www

WZÓR HASŁA BLOKADY EKRANU ( root )

  • wzór hasła blokady do wglądu z panelu www

POWIADOMIENIE ZMIANY KARTY SIM

  • Informacja o zmianie SIM na portalu www

 ZABEZPIECZENIA

  • brak możliwości odinstalowania oprogramowania

 KEYLOGGER*

  • Ta opcja daje nam możliwość przechwytywania wszelkich informacji z klawiatury telefonu tj. hasła do stron internetowych, kont, e-maili i wszystkiego co osoba napisze na klawiaturze telefonu
    ( *opcja za dopłatą w zależności od systemu ANDROID )

 

Funkcje zaznaczone kolorem czerwonym nie występują w wersji „PREMIUM”

 

Ekran strony przeznaczonej do odczytu informacji z telefonu z aplikacja SpyOne All in One.

podsłuch telefonu

Ekran strony przeznaczonej do odczytu informacji z telefonu z aplikacja SpyOne Premium.

.

PODSŁUCH TELEFONU “SpyOne Premium”.

Podsłuch telefonu to specjalne oprogramowanie przeznaczone do kontroli małżeńskiej jak i dziecka, program łączy ze sobą bardzo dużo przydatnych funkcji do monitorowania telefonu komórkowego. Dzięki temu oprogramowaniu można w krótkim czasie dowiedzieć się bardzo dużo rzeczy o monitorowanej osobie. Jest bardzo łatwo instalowane na telefonie komórkowym, na instalację potrzeba ok 2minut kontaktu z telefonem komórkowym. Wszelkie dane gromadzone w telefonie przesyłane są automatycznie na stronę internetową do której ma dostęp tylko osoba która instalowała oprogramowanie. Oprogramowanie działa na całym świecie nie zależnie od miejsca gdzie osoba przebywa, potrzebne jest tylko połączenie internetowe.

 NIEWIDOCZNA IKONA APLIKACJI

  • ikona aplikacji nie widnieje w spisie menu telefonu komórkowego co czyni go całkowicie ukrytym w telefonie

 NAGRYWANIE ROZMÓW

  • nagrywanie (dwustronne) wykonanych i odebranych rozmów i wysłanie plików na panel www

 NAGRYWANIE OTOCZENIA

  • nagrywanie z poziomu panelu www bez konieczności wysyłania komend sms lub automatycznie po wcześniej ustawionych porach na panelu www

 PODSŁUCH OTOCZENIA NA ŻYWO

  • podsłuch na żywo z dowolnego komputera, tabletu lub smartfona bez ograniczenia czasowego po kliknięciu zakładkę z panelu www

 KOPIA WIADOMOŚCI SMS i MMS

  • kopia smsów przychodzących i wychodzących na panel www

  KOPIA WIADOMOŚCI ZE SCHOWKA

  • kopia wszystkich wiadomości ze schowka telefonu

 KOPIA E-MAIL ( root )

  • kopia wiadomości przychodzących i wychodzących email (tylko na skrzynce gmail)

 ZDJĘCIA

  • kopia wykonanych zdjęć na telefonie na panel www

 HISTORIA POŁĄCZEŃ

  • data, czas, numer telefonu, długość rozmowy

 PODGLĄD Z KAMERY Z NASŁUCHEM NA ŻYWO

  • podgląd i podsłuch na żywo z dowolnego komputera, tabletu lub smartfona po kliknięciu zakładkę z panelu www

 KSIĄŻKA ADRESOWA

  • dostęp do zapisanych numerów telefonów z nazwą kontaktu i zdjęciem

 LOKALIZACJA GPS i BTS

  • lokalizacja telefonu z dokładnością do 5 metrów lub na podstawie stacji BTS

 OGRODZENIE GPS

  • powiadomienie o przekroczonym obszarze

 APLIKACJE NA TELEFONIE

  • podgląd zainstalowanych aplikacji na telefonie

 BLOKOWANIE APLIKACJI, KONTAKTÓW

  • blokada zainstalowanych aplikacji i zapisanych kontaktów

 HISTORIA WWW

  • rejestracja odwiedzonych stron internetowych

 Whatsapp, Messenger, Viber, Hike, Kik, Skype, Hangout, Line, Zolo, Instagram ( root )

  • wiadomości z portali społecznościowych:

  • przychodzące informacje Instalgram *

  • przychodzące informacje Messenger *

  • przychodzące / wychodzące informacje Line

  • przychodzące / wychodzące informacje Zolo

  • przychodzące / wychodzące informacje Viber

  • przychodzące / wychodzące informacje Skype

  • przychodzące / wychodzące informacje Hangout

  • przychodzące / wychodzące informacje Whatsaapp

 WIFI wł/wył

  • zdalne włączenie lub wyłączenie modułu wifi

 WYKONANIE ZDJĘĆ PRZÓD/TYŁ APARATU

  • wykonywanie zdjęć z poziomu panelu www bez konieczności wysyłania komend sms lub automatycznie po wcześniej ustawionych porach na panelu www

POWIADOMIENIE ZMIANY KARTY SIM

  • Informacja o zmianie SIM na portalu www

 ZABEZPIECZENIA

  • brak możliwości odinstalowania oprogramowania

 KEYLOGGER*

  • Ta opcja daje nam możliwość przechwytywania wszelkich informacji z klawiatury telefonu tj. hasła do stron internetowych, kont, e-maili i wszystkiego co osoba napisze na klawiaturze telefonu
    ( *opcja za dopłatą w zależności od systemu ANDROID )

Podsłuch telefonu - Prezentacja oferowanych aplikacji wykonywana jest w siedzibie Euro-Soft  Warszawa ul. Powstańców Śląskich 124 p.5 w godzinach 11.00-18.00 od poniedziałku do piątku. Wizyty w sobotę należy ustalić telefonicznie tel. 501-159-903.

Przeznaczenie programu.
 Program dedykowany jest dla:
rodziców i opiekunów chcących mieć własne dzieci i wykorzystywane przez nie komputery, smart-fony oraz tablety pod stałą obserwacją rodzicielską
osób, które chcą mieć wgląd w sposób wykorzystywania własnego sprzętu
osób, które chcą mieć historię i archiwizację informacji dotyczących wykorzystywania przez nich danych urządzeń

Kwestie prawne i odpowiedzialność. Niewłaściwe użytkowanie programu może naruszać prawo Art. 265, 266, 267 i 268 oraz 269b Kodeksu Karnego.
Sprzedawca, dystrybutor i producent nie ponoszą odpowiedzialności za niewłaściwe lub niezgodne z prawem wykorzystywanie programów.
Programy nie mogą być użyte do łamania prawa.
Programy nie naruszają warunków licencyjnych innego oprogramowania.

 

 

Wykrywanie podsłuchu w telefonie .

 

Wykrywanie podsłuchu w telefonie

System UFED umożliwia wykrywanie złośliwego oprogramowania w telefonie komórkowym. W trakcie skanowania telefonu przez system pobierana jest aktualna baza danych niebezpiecznych aplikacji z Cellebrite Tel Awiwu. W wyniku porównania zainstalowanych aplikacji w badanym telefonie z zaimportowana bazą otrzymujemy informacje o ewentualnych zagrożeniach. Skaner złośliwego oprogramowania podaje nam informacje czy mamy do czynienia z wirusem czy z konkretną aplikacją. W przypadku aplikacji możemy mieć do czynienia z świadomym działaniem osób trzecich, które mogą wybiórczo ingerować w zawartość pamięci telefonu. Wirusy stanowią mniejsze zagrożenia ponieważ realizują procedury z góry założone bez uwzględnienia personalnych szczegółów. W prezentowanym przykładzie mamy do czynienia z trzema wirusami zidentyfikowanym w trakcie wykonywania ekstrakcji fizycznej .

 

Wykrywanie podsłuchu w telefonie


Wykrywanie podsłuchu w telefonie

Wykryto wirusy nie stanowią bezpośredniego zagrożenia dla użytkownika telefonu.

Wykrywanie podsłuchu w telefonie W trakcie innego skanowania telefonu komórkowego została wykryta aplikacja (APP). Stanowi to poważne zagrożenie dla telefonu. W trakcie analizy zawartości telefonu stwierdzono wybiórcze kasowanie SMS-ów. Jest to bardzo charakterystyczne dla szpiegowskich aplikacji, które umożliwiają tego typu działania

Wykrywanie podsłuchu w telefonie

Wykrywanie podsłuchu w telefonie

W trakcie skanowania telefonu wykryto aplikacje podsłuchową. APP jest dedykowana bezpośrednia przeciwko użytkownikowi skanowanego telefonu.

Wykrywanie podsłuchu w telefonie

Poniżej prezentujemy wykaz telefonów dla  których Cellebrite opracowała procedury wykrywanie podsłuchu w pamięci telefonu.

wykrywanie podsłuchu w telefonie

W celu określenia pełnych możliwości systemu UFED 4PC w stosunku do konkretnego telefonu musimy znać markę telefonu, model telefonu, który jest zapisany w ustawieniach - informacje o telefonie, oraz wersje oprogramowania android zainstalowaną w telefonie. Informacja typu np. Galaxy S8 nie jest informacją o nazwie modelu telefonu, jest to nazwa handlowa pod którą kryje się ok 15 modeli tego telefonu. Po zweryfikowaniu możliwości systemu otrzymujemy także informacje czy odczyt może nastąpić w telefonie posiadającym zablokowany dostęp. Blokady mogą być pomijane w trakcie wykonywania ekstrakcji fizycznej a także mogą być usuwane w sposób trwały lub tymczasowy z możliwością przywrócenia po odczycie. Wyjęcie karty mikro SD powoduje znaczne przyspieszenie odczytu. Karta sim nie jest wymagana do przeprowadzenia ekstrakcji. Czas trwania procesu wykrywania podsłuchu w telefonie wynosi ok. 3-4 godziny i zależy bezpośrednio od ilości zawartych w nim informacji. Wyniki odczytu sa opracowywane w postaci plików PDF, które są zapisywane na pen driwie. Wykrywanie podsłuchu polega na analizie wszystkich aplikacji istniejących w badanym telefonie z bazą danych aplikacji szpiegowskich ściągniętych w trakcie analizy telefonu z firmy Cellebrite Tel Awiw.   

Aplikacje szpiegowskie pozwalają na realizowanie: 

  • Nagrywanie rozmów prowadzonych przez telefon.
  • Nagrywanie rozmów prowadzonych w otoczeniu telefonu.
  • Prowadzenie podsłuchu otoczenia na żywo z dowolnego komputera, tabletu lub smart fonu.
  • Prowadzenie podsłuchu na żywo toczącej się rozmowy przez telefon.
  • Podglądu z kamery z podsłuchem na żywo.
  • Podglądu video ekranu telefonu z poziomu panelu WWW.
  • Kopii wiadomości SMS oraz MMS wchodzących i wychodzących.
  • Kopii wiadomości ze schowka telefonu.
  • Kopii e-mail wchodzących i wychodzących z danego telefonu.
  • Odczyt z komunikatorów Whatsapp, Facebook, Messenger, Viper, Hike, Kik, Skype, Hang out, Line, Zolo, Instagram.
  • Odczyt zdjęć i kopii plików z telefonu.
  • Historii połączeń.

Wykrywanie  wykonywane jest systemem UFED Touch. System  pozwala na przeprowadzenie procedury wykrywania podsłuchu w  w ponad 6500 modeli telefonów produkowanych i używanych aktualnie na całym świecie.  Wszystkie materiały video zamieszczamy za wiedzą i zgoda Cellebrite Ltd. 94 Derech Em Hamoshavot St. Petah Tikva 49130, P.O.B 3925 Israel.

Wykrywanie podsłuchu w telefonie jest procesem wieloetapowym. Na wstępie należy zidentyfikować telefon to znacz określić jego producenta oraz model. Informacje te znajdują się przeważnie pod baterią w każdym telefonie. Jeżeli telefon nie posiada dostępu do baterii (iPhone) informacji tych należy szukać w menie. W celu zidentyfikowania telefonu można posłużyć się specjalną aplikacją  przygotowana przez Cellebrite Ltd. prezentowana poniżej.

 

Czynności wstępne przed wykrywaniem podsłuchu w komórce mają na celu precyzyjny dobór typu i rodzaju potrzebnego okablowania do połączenie badanego telefonu z systemem UFED. Wykrywanie podsłuchu w telefonie wymaga przeprowadzenie ekstrakcji logicznej całej zawartości pamięci telefonu. Posiadaiąc te informacje możemy przystąpić do wykonania zasadniczych czynności związanych z wykrywaniem podsłuchu w komórce. Procedura ta polega na badaniu porównawczym wszystkich zainstalowanych aplikacji w badanym telefonie z baza danych opracowaną przez Cellebrit Ltd.. Baza ta jest regularnie aktualizowana co zapewnia skuteczność stosowanej procedury. W przypadku pojawienia się niezidentyfikowanych aplikacji będących zagrożeniem system automatycznie nas powiadamia. Wykrywanie podsłuchu w telefonie opracowane przez Cellebrite Ltd. jest niezawodną metodą stosowaną na całym świecie.

 Euro-Soft
Powstańców Śląskich 124 p.5
Warszawa
01-466
Polska
501-159-903

 

 

 

 

 
 

Mikro słuchawka Warszawa

Mikro słuchawka Warszawa stosowana jest do wymiany informacji w dyskretny sposób pomiędzy kilkoma osobami i często określana jako zestaw egzaminacyjny. Często jest wykorzystywana na różnego rodzaju egzaminach lub sprawdzianach. Na uwagę zasługuje fakt że metoda ta jest absolutnie bezpieczna i może w znacznym stopniu ułatwić zdanie egzaminu. Mikro słuchawka składa się miniaturowego głośnika umieszczanego w przewodzie słuchowym ucha i z elektronicznego układu wzmacniającego. Zestaw składa się z mikro słuchawki i pętli indukcyjnej połączonej z telefonem poprzez bluetooth lub poprzez połączenie kablowe. My oferujemy zestaw egzaminacyjny ze słuchawkę standardową ST i słuchawkę NaNo. Mikro słuchawki te różnią się gabarytem oraz sposobem mocowania baterii. Należy pamiętać że mikro słuchawka ma kontakt z płynem fizjologicznym człowieka. Pożyczanie mikrosłuchawki może być przyczyną zakażenia przewodu słuchowego grzybicą. Jest to przypadłość bardzo uciążliwa w leczeniu. Mikrosłuchawka powinna być używana z zachowaniem podstawowych zasad higieny osobistej. Zestaw egzaminacyjny nie powinien być przyczyną zakażeń przewodu słuchowego. Słuchawka na egzamin wykorzystywana jest do wymiany informacji z drugą osobą.


W celu wykonania testu jakości odsłuchu oferowanych mikro słuchawek zapraszamy do siedziby Euro-Soft Warszawa Powstańców Ślaskich 124 p.5 tel. 501-159-903

 mikro słuchawka Warszawa

 Zestaw egzaminacyjny - efektywność słuchawki na egzamin zależy od poziomu indukcyjności cewki wykorzystanej w pętli indukcyjnej. Mikrosłuchawka jest głównym elementem tego zestawu

H=(Z*J)/l 

gdzie: H - indukcyjność cewki, Z - liczba zwojów , J - prąd płynący przez drut w cewce, l - przekrój cewki 

O jakości odsłuchu decydować będzie ilość zwojów ( Z ) w pętli indukcyjne.

mikro słuchawka Warszawa

Mikro słuchawka Warszawa tel. 502-161-904

Oferta zakupów hurtowych.

Każda mikrosłuchawka współpracuje z pętlami indukcyjnymi produkowanymi w Euro-Soft.

Wykonywane w Euro-Soft pętle indukcyjne posiadają 17 zwojów co jest gwarantem uzyskania bardzo dobrej słyszalności w mikro słuchawce. Zestaw egzaminacyjny z taką pętlą indukcyjną zapewnia bardzo dobrą słyszalność. Pętle indukcyjne sprzedawana na Allegro posiadają jedynie 7 zwojów. Zestaw egzaminacyjny tego typu jest mało efektywny, a słyszalność jest ograniczona. Stosowanie jakichkolwiek wzmacniaczy indukcyjności pętli indukcyjnej drastycznie skraca czas pracy pętli co jest efektem bardzo nie pożądanym. Słuchawka na egzamin musi być niezawodna i skuteczna w działaniu.  Na szczególną uwagę zasługuje fakt że do mikrosłuchawki dołączany jest klasyczny zestaw słuchawkowy do telefonu. Ponieważ słuchawki klasycznego zestawu umieszczane są w obu uszach pozwala to na usłyszenie oddechu osoby z którą "rozmawiamy". Także swobodne ręce pozwalają na dotarcie do potrzebnych informacji "Nobody's perfect". Zestaw egzaminacyjny powinien być stosowany do uzupełnienia wiedzy niezbędnej w konkretnych sytuacjach.

mikro słuchawka Warszawa

Mikro słuchawka Warszawa e-mail Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

 

Nasza oferta - Zestaw egzaminacyjny + mikrosłuchawka :

mikro słuchawka Warszawa

Doskonałym uzupełnieniem mikrosłuchawki jest zestaw egzaminacyjny z transmisją obrazu. Ten zestaw egzaminacyjny umożliwia transmisję obrazu w standardzie HD na nieograniczoną odległość. Kamera umieszczana jest w np. krawacie lub w innej części garderoby. Kamera nie posiada toru fonii i dlatego konieczne jest równoległe stosowanie mikro słuchali. Słuchawka na egzamin pracuje ok. 4 godziny.

 

mikro słuchawka Warszawa

Mikro słuchawka na egzamin ST pętla przewodowa z mikrofonem w pętli.

W skład zestawu wchodzą: 


1. Mikrosłuchawka indukcyjna ST.
2. Przewodowa pętla indukcyjna z mikrofonem w pętli.
3. Mikrosłuchawka posiada zasilanie w postaci czterech baterii Sony.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Strona produktu - cena zestawu 250 zł

 

 

 

mikro słuchawka Warszawa

Mikro słuchawka na egzamin  ST pętla przewodowa z mikrofonem zewnętrznym.

W skład zestawu wchodzą:


1. Mikrosłuchawka indukcyjna ST.
2. Przewodowa pętla indukcyjna z mikrofonem zewnętrznym.
3. Mikrosłuchawka posiada zasilanie w postaci czterech baterii Sony.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Strona produktu  - cena zestawu 280 zł

 

 

 

mikro słuchawka Warszawa

Mikro słuchawka na egzamin ST pętla bezprzewodowa z mikrofonem w Bluetooth.

W skład zestawu wchodzą:


1. Mikrosłuchawka indukcyjna ST.
2. Pętla indukcyjna z mikrofonem w Bluetooth.
3. Mikro słuchawka posiada zasilanie w postaci czterech baterii Sony.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Strona produktu - cena zestawu 280 zł

 

 

 

 

 

mikro słuchawka Warszawa

Mikro słuchawka na egzamin NaNo pętla bezprzewodowa z mikrofonem w Bluetooth.

W skład zestawu wchodzą:


1. Mikrosłuchawka indukcyjna NaNo.
2. Pętla indukcyjna z mikrofonem w Bluetooth.
3. Mikrosłuchawka posiada zasilanie w postaci czterech baterii Sony.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

 Strona produktu - cena zestawu 300 zł

 

 

 

mikro słuchawka Warszawa

Mikro słuchawka na egzamin ST pętla bezprzewodowa z bluetooth i mikrofonem zewnętrznym.

W skład zestawu wchodzą:


1. Mikrosłuchawka indukcyjna ST.
2. Pętla indukcyjna Bluetooth z mikrofonem zewnętrznym.
3. Mikrosłuchawka posiada zasilanie w postaci czterech baterii Sony.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Strona produktu - cena zestawu 300 zł 

 

 

 

mikro słuchawka Warszawa

Mikro słuchawka na egzamin NaNo pętla z bluetooth i mikrofonem zewnętrznym. 

W skład zestawu wchodzą:


1. Mikrosłuchawka indukcyjna NaNo.
2. Pętla indukcyjna Bluetooth z mikrofonem zewnętrznym.
3. Mikrosłuchawka posiada zasilanie w postaci czterech baterii Sony.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Strona produktu -cena zestawu 330 zł

 

 

 

 mikro słuchawka Warszawa

Przewodowa pętla indukcyjna Samsong.

Współpracuje z każdą mikro słuchawką.
Telefon musi mieć wejście słuchawkowe na Jeack 3,5 mm

Strona produktu - cena 150 zł

 

 

mikro słuchawka Warszawa

Przewodowa pętla indukcyjna Samsong z mikrofonem zewnętrznym.

Współpracuje z każdą mikrosłuchawka.
Telefon musi mieć wejście słuchawkowe na Jeack 3,5 mm
.

Strona produktu - cena 170 zł

 

 

 

 mikro słuchawka Warszawa

Pętla Samsong bezprzewodowa z Bluetooth. 

Współpracuje z każdą mikrosłuchawka.
Telefon musi mieć bluetooth.

Strona produktu - cena 200 zł

 

 

 

mikro słuchawka Warszawa

Pętla Samsong bezprzewodowa z bluetooth z mikrofonem zewnętrznym.

Współpracuje z każdą mikrosłuchawka.
Telefon musi mieć bluetooth.

Strona produktu - cena 220 zł

 

 

 

mikro słuchawka Warszawa Mikrosłuchawka na egzamin ST cena 120 zł

 

mikro słuchawka WarszawaMikrosłuchawka na egzamin NaNo cena 190 zł

 

Mikrosłuchawka wykorzystywana jest w pracy operacyjnej specjalnych grup operacyjnych w służbach wywiadu i kontr wywiadu. Mikrosłuchawka pracująca w połączeniu konferencyjnym pozwala na jednoczesne słyszenie się kilku osób. Mikrosłuchawka wykorzystywana jest także przez studentów w celu dyskretnego pozyskiwania informacji. W tym przypadku zestaw egzaminacyjny ułatwia pozyskanie niezbędnej wiedzy w danym momencie. Mikro słuchawka wykorzystywana jest także przez policję i służby specjalne. Mikro słuchawka w takich sytuacjach łączona jest w połączenia konferencyjne co znacznie podnosi jej cechy operacyjne.

Mikro słuchawka Warszawa dodatkowe informacje na temat produktu uzyskasz dzwoniąc pod numer 501-159-903 lub 501-161-904.

Euro-Soft Warszawa Powstańców Ślaskich 124 p.5 e-mail Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

 

 Wykonujemy także pełen odczyt informacji z telefonu a w szczególności odczyt skasowanych SMS,


Lokalizator GPS G-100

Lokalizator GPS posiada własne źródło zasilania o pojemności 11 000 mAh. Pozwala to na pracę urządzenia w długich przedziałach czasowych. Praktycznie okres pracy lokalizatora GPS zależy od realizowanego reżimu pracy. Najbardziej energochłonnym procesem jest śledzenie trasy obiektu z bardzo dużą dokładnością, która wymaga podawania pozycji co 10 sekund lub co 50 m przejechanej trasy. Przyjmując średni reżim pracy lokalizatora GPS ( ok. 10 odczytów na dobę ) pakiet zasilający umożliwi prace w okresie ok. 50 dni. Okres ten może ulec zmianie w zależności od pory roku.

Odczyt położenia obiektu telefonem komórkowym.

W celu określenia położenia obiektu należy wykonać standardowe połączenie z kartą sim zainstalowaną w lokalizatorze. Po usłyszeniu pierwszego "bipu" należy rozłączyć połączenie. W okresie ok. 2-3 sekundy otrzymamy wiadomość SMS z lokalizatora GPS.  SMS ten będzie zawierał informacje o położeniu obiektu na mapie GOOGLE.

Odczyt położenia obiektu na stronie WWW.

Położenie obiektu można także obserwować na stronie www. Ze strony możemy sterować lokalizatorem to znaczy ustawiać interwały czasowe przysyłania informacji o położeniu. Można skorzystać z możliwości ustawienia interwału niepodległościowego to znaczy wysłać komendę która spowoduje przysyłanie informacji o położeniu po przejechaniu np. 50 m lub innego dystansu. Korzystanie z przechwytywanie trasy obiektu musi mieć swoje uzasadnienie operacyjne ponieważ taka procedura jest energochłonna i znacznie skraca okres pracy lokalizatora GPS. Stosując lokalizator GPS należy mieć świadomość że jest on zbudowany z odbiornika sygnału GPS i z nadajnika GSM. Nadajniki te wykorzystują zakresy łączności w obszarach 900 MHz i 1800 MHz. Stosując zagłuszanie sygnału GPS spowodujemy paraliż lokalizatora GPS. Stosowanie zagłuszania kanału łączności lokalizatora GPS z operatorem GSM w pasmach 900 MHz i 1800 MHz spowodujemy także lokalizatora. Należy jednak pamiętać że lokalizatory obecnie są wyposażone w system nagrywania współrzędnych położenia. Informacje te mogą być wysłane do odbiorcy po zaistnieniu prawidłowej łączności GSM.

Lokalizator GPSNa stronie można ustawić interwał czasowy odczytu położenia. Przy stosowaniu małych interwałów czasowych otrzymujemy bardziej dokładną trasę przemieszczania się obiektu. Wadą interwałów czasowych jest wysyłanie informacji o pozycji w sytuacji gdy obiekt jest zatrzymany. Wysyłanie informacji o pozycji będzie trwało do momentu wysłania komendy "Anuluj"

 

 

 

 

 

 

Lokalizator GPSInnym rozwiązaniem jest śledzenie trasy przejazdu obiektu z wykorzystaniem interwału odległościowego. Zaletą tej metody jest to że w momencie gdy obiekt jest nieruchomy nie następuje wysyłanie informacji o położeniu. 

 

 

 

 

 

 

 

 

Lokalizator GPSMożna wysłać komendę z prośbą o podanie współrzędnych położenia w danym momencie. Identyczną funkcję realizujemy dzwoniąc telefonem komórkowym na numer karty zainstalowanej w lokalizatorze GPS i w odpowiedzi otrzymujemy położenie obiektu na mapie GOOGLE.

 

 

 

 

 

 

 

 

Lokalizator GPS Anulowanie komendy śledzenia przerywa proces wysyłania informacji o chwilowym położeniu obiektu. Komenda ta jest szczególnie ważna w przypadku odczytu trasy z wykorzystaniem interwału czasowego. 

 

 

 

 

 

 

 

 

 

Lokalizator GPS G-100

 tel. 501-159-903

 

 

Cech lokalizatora LP-7

Wymiary: 41 x 24 x 12 mm
Szacowany czas pracy ok 7 dni.
Odczyt z telefonu komórkowego na stosownej aplikacji.
Karta SMI - NANO

Tryb wielokrotnego pozycjonowania: GPS + AGPS + LBS + WIFI + karta TF i aplikacja Voice Recorder
Ogólnoświatowy system 4-częstotliwościowy GSM + GPRS: 850/900/1800 / 1900MHz
Automatyczna aktualizacja czasu: precyzyjna usługa czasu GPS i bez ręcznej regulacji czasu
Śledzenie: Określoną lokalizację użytkownika można uzyskać za pomocą aplikacji telefonu komórkowego lub komputera
Ogrodzenie: Wyznacz obszar na mapie, ustawiając urządzenie jako punkt środkowy, a alarm zostanie uruchomiony natychmiast, gdy użytkownik urządzenia wejdzie lub wyjdzie z tego obszaru
PlayBack: Zapytaj o ruchome trasy urządzenia w ciągu ostatnich 3 miesięcy w dowolnym miejscu i czasie
SOS: W nagłych przypadkach naciśnij przycisk SOS, a urządzenie wyśle ​​połączenie i wyśle ​​wiadomość do opiekuna
Położenie jest wysyłana za pośrednictwem aplikacji na telefon obserwatore.
Utracone urządzenie można znaleźć w aplikacji na telefonie komórkowym
Alarm: Alarm można ustawić za pośrednictwem aplikacji na telefonie komórkowym opiekuna
Głos: dzięki bardzo czułemu mikrofonowi dźwięk w pobliżu urządzenia można usłyszeć w czasie rzeczywistym, na wypadek sytuacji awaryjnej użytkownika
Zdalne wyłączanie: Urządzenie można wyłączyć za pomocą aplikacji na telefonie komórkowym opiekuna
Zdalne ponowne uruchomienie: Urządzenie można uruchomić ponownie za pośrednictwem aplikacji na telefonie komórkowym opiekuna
Inteligentne oszczędzanie energii: urządzenie wyłącza / włącza GPS i przesyłanie danych w zakresie czasowym określonym przez aplikację na telefonie komórkowym opiekuna

 

 Lokalizator GPS  LP-7

 tel. 501-159-903

Kontrola niani

kontrola niani

Problematyką związaną z kontrolowaniem niani zajmujemy się od wielu lat. Z naszego doświadczenia wynika że kontrola ta powinna być podzielona na trzy integralne obszary, a mianowicie :

  1. Kontrola niani w przypadku dziecka, które nie mówi.
  2. Kontrola niani w przypadku dziecka, które mówi.
  3. Kontrola niani, która plądruje zawartość "szaf i podobnych miejsc".

W pierwszym przypadku mamy do czynienia z dzieckiem, które nie mówi. Sytuacje kryzysowe są sygnalizowane poprzez płacz dziecka. Dziecko takie jest mało "ruchliwe" to znaczy przebywa w kojcu, łóżku lub wózku. Uwarunkowania te pozwalają na skuteczne stosowanie: rejestracji obrazy z fonią, transmisje obrazu z fonią na pewną odległość, rejestracje tylko fonii, powiadamianie poprzez telefon komórkowy o płaczu dziecka lub o innych dźwiękach o podwyższonym poziomie (np. krzyku niani). Należy także zwrócić uwagę na wypowiedzi niani kierowane do dziecka.

Kontrola niani w drugim przypadku powinna koncentrować się na nagrywaniu fonii oraz obrazu. Wskazane jest stosowanie lokalizatorów położenia GPS. Pozwolą one na sprawdzenie położenia np. wózka w godzinach przewidzianych np. na spacer. Kontrolę położenia można wykonywać z użyciem telefonu komórkowego.

Kontrola niani w trzecim przypadku ogranicza się praktycznie do stosowania ukrytych kamer. Pozwolą one na rejestracje zachowania niani.

Poniżej prezentowany jest sprzęt pozwalający skutecznie rejestrować aktywność osoby pełniącej funkcję niani.

 Opis techniczny oferowanego sprzętu oraz jego cenę można znaleźć pod adresem:

1. Rejestrator fonii KS-20

2. Rejestrator obrazu UC-1

3. Podsłuch pomieszczenia GSM

4. Lokalizator położenia GPS

kontrola niani

Euro-Soft 01-466 Warszawa Powstańców Śląskich 124 p.5 e-mail Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. tel. 501-159-903, 502-161-904, (22) 634-17-31 od 11.00 do 18.00


Lokalizator położenia GPS PS-06

kontrola niania lokalizator GPS PS-06

Kontrola cyklu dziennego opieki nad dzieckiem można realizować przy pomocy lokalizatora GPS PS-06. Zasadę działania tego systemu prezentujemy poniżej.

kontrola niania zasada działania systemu

Lokalizator GPS PS-06 należy sparować z naszym telefonem. W trakcie parowania w lokalizatorze zapisywany jest numer naszego telefonu. Lokalizator wysyła sygnał zgłoszeniowy na odległość 70 metrów. W przypadku niani wskazane jest aby ta osoba miała przy sobie telefon "służbowy" z wgraną aplikacją Janosik. Aplikacja ta przychwytuje sygnał pochodzący z lokalizatora GPS PS-06 i wysyła na nasz telefon informacje o położeniu. Aplikacja do zainstalowania na naszym telefonie jest bezpłatna. Bateria w lokalizatorze wystarcza na okres jednego roku. Lokalizator jest umieszczany w wózku lub dowolnej zabawce zabieranej na spacer przez dziecko.

kontrola niani wymiary lokalizatora

Wymiary  lokalizatora są uwidocznione powyżej.

Cena lokalizatora

przekierowanie na strone produktu PS-06


Mini dyktafon KS-20

 kontrola niani rejestrator KS-20

Rejestrator KS-20 charakteryzacje się małymi wymiarami (jak na rysunku). Małe gabaryty rejestratora pozwalania na ukrycie go w różnego rodzaju zabawkach. Czas zapisu wynosi 20 godzin. Zapis jest realizowany w plikach cztero godzinnych. Każdy plik w swojej nazwie posiada datę i godzinę jego wykonania. Nagrane pliki są czytane w każdym komputerze programem Media Player. Można także używać darmowego programu do odsłuchu nagrań o nazwie AudaCity. Pozwoli on na znaczne przyspieszenie procesu odsłuchiwania wykonanych nagrań. 

kontola niani przykładowe kamuflaże

kontrola niani strona mini rejestratora KS-20


Rejestrator obrazu  UC-10

kontrola niania kamera UC-10

Rejestrator obrazu z fonią UC-1 pozwala na wykonanie nagrania 4 godzin filmu w rozdzielczości 720 x 480; 25 kl/s. Kat widzenia kamery wynosi ok. 61°. Wymiary 74 x 26 x 13 mm pozwalają na ukrycie kamery w każdych warunkach. Odtwarzanie nagrań jest możliwe na każdym komputerze z wykorzystaniem standardowych programów np. Media Player. W kamerze można zainstalować kartę pamięci 16 GB. Jest to maksymalna pojemność karty akceptowana przez rejestrator. Kamerę można umieszczać w dowolnym miejscu.

kontrola niani przykładowy kamuflaż

Cena rejestratora obrazu UC-10

kontrola niani strona produktu  UC-10

 

Prosimy o kontakt 501-159-903

Ekspertyzy telefonów na potrzeby spraw sądowych wykonuje Biegły Sądowy.

UFED (Universal Forensic Exctraction Device) to, zintegrowane i przenośne urządzenie, wykorzystujące najnowsze technologie stosowane w informatyce śledczej do pozyskiwania i analizy danych z telefonów komórkowych, smartfonów i urządzeń GPS. Pracuje w srodowisku  iOS, Android, BlackBerry, Symbian, Windows Mobile oraz Palm. Pozwala na pobranie wszystkich danych, także usuniętych i ukrytych informacji) znajdujących się w telefonie komórkowym. Mozna odzyskać: kontakty, wiadomości SMS, zdjęcia, historia połączeń, pliki audio, video oraz numery IMEI/IMSI/ESN. Współpracuje z siecią GSM, TDMA, CDMA. Obsługuje większość modeli telefonów dostępnych na światowym rynku. UFED Ultimate pozwala na odzyskanie danych do celów sądowych i wojskowych. UFED daje realny dostęp do zasobów telefonu niedostępnych w ekstrakcji programowej. Pozwala na zrzut zawartości pamięci, dostęp do systemu plików, ekstrakcję haseł w telefonie, odczytanie danych z nawigacji GPS i możliwości ich zaawansowanej analizy.

odczyt danych z telefonu

Poniżej prezentujemy wykaz telefonów dla  których Cellebrite opracowała procedury odczytu zawartości pamięci telefonu.

odczyt danych z telefonu

UFED Touch Ultimate jest jednym z najlepszych urządzeń do ekstrakcji i analizy danych z telefonów komórkowych wykonywanych na potrzeby organów śledczych a także dola osób prywatnych:

  • ekstrakcja fizyczna i dekodowanie danych z telefonów Blackberry OS 4,5,6 i 7 
  • ekstrakcja fizyczna telefonów iOS  chronionych hasłem
  • obejście zabezpieczeń  w systemie Android we wszystkich wersjach telefonu
  • wsparcie dla urządzeń z pochodzącymi z Chin (UFED CHINEX)
  • pełna ekstrakcja danych
  • ekstrakcja i odzyskanie usuniętych: wiadomości SMS, MMS, e-mail, kontakty, historia połączeń, kalendarz, pliki multimedialne, informacje lokalizacyjne (GPS, sieci komórkowe, WiFi,) i inne
  • gotowy do działania i mobilny, wyposażony we własne zasilanie i kompletny interfejs połączeniowy (końcówki złącz i 4 główne przewody do komunikacji z urządzeniem i ładowania analizowanych urządzeń w trakcie pracy)

UFED Touch Ultimate dysponuje najnowszą bazą danych aktualizowaną w oparciu o posiadaną licencje. 

Prezentacja zamieszczona powniżej pokazuje procedurę odczytu skasowanych sms opracowaną w Izraelskiej firmie Cellebrite. Odczyt skasowanych sms odbywa się poprzez ekstrakcję całej struktury plików z telefonu komórkowego do komputera. Następnie przy pomocy odpowiednich skryptów napisanych w języku Python dokonywane są odczyty skasowanych sms-ów oraz innych skasowanych danych. Należy zawsze pamiętać że w krosując daną informację w telefonie lub w komputerze usuwamy adres dostępu do tej informacji, natomiast treść tej informacji pozostaje w pamięci telefonu. Odczyt skasowanych sms jest możliwy do momentu zapisania innej informacji w miejscu poprzedniej.

Odczyt SMS w tym SMS-ów skasowanych.

odczyt danych z telefonu

Odczyt SMS-ów ujawnia numer telefonu z którego został wysłany SMS, nazwę pod którą ten numer występuje w książce telefonicznej. Poznajemy datę i godzinę odebrania tej wiadomości.   Czerwone TAK informuje nas że ta informacja została skasowana. Pomimo skasowania treść SMS-a oraz inne parametry są widoczne.

odczyt danych z telefonu 
Analiza telefonu.

odczyt danych z telefonu

Analiza pozwala na ustalenie ilości SMS otrzymanych i wysłanych z danego numeru telefonu. także otrzymujemy informacje o wysłanych i odebranych wiadomościach MMS.

Otrzymujemy informacje o konwersacji na Czacie.

 

odczyt danych z telefonu

Odczyt położenia telefonu z uwzględnieniem czasu przebywania w danej lokalizacji.

odczyt danych z telefonu

Informacja ta zawiera nazwę miejsca oraz dokładny czas przebywania w danej lokalizacji.

Informacje o używanych kontach oraz hasłach tych kont.

odczyt danych z telefonu

Informacja o połączeniach z uwzględnieniem czasu trwania połączenia oraz daty.

 

 odczyt danych z telefonu

Oś czasu. Otrzymujemy chronologiczne ustawione informacje o aktywności telefonu.

odczyt danych z telefonu

 

  • Obsługa szerokiego zakresu typów urządzeń dzięki współpracy z ich producentami:
  • Odzyskiwanie danych ponad 3697 modeli telefonów w zakresie ekstrakcji logicznej
  • Odzyskiwanie danych ponad 1251 modeli telefonów w zakresie ekstrakcji fizycznej
  • Odzyskiwanie danych z systemu plików z 1115 urządzeń
  • Odzyskiwanie danych haseł w 784 modelach
  • Odzyskiwanie danych - hasła w telefonie
  • Odzyskiwanie danych istniejących i usunięte na kartach SIM
  • Odzyskiwanie danych z zewnętrznych urządzeń, takich jak karty SD
  • Odzyskiwanie danych zewnętrznych aplikacji, np wyszukiwania w GPS
  • Odzyskiwanie danych z historii IMSI i IMEI/ESN
  • Niezawodna i bezpieczna ekstrakcja wszystkich danych:

 

 

 

 

Test Wierności

Test wierności umożliwia dokonania kontroli, czy kobieta uprawiała seks w ciągu ostatnich 100 godzin. Test wierności wykrywa istnienie specyficznego białka, z którego jest zbudowany męski plemnik. Czynności związane z testem prozaicznie proste i całkowicie bezpieczne. Czas trwania test wierności ok. 5 minut. Jedno opakowanie test  pozwala na zrobienie ok. 20 niezależnych prób. Podczas testu wierności nie dochodzi do uszkodzenia materiału, na którym znajdują się badane ślady. Nasz test pozwala na personalną identyfikacje podejrzanej osoby. Na rynku polskim istnieją inne testy, których zasada działania opiera się na wykrywaniu męskiego antygenu PSA w płynie fizjologicznym z pochwy kobiety. Główną wadą tej metody jest fakt, że kobiety podczas stosunku płciowego sama wytwarza męskiej antygen PSA. Źródłem tych informacji jest strona: http://pl.wikipedia.org/wiki/Wytrysk_u_kobiet W artykule tym czytamy między innymi: Przeprowadzono wiele badań nad płynem powstającym w trakcie kobiecej ejakulacji w celu określenia jego właściwości chemicznych. Analiza chemiczna wykazała obecność następujących związków:

  • glukozy i fruktozy (także w nasienia)

  • męski antygen  (PSA), białka męskiego ejakulatu wytwarzane przez gruczoł krokowy, i u kobiety przez mniejsze gruczoły przedsionkowe

  • bardzo niski poziom kreatyniny i mocznika (dwa główne markery chemiczne moczu, w dużych ilościach w analizy moczu przed i postejakulacyjnych).

Te informacje podważają wiarygodność testów działają na zasadzie identyfikacji męskiego antygenu PSA . Inną poważną wadą tego testu jest to, że możena odnajdywać ślady PSA z przed 10 lat. Oczywiście, takie ślady nie można zidentyfikować z konkretną osobą lub sytuacją.  Nasz test wierności  opiera się na identyfikacji śladów białka z którego jest zbudowany plemnik. Ślady nie powinny być starsze niż 3-5 dni. Najlepszym miejscem z którego można pobrać próbki jest bielizna osobista. Jeżeli jest to możliwe próbki do testu mogą pochodzić z wkładek higienicznych. Dowodem na wykrycie śladów plemników w płynie ustrojowym z pochwy jest wystąpienie odpowiedniego zabarwienia na sączku testowym. Niestety test wierności nie możne być jednoznacznym dowodem zdrady wykorzystywanym na płaszczyźnie prawnej. Należy go traktować jako potwierdzenie subiektywnych podejrzeń. Jednoznaczną odpowiedz na pytanie o zdradę może dać dodatkowe badanie DNA w uprawnionych laboratoriach. Osoba wykorzystując test wierności musi akceptować powyższe informacje..

Błędne wskazania mogą być spowodowane niedostatecznym wypłukaniem bielizny w czasie prania z detergentów, środków piorących, zamoczeniem bielizny w mleku.
Poniżej prezentujemy kolejność czynności wykonywanych w trakcie testu wierności :

 

test wierności, test zdrady

Na wstępie należy miejsce w którym występują upławy dokładnie zwilżyć prepatarem z pojemnika oznaczonego cyfrą 1.

 

test wierności
Następnie w to miejsce należy przyłożyć sączek testowy i przyciskając go do podłoża postarać się aby mokra zawartość została przeniesione na niego.

test wierności, test zdrady
Na tak przygotowany sączek testowy należy zakroplić preparat z pojemnika nr. 2.

test wierności, test zdrady

Jeżeli kobieta wykorzystuje podpaski higieniczne test wierności można wykonywać bezpośrednio na wkładce.

 

test wierności, test zdrady

Jeżeli w sączku testowym występuje zabarwienie jak z zdięciu powyżej to oznacza to że nie zostało wykryte białko z którego jest zbudowany plemnik .

test wierności, test zdrady

Zabarwienie sączka testowego jak powyżej świadczy o wykryciu śladów białka z którego jest zbudowany w 93 procentach męski plemnik.

test wierności, test zdrady

Test wierności umożliwia dokonania kontroli, czy kobieta uprawiała seks w ciągu ostatnich ok. 100 godzin. Test wykrywa istnienie specyficznego białka, z którego jest zbudowany męski plemnik. Czynności związane z testem prozaicznie proste i całkowicie bezpieczne. Czas trwania test wierności to ok. 5 minut. Jedno opakowanie Test  pozwala na zrobienie ok. 20 niezależnych prób. Podczas testu nie dochodzi do uszkodzenia materiału, na którym znajdują się badane ślady. Nasz test pozwala na personalną identyfikacje podejrzanej osoby. Na rynku polskim istnieją inne testy, których zasada działania opiera się na wykrywaniu męskiego antygenu PSA w płynie fizjologicznym z pochwy kobiety. Główną wadą tej metody jest fakt, że kobiety podczas stosunku płciowego sama wytwarza męskiej antygen PSA. Źródłem tych informacji jest strona: http://pl.wikipedia.org/wiki/Wytrysk_u_kobiet W artykule tym czytamy między innymi: Przeprowadzono wiele badań nad płynem powstającym w trakcie kobiecej ejakulacji w celu określenia jego właściwości chemicznych. Analiza chemiczna wykazała obecność następujących związków:

 

Test Wierności

Poszukujemy dystrybutorów Testu Wierności na terenie całego kraju. Gwarantujemy bardzo atrakcyjne ceny hurtowe oraz ciągłość dostaw. Tel. 501-159-903.

test wierności, test zdrady

Test wierności jest niezawodną metoda wykrywania zdrady najbliższej osoby. Test wierności polega na badaniu upławów z pochwy kobiety po odbytym stosunku seksualnym. Badanie to ma na celu poszukiwanie śladów plemników a konkretnie białka z którego plemnik jest zbudowany. Na rynku istnieją inne testy opierające swoje działanie na poszukiwaniu męskiego antygenu PSA. Badania naukowe wykazały fakt produkcji tego antygenu przez organizm kobiety w momencie podniecenia seksualnego bez konieczności odbywania stosunku. Tak więc test wierności oparty na śladach antygenu PSA, produkowanego przez kobietę nie może być dowodem zdrady. Nasz test działa na zasadzie poszukiwania białka z którego jest zbudowany plemnik i takiego białka kobieta nie wytwarza. Źródłem powyższych informacji jest "Wikipedia". Więcej informacji na powyższy temat można uzyskać pod adresem: http://pl.wikipedia.org/wiki/Wytrysk_u_kobiet......

 

test wierności, test zdrady

Podstawową zaletą oferowanego testu wierności jest możliwość szybkiego reagowania na wszelkie podejrzenia o niewierność. Szybkość działania w tym wypadku gwarantuje wyjaśnienie wszystkich okoliczności zaistniałej zdrady. Podstawą działania naszego metody jest identyfikacja specyficznego białka z którego jest zbudowany plemnik w płynie fizjologicznym w pochwie kobiety. Niestety test wierności ma zastosowani w przypadku gdy stosunek seksualny odbył się bez prezerwatywy. W przeciwnym wypadku należy szukać innych śladów spermy na bieliźnie, pościeli lub na tapicerce. Nasza metoda ma zastosowania także w stosunku do mężczyzn. W tym przypadku ewentualne użycie prezerwatywy w niczym nie przeszkadza w prawidłowym wykonaniu testu wierności. Należy pamiętać że mężczyzna po odbytym stosunku seksualnym przez okres około dwóch godzin bezwiednie wydziela resztki spermy, której ślady można odnaleźć w jego bieliźnie. O fakcie znalezienia śladów plemników informuje nas specyficzny kolor sączka testowego.

test wierności, test zdradytest wierności, test zdrady

Doskonałym uzupełnieniem testu wiernościi jest lampa ultra fioletowa, która pozwoli na zidentyfikowanie w niektórych przepadkach śladów spermy. Lampy tego typu są szeroko stosowane w kryminalistyce ponieważ pozwalają zobaczyć znacznie więcej niż gołym wzrokiem. Żywe i w pełni zdrowe plemniki posiadają zdolność świecenia w świetle UV co pokazane jest na zdjęciu zamieszczonym obok. Brak świecenia spermy w świetle UV może świadczyć o złej kondycji zawartych w niej plemników lub o ich braku ( np. w bezpłodności ). Należy zwrócić uwagę że oświetlanie plemników światłem UV prezentowane na zdjęciu obok odbywało się w zupełnej ciemności. Badania wykonywane z użyciem lampy UV pozwala na uwzględniania próbek pochodzących z wielu innych przypadkowych miejsc. Należy jednak pamiętać że martwe plemniki w suchych pozostałościach spermy mogą nie wykazywać zdolności do świecenia w promieniach UV.

 Błędne wskazania mogą być spowodowane niedostatecznym wypłukaniem bielizny w czasie prania z detergentów, środków piorących, zamoczeniem bielizny w mleku.

Niestety test wierności nie możne być jednoznacznym dowodem zdrady wykorzystywanym na płaszczyźnie prawnej. Należy go traktować jako potwierdzenie subiektywnych podejrzeń. Jednoznaczną odpowiedz na pytanie o zdradę może dać dodatkowe badanie DNA w uprawnionych laboratoriach. Osoba wykorzystując test wierności musi akceptować powyższe informacje.

 

 

Test Wierności

test wierności, test zdrady

test wierności, test zdrady
 

Dlaczego zdradza kobieta ?

Brak uwagi i bliskości.
Zemsta.
Słaby sex z obecnym partnerem.
Niskie poczucie własnej wartości.
Niezależność finansowa.
Poczucie niedoceniania i lekceważenia.
Nuda w aktualnym związku.
test wierności, test zdradytest wierności
 
 

Dlaczego zdradza mężczyzna ?

Z powodu nudnego seksu.
Zdrada kobiety.
 Zdrada dla sportu.
Bo partnerka zarabia więcej.

 

 


Szczegółowe informacje na temat testu wierności uzyskasz na stronie http://detektywi.net.pl/

Euro-Soft
Powstańców Śląskich 124 p.5
Warszawa
01-466
Polska
501-159-903

Możliwości kamer

  • Kamera WiFi jest specjalnie zaprojektowana do monitorowania przez smart fony.

  • 1280 x 720 Resolution 720P 1.0 Megapixel

  • Wbudowany mikrofon i głośnik, dwukierunkowy dźwięk

  • Może obsługiwać Wielu użytkowników online w tym samym czasie

  • Tryb konfiguracji AP, tryb  WiFi 2 w 1

  • Monitorowanie telefonem z Androidem, iPhone'a i iPada w dowolnym miejscu i czasie

  • Alarm detekcji ruchu, Message Push

  • Maks. 64 GB pamięci Micro SD 

  • IR-Cut na dzień i na noc

  • Darmowa aplikacja " V380 " Pobierz z App Store i Google Play, obsługuj Live Demo

Kamera K20A przekazuje obraz  na swój serwer poprzez łącze WiFi i lokalnym ruterem. Może także przekazywać obraz łączem WiFi na dowolny telefon korkowy w odległości ok. 10-30 m. Zasięg transmisji w tym przypadku jest uzależniony od lokalnych warunków propagacji. Aplikacja V380 którą należy zainstalować na telefonie odbiorczym umożliwia automatyczne połączenie z serwerem kamery. Korzystanie z serwera jest bezpłatne.


Kamera z nieograniczonym zasięgiem. Internet, WiFi        Kamera z nieograniczonym zasięgiem. Internet, WiFi

 

Kamera z nieograniczonym zasięgiem. Internet, WiFi

Kamera posiada funkcję pracy w trybie alarmowym. Po wykryciu ruchu włącza się syrena oraz zostaje wysłane powiadomienie na telefon komórkowy.

Kamera z nieograniczonym zasięgiem. Internet, WiFi

Kamera współpracuje z Windows OS, Androidem, iPhone, iPadem

Kamera z nieograniczonym zasięgiem. Internet, WiFi

Rozmieszczenie poszczególnych elementów w kamerze.

Wymiary kamery.

 

Kamera zasięg globalny

 

Kamera zasięg globalny

 

 

 

 

 

Mini dyktafon.

mini dyktafon 

Mini dyktafon do prowadzenie dyskretnego nagrywania fonii w trakcie rozmów bezpośrednich lub w dłuższych przedziałach czasowych do 280 godzin. Nagrania wykonywane są w plikach cztero-godzinnych. Każdy plik w swojej nazwie posiada datę i godzinę jego wykonania. Tego typu oznakowanie plików pozwala na dokonanie wstępnej preselekcji nagranego materiału i wyeliminowanie plików - nagrań z czasookresów nas nie interesujących. Nagrane pliki posiadają rozszerzenie WAV. Odtwarzane są przez oprogramowanie istniejące na każdym komputerze z systemem operacyjnym Windows Media Player. Korzystanie z tego oprogramowania czasochłonne. Proponujemy wykorzystać program AudaCity. To darmowy program umożliwiający szybkie i dokładne odsłuchanie treści wykonanych nagrań. Program ten umożliwia obserwację modulacji głosu. Oznacza to że widzimy gdzie wystepuje cisza a gdzie  rozmowa.

Dyktafon wykonywany wystepuje w kilku wersjach, różniących się czasem nagrywania oraz gabarytem. Podstawowa wersja to mini dyktafonu KS-20. Przeznaczony on jest do wykonywania nagrań rozmów bezpośrednich. Mały gabaryt dyktafonów ułatwią ich dyskretne ukrycie. Kobiety umieszczają go w biustonoszach, mężczyźni np. w krawatach. Dyktafon KS-20 umożliwia zgromadzenie w pamięci 70-ciu godzin nagrania. Następnym rozwiązaniem jest mini dyktafon w wersji KS-40 i  KS-70.  Mini dyktafony tego typu posiadają nieco większe gabarytu i umożliwiają  nagranie 40 godzin i 70 godzin. Każdy komputer automatycznie odtwarza nagrania wykonane naszymi dyktafonami. Do obróbki i odsłuchu polecamy darmowy program do obróbki dźwięku AudaCity. Na YouTube istnieje bardzo dużo prezentacji instruktażowych omawiających posługiwanie się  tym programem.

 program do odczytu nagrań
https://audacity.softonic.pl/

 

Mini dyktafon KS-20

mini dyktafon KS-20 Model: KS-20
Pamięć wewnętrzna : 4 GB
Czas ciągłego nagrywania : 20godzin
Pojemność pamięci: 70godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: mini dyktafon PC 
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 40-16-7 mm

Dyktafon KS-20  przeznaczony jest do nagrywania rozmów bezpośrednich oraz do nagrywania w pomieszczeniach w cyklu dziennym. Czas zapisu przy w pełni naładowanym akumulatorze to 20 godzin nagrania. Nagranie jest wykonywane w plikach cztero godzinnych co pozwala na wstępna preselekcję a to w znacznym stopniu przyspiesza odczyt wykonanych nagrań. Ładowanie akumulatora odbywa się w momencie podłączenia rejestratora do PC lub innego gniazda USB (np. ładowarka do komórki). 

sugerowane miejsca ukrycia dyktafonu
 
Przykładowe miejsca umieszczanie  Dyktafonu KS-20 
 
Nagranie wykonane z użyciem dyktafonu jest  odczytywane standardowymi programami istniejącymi na komputerze jako dodatki do systemu operacyjnego Windows (Media Player). Do szybkiej obróbki wykonanych nagrań rekomendujemy program Auda City. Jest to darmowa aplikacja do pobrania w internecie w wersji Polsko języcznej.


przekierowanie na stronę KS-20
 
 
 
 
 
  

Mini dyktafon KS-20N

 

dyktafon KS-20N Model: KS-20N
Pamięć wewnętrzna: 4 GB
Czas ciągłego nagrywania : 20godzin
Pojemność pamięci: 70godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: tak

Wymiary: 40-16-7 mm

 

Przykładowe miejsca umieszczanie  dyktafonu 
mocowanie KS-20N
 
Dyktafon KS-20N jest także wykonywany w wersji z magnesem neodymowym. Rozwiązanie to pozwala na szybkie oraz dyskretne umieszczenie rejestratora w odpowiednim miejscu.Odczyt nagania można wykonać urzynając aplikacji (Media Player. Polecamy darmową aplikacje  Auda City. 
 
 przekierowanie na stronę KS-20N 
 
 
 
 
 
 

Mini dyktafon KS-40

rejestrator  KS-40

Model : KS-40
Pamięć wewnętrzna: 4 GB

Czas ciągłego nagrywania : 40godzin
Pojemność pamięci: 70godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 40-16-14 mm
 
Dyktafon KS-40 służy do  nagrywania rozmowy prowadzone w pomieszczeniach i w przestrzeni otwartej. Pozwala na wykonanie 40 godzin nagrania. Rejestracja odbywa się w plikach po 4 godzinnych.  Do odczytu można wykorzystać standardowy program Media Player, który istnieje w każdym komputerze.  Do  obróbki wykonanych nagrań polecamy program Auda City. Jest to darmowa aplikacja  w wersji Polsko języcznej.

przekierowanie na stronę KS-40

 

 

 

 

 

Mini dyktafon KS-40 N

KS-40N

Model: KS-40 N
Pamięć wewnętrzna: 4 GB
Czas ciągłego nagrywania : 40godzin
Pojemność pamięci: 70godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: tak
Magnes neodymowy: nie

Wymiary: 40-16-14 mm

 


Dyktafon KS-40N
 umożliwia wykonania nagrania o łącznym czasie ok. 40 godzin. Nagranie podzielone jest na części cztery godzinne. Każda część jest opisana datą i godziną jej wykonania. Ułatwia to obróbkę wykonanej rejestracji.

przekierowanie na stronę KS-40N

 

 

 

 

 

Mini dyktafon KS-60

 KS-60 dyktafon

Model: KS-60
Pamięć wewnętrzna: 4 GB

Czas ciągłego nagrywania : 60godzin
Pojemność pamięci: 70godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 40-16-14 mm


Dyktafon 
KS-60  można wykonać nagranie o długości ok. 60 godzin. Zaleta tego dyktafonu jest bardzo mały gabaryt przy którym uzyskujemy długi okres nagrywania. Do odsłuchu i obróbki nagrań służą te same aplikacje jak do innych rejestratorów serii KS.

przekierowanie na stronę KS-60
 
 
 
 
 
 
 
 

Mini dyktafon KS-60 N

 

KS-60 N

Model: KS-60 N
Pamięć wewnętrzna: 4 GB
Czas ciągłego nagrywania : 60godzin
Pojemność pamięci: 70godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 40-16-14 mm



DyktafonKS-60N  można wykonać nagranie o długości ok. 60 godzin. Zaleta tego dyktafonu jest bardzo mały gabaryt przy którym uzyskujemy długi okres nagrywania. Do odsłuchu i obróbki nagrań służą te same aplikacje jak do innych rejestratorów serii KS.

przekierowanie na stronę KS-60 N
 
 
 
 
 
 
 
 
 

Mini dyktafon KS-70 SX

Odczyt nagrań  możliwy jest jedynie poprzez załączony kabel USB. Rozwiązanie to zapewnia pełną poufność w przypadku przechwycenia rejestratora przez osoby postronne.

Mini  KS-70 SX

Model: KS-70 SX
Pamięć wewnętrzna: 4 GB
Czas ciągłego nagrywania : 70godzin
Pojemność pamięci: 70godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie
Wymiary: 40-16-16 mm


Dyktafon KS-70 SX pozwala na nagranie w plikach  cztero godzinnych ok. 70 godzin. Jego cechą charakterystyczną jest poufność wykonanych nagrań. Do odczytu zarejestrowanych rozmów służy specjalny kabel USB. Użycie innego kabla USB spowoduje to że komputer nie będzie "widział" teko rejestratora. Odsłuch można realizować aplikacją Media Player istniejącą w każdym komputerze lub polecaną przez na o nazwie Auda City

 

przekierowanie na stronę KS-70 SX


 
 
 
 
 
 
 

Mini dyktafon KS-140

Mini dyktafon KS-140


Model: KS-140
Pamięć wewnętrzna: 8 GB
Czas ciągłego nagrywania : 140godzin
Pojemność pamięci: 140godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie
Wymiary: 45-25-18 mm

 

Dyktafon KS-140 wykorzystywany jest do nagrywania długich przedziałów czasowych wynoszących ok. 140 godzin. Nagranie to jest podzielona na czterogodzinne części. Każda z nich jest dokładnie opisana to znaczy posiada informacje w nazwie pliku o dacie i godzinie jej wykonania. Ułatwia to późniejszą obróbkę wykonanego nagrania. Odsłuch można realizować aplikacją Media Player istniejącą w każdym komputerze lub polecaną przez na o nazwie Auda City

 
 

przekierowanie na stronę KS-140



 
 
 
 

Mini dyktafon KS-140 A

Mini KS-140 A

Model: KS-140A
Pamięć wewnętrzna: 8 GB
Czas ciągłego nagrywania : 140godzin
Pojemność pamięci: 140godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: tak
Magnes neodymowy: nie
Wymiary: 45-25-18 mm

 

Dyktafon KS-140A Dyktafon ten jest wersją KS-140 posiadającą mikrofon umieszczony na kablu o długości ok. 5 cm. Na życzenie  długość ta może być zwiększona do np. 100 cm. Nie wpływa to na cenę końcową rejestratora a może w znacznym stopniu ułatwić wykonanie nagrywania. Obróbkę i odsłuch wykonuje się z wykorzystaniem Media Player lub AudaCity.

przekierowanie na stronę KS-140 A

 

 

 

 

 

 

Mini dyktafon KS-140N

 dyktafon KS-140N

Model: KS-140 N
Pamięć wewnętrzna: 8 GB
Czas ciągłego nagrywania : 140godzin
Pojemność pamięci: 140godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: tak
Wymiary: 45-25-18 mm

 

KS-140N posiada magnes umożliwiający wygodny montaż rejestratora.

mocowanie KS-140N

Media Player pozwala na wygodne odsłuchania nagrań. Do obróbki nagrania polecamy AudaCity.


przekierowanie na stronę KS-140N
 
 
 
 
 
 


Mini dyktafon KS-140AN

 KS-140AN

Model: KS-140 AN
Pamięć wewnętrzna: 8 GB
Czas ciągłego nagrywania : 140godzin
Pojemność pamięci: 140godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: tak
Magnes neodymowy: tak
Wymiary: 45-25-18 mm


Dyktafon KS-140AN 
 posiada magnes neodymowy oraz mikrofon na kablu o długości ok 5 cm. Długość tego kabla może być dostosowana do konkretnych potrzeb. W tym celu prosimy o kontakt telefoniczny z nr. 501-159-903.


przekierowanie na stronę KS-140AN 

 

 

 

 

 

 

Mini dyktafon KS-280

rejestrator  KS-280

Model: KS-280
Pamięć wewnętrzna: 16 GB
Czas ciągłego nagrywania : 280godzin
Pojemność pamięci: 280godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 68-18-20 mm

 

 


Dyktafon KS-280 
umożliwia nagranie 280 godzin. Nagranie to jest wykonane w plikach po cztery godziny. każdy plik jest opisany datą i godziną jego wykonania. Pozwala to na wygodną obróbkę wykonanych nagrań. Umieszczenie mikrofonu wewnątrz dyktafonu pozwoliło na uzyskanie zwartej budowy rejestratora co w znacznym stopniu ułatwia jego dyskretne schowanie. Odsłuch wykonanych nagrań można wykonywać aplikacją Media Player istniejąca w każdym PC lub darmowym programem AudaCity opisanym powyżej.

KS-280 mocowanie

przekierowanie na stronę KS-280

 

 

 

 

 

 

Mini dyktafon KS-280 N

KS-280 N mini

Model: KS-280 N
Pamięć wewnętrzna: 16 GB
Czas ciągłego nagrywania : 280godzin
Pojemność pamięci: 280godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: nie
Magnes neodymowy: tak
Wymiary: 68-18-20 mm

 


KS-280N
Magnes zainstalowany w dyktafonie pozwala na wygodny montaż w każdych warunkach.

 

przekierowanie na stronę KS-280N

 

 

 

 

 

Mini dyktafon KS-280 A

 dyktafon KS-280 A

Model: KS-280 A
Pamięć wewnętrzna: 16 GB
Czas ciągłego nagrywania : 280godzin
Pojemność pamięci: 280godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: tak
Magnes neodymowy: nie
Wymiary: 68-18-20 mm

 

 


Dyktafon KS-280A
Mikrofon w tym rejestratorze umieszczony jest na kablu o długości ok. 5 cm co pozwala na wygodne schowanie rejestratora.


przekierowanie na stronę KS-280A 

 

 

 

 

 

Mini dyktafon KS-280 AN

KS-280 AN

Model: KS-280 AN
Pamięć wewnętrzna: 16 GB
Czas ciągłego nagrywania : 280godzin
Pojemność pamięci: 280godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: mini dyktafon PC
Mikrofon zewnętrzny: tak
Magnes neodymowy: tak
Wymiary: 68-18-20 mm

 


Dyktafon KS-280 AN 
 Rejestrator ten wyposażony jest w magnes  a mikrofon umieszczony jest na kablu o długości 5 cm. 

 KS-280AN  mocowanie

Do odsłuchu i obróbki nagnań można wykorzystać aplikacje Media Player lub AudaCity.
 
przekierowanie na stronę KS-280AN
 
 
 
 
 
 
 

Mini dyktafon KS-70 VOX.

KS-70 VOX aktywacja

Model: KS- 70 VOX
Pamięć wewnętrzna: 4 GB
Czas ciągłego nagrywania : 70godzin
Pojemność pamięci : 70godzin
Czas czuwania 200 godzin
Pasmo przenoszenia : 20 Hz - 20 kHz (-6dB)
Zakres dynamiki : 65 dB
Format zapisu : WAV - 128 Kbps
Pobór prądu w czuwaniu : 3 mAh
Pobór prądu przy nagrywaniu : 5 mAh
Zasilanie : : 5 V DC (USB)
Funkcja odtwarzania : mini dyktafon PC
Obsługiwane systemy : Win. ME, 2000, XP, Vista, 7, 10
Mocowanie : magnesy neodymowe
Wymiary : 46 - 26 - 18 mm
Aplikacja do odsłuchu : Media Player (istnieje w każdym PC z Win.)

 

Mini dyktafon KS-70 VOX jest także wykonywany w wersji z magnesem neodymowym.
Rozwiązanie to pozwala na szybkie oraz dyskretne umieszczenie rejestratora w odpowiednim miejscu.
 

przekierowanie na stronę KS-70 VOX
 
 

 Euro-Soft
 
Powstańców Śląskich 124 p.5
Warszawa
01-466
Polska
501-159-903
 

wykrywanie GPS Warszawa, wykrywanie GPS

Wykrywanie lokalizatorów GPS wykonywane jest zgodnie z trój-etapową procedurą pomiarową zapewniającą 100 % skuteczności.

Wykrywanie wykonywane jest z uwzględnieniem procedur aktywujących uśpione lokalizatory GPS

1. Pierwszy etap wykrywania GPS polega na wymuszeniu emisji ujawniającej .
2. Drugi etap to przechwycenie dwu sekundowego sygnału wymuszonej emisji.
3. Trzeci etap wykrywania GPS to weryfikacja przechwyconego sygnału pod kątem otwarcia bramki połączenia GSM. 
Nie zachowanie powyższej procedury uniemożliwia skuteczne wykrywanie lokalizatora GPS w samochodzie lub w przesyłce kurierskiej.
Nasz klient bierze czynny udział w wykonywanych czynnościach i dokonuje odczytu wskazań przyrządów pomiarowych. 

Wykrywanie GPS wykonujemy bardzo czułym skanerem czytającym obwiednie sygnału cyfrowego w zakresie do 25 GHz . Wykrywanie GPS wykonywane jest po sprzętowym wymuszeniu emisji ujawniającej modułów GSM. Trój-etapowa procedura wykrywania GPS zapewnia uzyskanie stu procentowej skuteczności wykrycia istniejących nadajników podsłuchowych GSM, a także lokalizatorów GPS. Moduły te są wykrywane bez względu na to czy aktualnie pracują czy nie. Muszą być jedynie zalogowane do sieci GSM. Czynności sprawdzające są wykonywane w okresie ok.20-30 min z użyciem zestawu PTS-100. Wykrywanie - sprawdzeniu podlega sygnał cyfrowych generowana w trakcie logowania się lokalizatora GPS do stacji BTS . Użyty sprzęt do wykrywania GPS posiada bardzo wysoką czułość oraz szeroki zakres pomiarowy.
Wykrywanie GPS w zależności od potrzeb może być zakończone pisemnym opracowaniem wyników pomiarów. Opracowanie takie zawiera wszystkie niezbędne dane do stwierdzenia stanu faktycznego w momencie pomiarów przeprowadzonych w samochodzie. Wykrywanie GPS w samochodzie powinna odbywać się w przestrzeni o jak najniższym poziomie promieniowania tła elektromagnetycznego. Niski poziom tła znacznie poprawia selektywność sygnałów generowanych w czasie logowania się modułu GSM do swojego BTS-a. W praktyce wykrywanie GPS powinno odbywać się jak najdalej od przekaźników BTS oraz innych źródeł promieniowania elektromagnetycznego. Do wykrywania lokalizatorów NotiOne wykorzystywany jest bardzo czuły analizator widma pozwalający na bezpośrednie przechwycenie sygnału zgłoszeniowego lokalizatora. Lokalizatory tego typu są coraz częściej stosowane. Poniższe nagranie pokazuje pracę lokalizatora Notione zarejestrowana na analizatorze widma.

 

wykrywanie GPS Warszawa

 

 

Wykrywanie lokalizatorów GPS w samochodzie z wykorzystaniem ręcznych mierników częstotliwości, lub generatorów samowzbudnych ACECO jest skazane na niepowodzenie. Przyrządy te posiadają zbyt małą czułość i nie są w stanie dokonywać selektywnych pomiarów obwiedni sygnału cyfrowego. Używanie tego typu sprzętu do wykrywania lokalizatorów GPS i podsłuchu GSM w samochodzie jest dowodem na kompletną nieznajomość tematu. Wykrywanie podsłuchu oraz wykrywanie GPS powinno odbywać się w przestrzeni o niskim poziomie tła co w znacznym stopniu ułatwi prawidłowe pomiary sprawdzające. Wykrywanie GPS Warszawa wykonywane jest w siedzibie Euro-Soft Warszawa Powstańców Śląskich 124 p.5

Wykrywanie GPS  w samochodzie przy pomocy wszelkiego typu urządzeń prezentowanych powyżej skazane jest na niepowodzenie z kilku względów:

wykrywanie GPS Warszawa 

Wykrywanie GPS musi być poprzedzone wymuszeniem emisji ujawniającej lokalizatora GPS. W przypadku pominięcia wymuszenia emisji ujawniającej badania z użyciem skanerów rejestrujących są bezzasadne. Podstawowym błędem tzw. konkurencji w trakcie wykrywanie GPS w samochodzie jest założenie że lokalizator GPS pracuje w momencie wykonywania pomiarów. Oczywiście takie założenie jest zbyt optymistyczne i w praktyce bardzo mało prawdopodobne. Wykrywanie GPS wykonywane w Euro-Soft zapewnia stu procentową pewność i skuteczność. Nasza metoda wykrywania GPS składa się z trzech niezależnych etapów. Pierwszy etap to sprzętowe wymuszenie emisji ujawniającej. Drugi etap to przechwycenie sygnału zgłoszeniowego lokalizatora GPS trwającego ok. 2 sekundy. Trzeci etap wykrywania GPS to weryfikacja przechwyconego sygnału pod kątem otwarcia bramki połączenia z BTS-em.

W każdym lokalizatorze GPS  zainstalowana jest karta SIM. Może ona być źródłem dodatkowych informacji. Badania karty SIM wykonujemy systemem UFED produkowanym przez CELLEBRITE Tel Awiw. Na karcie SIM mogą istnieć informacje identyfikujące właściciela lokalizatora GPS
wykrywanie GPS Warszawa
wykrywanie GPS Warszawa
Powyżej prezentowany jest raport z odczytu karty SIM pozyskanej w trakcie wykrywania lokalizatora GPS.
 
Poniżej prezentowane są przykładowe miejsca w których są umieszczane lokalizatory GPS
 
wykrywanie GPS Warszawa  wykrywanie GPS Warszawa
wykrywanie GPS Warszawa  wykrywanie GPS Warszawa
wykrywanie GPS Warszawa  wykrywanie GPS Warszawa
 
Nasi Autoryzowani Przedstawiciele Regionalni w zakresie wykrywania GPS.

 Wykrywanie GPS Warszawa  501-159-903
Wykrywanie GPS Warszawa  575-093-045 (11.00-18.00)
Wykrywanie GPS Warszawa  575-093-062 (11.00-18.00)
Wykrywanie GPS Warszawa  577-975-263 (11.00-18.00)
Wykrywanie GPS Warszawa  575-508-554 (11.00-18.00)
Wykrywanie GPS Kołobrzeg  884-835-370
Wykrywanie GPS Gdańsk  507-203-434
Wykrywanie GPS Ustka  884-835-370
Wykrywanie GPS Słupsk  888-868-233
Wykrywanie GPS Piła  888-868-233
Wykrywanie GPS Sopot  507-203-434
Wykrywanie GPS Szczecin  888-868-233
Wykrywanie GPS Gdynia  507-203-434
Wykrywanie GPS Koszalin  884-835-370

wykrywanie GPS Warszawa


 
wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa<
wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa
 
wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa

wykrywanie podsłuchu, wykrywanie podsłuchów          Wykrywanie podsłuchu  OSCOR GROON              

 wykrywanie podsłuchu, wykrywanie podsłuchów

wykrywanie podsłuchu, wykrywanie podsłuchów

Wykrywanie podsłuchu  wykonywane jest przez Biegłego Sądowego Sądu Okręgowego w Warszawie. Na uwagę zasługuje fakt ,że nowelizacja art. 393 § 3 k.p.k. pozwala na dopuszczenie dowodu z prywatnej opinii biegłego.

Wykrywanie podsłuchu wykonujemy Analizatorem Widma Oscor Green. Urządzenie to pozwala na wykonywanie szeregu procedur umożliwiających szybkie i skuteczne wykrycie i zlokalizowanie podsłuchu. Podstawowa  procedura wykrywani podsłuchów jest ANALIZA TŁA. Opiera się na wczytaniu w pamięć Oscora tła elektromagnetycznego w przestrzeniach będącej obiektem pomiarów. Połączenie wszystkich wyników wykrywania podsłuchów w jednym pliku umożliwia przeprowadzenie analizy sygnałów pod katem ich mocy. Sygnałem ostrzegawczym jest wykrycie na tej samej częstotliwości kilu nośnych na różnym poziomie dB. Wykrywanie podsłuchu radiowego z użyciem Oscora nie ma nic wspólnego z metrażem badanego pomieszczenia ponieważ badaniu podlega przestrzeń elektromagnetyczna a nie powierzchnia liczona w metrach kwadratowych. Po wykonaniu pomiarów w badanych pomieszczeniach sumujemy wszystkie wyniki i wyświetlamy je na jednym akranie. Zdjęcie obok pokazuje wykrycie nadajnika podsłuchowego w badanych pomieszczeniach pracującego na częstotliwości 170.245138 MHz. Z poziomu przechwyconego sygnału wynika ze nadajnik podsłuchowy jest zlokalizowany w pomieszczeniu "A". Procedura ta pozwala na wyodrębnienie częstotliwości nadajnika podsłuchowego oraz mocy tego sygnału. Na tym etapie wykrywanie podsłuchu sprowadza się do wykorzystanie specjalistycznego sprzętu. W celu zlokalizowania podsłuchów stosowany jest ręczny analizator widna Spektran 5 z anteną kierunkową typu HyperLOG 30100, analizator złącz nieliniowych Lornrt 24, kamera termowizyjna, kamera inspekcyjna a także wszelkiego rodzaju lustra inspekcyjne. Wykrywanie podsłuchów wymaga także dokładnego sprawdzenia transmisji w kanałach telefonii komórkowej a zwłaszcza transmisji wymuszonej. Sprawdzeniu podlegają wszystkie telefony komórkowe znajdujące się w badanym pomieszczeniu. Wykrywanie podsłuchów w telefonach komórkowych wykonujemy systemem UFED 4P.

wykrywanie podsłuchu, wykrywanie podsłuchów

Po zlokalizowaniu pomieszczenia w którym znajduje się nadajnik podsłuchowy uruchamiamy funkcję RSSI, która pozwoli na fizyczne odnalezienia źródła promieniowania czyli nadajnika podsłuchowego. Wykrywanie podsłuchu radiowego można kontynuować przy pomocy analizatora OSCOR. My dalsze czynności wykonujemy wykorzystując znacznie szybszy skaner  produkowany przez Aaronie o nazwie Spectran 5 z wykorzystaniem kierunkowej aktywnej anteny  typy HyperLOG 30100. Wykrywanie podsłuchów z użyciem skanera Spektran 5 odbywa się znacznie szybsze i wygodniejsze dla operatora.

 

 

 

 

 Ręczny wykrywacz podsłuchów SPECTRAN 5

wykrywanie podsłuchu, wykrywanie podsłuchów

Świetnym uzupełnieniem analizatora OSCOR GREEN to ręczny analizator widma Spektran 5 z kierunkową anteną typy HyperLOG 30100. Umożliwia ona wykrywanie podsłuchów pracujący z wykorzystaniem transmisji sygnału elektromagnetycznego w zakresie: od 9kHz do 12GHz z uzyskiem 45 dB.Spektran 5 posiada antenę kierunkową działającą w zakresie 1.5 GHz to 8 GHz z uzyskiem ok. 5 dB. Antena kierunkowa posiada wskaźnik laserowy pozwalający na bardzo dokładną lokalizacje nadajnika podsłuchowego. Wykrywacz podsłuchów w wersji mobilnej posiada możliwość zawężenia skanowanego przedziału częstotliwości co podwyższy selektywność odczytu a tym samym zwiększy dokładność i skuteczność wykrywania. Antena HyperLOG® jest standardowo wyposażona w specjalnie skonstruowaną,  obudowę typu radom. Obudowa została opracowana po intensywnych badaniach z wykorzystaniem najnowocześniejszej technologii komputerowej w taki sposób, że jej kształt, materiał i powłoka nie mają praktycznie żadnego wpływu na pomiary, nawet w przypadku deszczu lub innego rodzaju wilgoci na powierzchni. Ważnym czynnikiem dla Aaronii był rozwój HyperLOG® o najniższym z możliwych współczynnikiem tłumienia. Okazało się, to dużym wyzwaniem  dla  programistów zespołu Aaronii, szczególnie w zakresie wysokiej częstotliwości na poziomie GHz. Niestety istnieją metody wykorzystywania podsłuchów nie będących źródłem promieniowania elektromagnetycznego. Wykrywanie podsłuchów tego typu musi odbywać się innym sprzętem pomiarowym. Niezaprzeczalna zaleta skanera Spektran5 w trakcie wykrywania podsłuchu jest jego szybkość wskazań oraz mobilność zestawu. Antena kierunkowa wyposażona jest we wskaźnik laserowy co pozwala na bardzo dokładną lokalizacje podsłuchu. 

 Detektor Złącz nieliniowych Lornet 24

wykrywanie podsłuchu, wykrywanie podsłuchów

Nieodzownym elementem bazy sprzętowej są  Detektory Złącz Nieliniowych czyli wykrywacze podsłuchów pasywnych nie będących źródłem promieniowania elektromagnetycznego. Obecnie posługujemy się Detektorem Lornet 24. Wykrywanie podsłuchu z użyciem detektora złącz nieliniowych polega na naświetlaniu przestrzeni wiązką promieniowania elektromagnetycznego. W momencie gdy w obrębie tej wiązki znajdzie się złącze półprzewodnikowe typu np."np", "pn" lub "pnp"złącze to generuje harmoniczne fali naświetlającej. Harmoniczne te są przechwytywane przez detektor i sygnalizowane poprzez zapalarce się diody koloru czerwonego i żółtego. Wymienione typy złącz półprzewodnikowych występują w elementach elektronicznych takich jak dioda, tranzystor, układ scalony lub procesor. Reasumując dekokter sygnalizuje wykrycie elementów elektronicznych z których zbudowane są np. nadajniki podsłuchowe lub urządzenia pasywne takie jak rejestratory fonii, wizji. Wykrywanie podsłuchów detektorami złącz nieliniowych jest czasochłonne i wymaga dużej dokładności.

 Wykrywacz optyczny OPTIC-2

wykrywanie podsłuchu, wykrywanie podsłuchów

Przyrząd OPTIC-2 przeznaczony jest do wykrywania podsłuchów w postaci kamer przewodowych i bezprzewodowych. Strumień światła generowany przez OPTIC-2 odbija się od zewnętrznej sfery soczewki obiektywu kamery. Zewnętrzna sfera soczewki jest w tym przepadku zwierciadłem wypukłym i światło po odbiciu ulega rozproszeniu. Część strumienia świetlnego dociera do wewnętrznej sfery soczewki, która w tym przypadku spełnia rolę zwierciadła wklęsłego. Generowany strumień świetlny po odbiciu od wewnętrznej sfery  soczewki obiektywu (zwierciadła wklęsłego) ogniskuje się w postaci mrugającego impulsu widzianego przez osobę obsługująca OPTIC-2. Dwa cykle to ciągły strumień w świetlny w kolorze czerwonym i zielonym. Następne dwa cykle to pulsujący strumień świetlny w kolorze czerwonym i zielonym. Piąty cykl to strumień świetlny naprzemienny pulsujący w kolorze czerwonym i zielonym.  Urządzenie pozwala on na lokalizację kamer z odległości do 50 m. Kąt widzenia OPTIC-2 to 7,5 st. powiększenie obrazu 6,5x.

 

wykrywanie podsłuchu, wykrywanie podsłuchów

Świetne uzupełnienie sprzętowe to kamera termowizyjna. FLAR pozwalająca na zidentyfikowania podsłuchu bezpośrednio, lub przewodów zasilających nadajniki podsłuchowe. Wykrywanie podsłuchów z użyciem termowizji praktycznie sprowadza się do analizy kolorów na ekranie. Każdy przewodnik lub układ elektroniczny w którym płynie prąd ma podniesiona temperaturę w stosunku do tła. Wykrywanie podsłuchów wykonywane w takich miejscach jak: kontakty 230V, przedłużacze, okablowania prądowe.

 

 

 

wykrywanie podsłuchu, wykrywanie podsłuchów

Doskonałym uzupełnieniem sprzętowym przy wykrywaniu podsłuchów są : kamera inspekcyjna oraz lustro inspekcyjne. Sprzęt ten przeznaczony do wykrywania bezpośredniego nadajników podsłuchowych oraz innych elementów stanowiących zagrożenie.

 

 

 Wykrywanie podsłuchu w telefonach komórkowych systemem UFED 4PC. Odczyt skasowanych SMS.

wykrywanie podsłuchu, wykrywanie podsłuchów

UFED 4PC zaprojektowany przez Cellebrit Tel Awiw. Urządzenia umożliwia wykonywanie różnych typów ekstrakcji informacji zawartych w telefonach komórkowych. Ufed umożliwia np. odczyt skasowanych informacji SMS. Pozwala także na weryfikację stopnia zagrożenia aplikacjami zainstalowanymi w telefonie komórkowym. Wykrywanie podsłuchu w telefonie polega na pobraniu wszystkich aplikacji istniejących w badanym telefonie . W trakcie tego procesu ściągana aktualna baza danych aplikacji niebezpiecznych z Cellebrit Tel Awiw. Porównania tych dwóch zbiorów daje nam odpowiedz czy w badanym telefonie komórkowym jest zainstalowana aplikacja pozwalająca na prowadzenie podsłuchu toczącej się rozmowy telefonicznej, pozwalająca na odsłuch pomieszczenie w którym znajduje się zainfekowany telefon oraz na przechwytywanie wiadomości SMS przychodzących i wychodzących z danego telefonu. Istnienie podsłuchów w telefonach  wykrywamy  systemem UFED 4PC.

 

wykrywanie podsłuchu, wykrywanie podsłuchów

Wykrywanie podsłuch GSM wykonywane jest zestawem pomiarowym OPT-100. Proces wykrywania polega na zablokowaniu łączności podsłuch GSM z operatorem sieci telefonii komórkowej. Blokada ta powinna trwać tak długo aż parametry poprzedniego połączenia nie ulegną skasowaniu w pamięci podsłuch GSM. Po usunięciu blokady połączenia podsłuch GSM automatycznie dokonuje logowania do swojej sieci. Proces ten trwa ok. 2 sekundy. Ponowne logowanie traktujemy jako emisje ujawniającą istnienie poszukiwanego podsłuch GSM. Pomiar wykonywany jest bardzo czułym skanerem pracującym w zakresie do 25 GHz. Na ekranie skanera pojawia się w tym momencie charakterystyczne potrójne rozwinięcie barograficznego wskaźnika siły sygnału. Dodatkowo fakt ponownego logowania jest weryfikowany pod kątem otwarcia bramki połączenia telefonicznego. Ponieważ lokalizatory GPS zbudowane są z odbiornika sygnału GPS (urządzenie pasywne) i podsłuch GSM opisana powyżej procedura nazywana wykrywanie podsłuch GSM jest stosowana do wykrywania lokalizatorów GPS. Podsłuch GSM jest bardzo popularną metoda zdobywania informacji. Niestety podsłuch GSM wymaga zainstalowania karty SIM a to oznacza z karta jest przypisana konkretnej osobie. Podsłuch GSM zapewnia nieograniczony zasięg odsłuchu co jest jego główną zaletą. Podsłuch GSM jest tani i powszechnie dostępny np. na Allegro. 

 

wykrywanie podsłuchu, wykrywanie podsłuchów

Efekty naszej pracy.

Opracowanie pokontrolne.

wykrywanie podsłuchu, wykrywanie podsłuchów

Podstawą do wykonania raportu pokontrolnego są materiały graficzne pozyskane w trakcie wykonywania podsłuchów. Korelator akustycznym Oscor 5000E i  analizator widma Oscor Green pozwalają na odtworzenie całego procesu opisanego jako  wykrywanie podsłuchu w postaci tabel i wykresów. Opracowanie to zawiera także nasze spostrzeżenia, uwagi i zalecenia pokontrolne dotyczące podsłuchów.

 

 

 

 

wykrywanie podsłuchu, wykrywanie podsłuchów

Aktualnie na rynku można często spotkać urządzenia do wykrywania podsłuchu o nazwie OSCOR 5000 E. Zwłaszcza wszelkiego rodzaju agencje detektywistyczne reklamują swój poziom profesjonalizmu przy wykrywaniu podsłuchu poprzez eksponowanie takich urządzeń w swoich ofertach. W praktyce jest to przestarzały sprzęt, który swoje lata świetności ma już za sobą. Jego następcą jest cała gamma analizatorów o nazwie Oscar Blue, Oscar Green. Oscory 5000 sprzedawane sąw cenie 4000 - 6000 zł bez dokumentacji technicznej a co najważniejsze bez instrukcji obsługi. Fakt ten uniemożliwia wykorzystanie podstawowych procedur  wykrywania przeprowadzanych tym urządzeniem.

Wykrywanie podsłuchu odbywa się według prezentowanych poniżej procedur.

Oscor Grieen określa położenie nadajnika w konkretnym pomieszczeniu i podaje parametry takie jak częstotliwość. moc sygnału typ modulacji sygnału. Informacje te pozwalają na bardzo selektywne ustawienie parametrów pracy ręcznego skanera Spectran 5 z kierunkową anteną typy HyperLOG 30100 wyposażoną w wskaźnik laserowy dużej mocy. 

wykrywanie podsłuchu, wykrywanie podsłuchów

Wykrywanie dyktafonów wykonujemy Detektorem  Złącz Nieliniowych Lornet 24, wykrywanie kamer wykonujemy detektorem optycznym Optic 2, wykrywanie podsłuchu w telefonach komórkowych wykonujemy systemwm UFED Touch, wykrywanie GPS i podsłuchu GSM wykonujemy zestawem OPT 1000.

wykrywanie podsłuchu, wykrywanie podsłuchów

Polecamy zapoznanie się ze stroną:

https://www.podsluchy.pl 

wykrywanie podsłuchu, wykrywanie podsłuchów

Podstawowym urządzeniem do wykrywania podsłuchu jest analizator widma Oscor Green. Pozwala on na realizowanie najbardziej zaawansowanych procedur stosowanych przy wykrywaniu podsłuchu. Podstawową procedurą jest analiza tła. Metoda ta polega na wykonywaniu pomiarów w różnych miejscach kontrolowanego obiektu. Połączenie tych analiz w jednym pliku a następnie wyświetlenie ich na akranie daje wyraźny obraz istniejącego stanu przestrzeni elektromagnetycznej. Poniżej prezentowana jest analiza tła wykonana w trakcie audytu bezpieczeństwa. 

 

 

 

wykrywanie podsłuchu, wykrywanie podsłuchów

Powyżej prezentowany jest wynik pomiarów dokonanych w każdym z czterech badanych pomieszczeń. Na uwagę zasługuje sygnał koloru niebieskiego ujawniający się tylko w pomieszczeniu nr. 4. Poniżej przedstawiamy kolejność czynności w trakcie wykonywania zbiorczej analizy tła badanych pomieszczeń.

wykrywanie podsłuchu, wykrywanie podsłuchów

Wykrywanie podsłuchów w pomieszczeniu 1 (kolor żółty).

wykrywanie podsłuchu, wykrywanie podsłuchów

Wykrywanie podsłuchów w pomieszczeniu 2 (kolor czerwony).

wykrywanie podsłuchu, wykrywanie podsłuchów

Wykrywanie podsłuchów w pomieszczeniu 3 (kolor fioletowy).

wykrywanie podsłuchu, wykrywanie podsłuchów

Wykrywanie podsłuchów w pomieszczeniu 4 (kolor niebieski).

wykrywanie podsłuchu, wykrywanie podsłuchów

Wykrywanie podsłuchów w pomieszczeniu nr. 4 został zarejestrowany i wyodrębniony sygnał podejrzany.  Będzie on analizowany pod kątem modulacji zbocza nośnej.

Należy mieć świadomość istnienia podsłuchów radiowych, podsłuchów kierunkowych, podsłuchów kontaktowych, podsłuchów w sieci 230V, podsłuchów pasywnych, podsłuchów GSM, podsłuchów w telefonach komórkowych. Wykrywanie podsłuchów musi uwzględnić proceduralne wymogi zachowania poufności w trakcie wykonywania czynności. Wykrywanie podsłuchów wykonywane jest przez biegłego sądowego posiadającego certyfikat bezpieczeństwa osobowego.