LINUX.ORG.RU

какие звуки должен издавать WiFi?

 , ,


0

1

добрый день!

у меня есть WiFi-адаптер [TP-LINK TL-WN722N].

он подключён 5-метровым USB-проводом к копьютеру (то есть компьютер находится далеко!).. работает нормально..

...но когда я прислушиваюсь (а ещё лучше — подношу ухо к WiFi адаптеру) — то слышу звук!

WiFi-адаптер работает со хаотичным высокочастотным звуком, напоминающим звук механического жёсткого диска при дефрагментации..

сначало я не хотел верить что этот звук издаётся именно WiFi-адаптером :) — но ни чего не поделать, факт есть факт — звук идёт именно оттуда.

я пытался записать звук на смартфон.. но при прослушивании записи ни какого звука нет.. (возможно диапазон слишком высокочастотный).

ну и собственно вопрос — что именно внутри WiFi-адаптера (какая его деталь?) может издавать звуки?

P.S.: сразу хочу сказать что звуки пока ещё не просили меня ни кого убивать :)

★★★★★

Последнее исправление: user_id_68054 (всего исправлений: 4)
Ответ на: комментарий от andrew667

Нет, не пойду, пока ты не обоснуешь свой слив на счёт размещения оборудования.

И пока не объяснишь, как можно связать виртуальную личность и её действия с реальной личностью и реальным оборудованием, если всё, что видит провайдер - это зашифрованные тоннели в разные точки планеты.

И как размещение оборудования в дата-центре может защитить от наблюдения за ним самими работниками дата-центра (даже за дедиками путем внедрения прозрачного для системы контроллера доступа к шине памяти).

anonymous9
()
Ответ на: комментарий от user_id_68054

Если чисто китайская, то только звуками. :)

peregrine ★★★★★
()
Ответ на: комментарий от Mixail

Уж не SyncMaster 940fn часом? От писка помог его занос в СЦ (сдохла подсветка). После ремонта не пищит.

Таже фигня с ним. Но его уже проще выбросить чем ремонтировать, все равно он как доп монитор стоит.

Hope ★★
()
Ответ на: комментарий от andrew667

Ну расскажи где и как происходит/не происходит слив трафика с документальным подтверждением, если такой осведомленный.

Здесь достаточно включить простую логику, что спецслужбы конкретной страны не могут контролировать всех провайдеров на планете. За пруфами обращайся к документам, которые слил Сноуден.

Кто они? Почему? Покажи подтверждения в виде письменного отказа на запросы или их невозможность работать самостоятельно.

Не прикидывайся дурачком. Или ты не в курсе, как работают I2P/Tor, через цепочку которых можно получить доступ в инет, но внутри сети никто не сможет узнать, откуда пришел трафик и где была точка входа?

То есть тебя все равно поймают. Так и пиши.

Нет, не верно. Поймают, только если все власти всей планеты и все провайдеры объединяться для мониторинга трафика, так как сломать шифрование им сейчас не под силу. Но это настолько нереальный сценарий, что лучше обеспечить себе защиту на других фронтах, так как чаще уязвимость в самом человеческом факторе.

PreciousProtection
()
Ответ на: комментарий от PreciousProtection

Здесь достаточно включить простую логику, что спецслужбы конкретной страны не могут контролировать всех провайдеров на планете

Во первых это не нужно. Достаточно точки входа в сеть (к кому ты подключился). Во-вторых межконтинентальные каналы будут пасти как зеницу ока.

За пруфами обращайся к документам, которые слил Сноуден.

Так и знал, что ты балабол, и никаких документов у тебя нет.

Или ты не в курсе, как работают I2P/Tor, через цепочку которых можно получить доступ в инет

Покури мануал на межсетевой экран. Общедоступны: fortinet, cisco, paloalto. Как покуришь и попробуешь (на fortigate можно попробовать прямо на сайте), можешь переходить к DPI.

Нет, не верно. Поймают

Таки поймают.

так как сломать шифрование им сейчас не под силу

напугал кота сосиской.

andrew667 ★★★★★
()
Последнее исправление: andrew667 (всего исправлений: 1)

акустические волны могут создавать сердечники индуктивностей и некоторые типы изоляторов в конденсаторах. скорее всего, что-то по цепи питания.

chg ★★★★★
()
Ответ на: комментарий от chg

а это не может быть признаком того (например) что цепь питания скоро может накрыться? это штаная работа?

user_id_68054 ★★★★★
() автор топика
Ответ на: комментарий от anonymous

2.4ггц. Слух

Ха! Это еще что! Есть люди, которые могут услышать как электроны в акустических кабелях идут против шерсти.

handbrake ★★★
()
Ответ на: комментарий от user_id_68054

Это признак некачественной комплектации. Производитель сэкономил на деталях.

chg ★★★★★
()
Ответ на: комментарий от andrew667

Во первых это не нужно. Достаточно точки входа в сеть (к кому ты подключился). Во-вторых межконтинентальные каналы будут пасти как зеницу ока.

В точке входа они видят шифрованный трафик, который идет к рандомным IP-адресам. Десятки или сотни соедниений. Что дальше?

Слежка за межконтинентальными каналами позволит узнать только пиров, которые передают между собой трафик.

Так и знал, что ты балабол, и никаких документов у тебя нет.

АНБ подтвердила слив документов, так что они могут вполне считаться официальными.

Покури мануал на межсетевой экран. Общедоступны: fortinet, cisco, paloalto. Как покуришь и попробуешь (на fortigate можно попробовать прямо на сайте), можешь переходить к DPI.

Я курил. И если ты курил, то покажи рабочий пример, как DPI разбирает трафик Tor или I2P.

напугал кота сосиской.

Повторюсь, сломать шифрование им сейчас не под силу. Технически. Только с помощью сплойтов.

PreciousProtection
()
Ответ на: комментарий от PreciousProtection

Что дальше?

тюрьма

АНБ подтвердила слив документов, так что они могут вполне считаться официальными.

Что конкретно есть у тебя? Или на заборе прочитал то, что бабка с подъезда сказала? Какие документы? Кто сказал? Где выложил? Где признание АНБ, что у них увели инфу?

Я курил. И если ты курил, то покажи рабочий пример, как DPI разбирает трафик Tor или I2P.

Если бы разбирался, то не порол бы чушь. А разжеванную работу анализатора держи карман шире, чтобы тебе показали. Tor - это детский сад, ясельная группа.

Повторюсь, сломать шифрование им сейчас не под силу.

Снова бабка сказала? В эксплуатации используются алгоритмы с малой длиной ключа, и этот вопрос строго регулируется законодательно. Законы почитай и глаза разуй.

andrew667 ★★★★★
()
Ответ на: комментарий от andrew667

тюрьма

Бред. Нужно ещё доказать, что этот трафик связан с совершенно случайным выходным IP-адресом, а между ними может быть ещё несколько нод.

Иначе бы сейчас сажали всех, кто запускает Tor или I2P-ноду, но в правовых странах можно держать _даже_ exit-ноду, и не бояться за свою задницу.

Что конкретно есть у тебя? Или на заборе прочитал то, что бабка с подъезда сказала?

Нет, в мировых СМИ, в The Guardian, например.

Какие документы?

Где выложил?

http://www.theguardian.com/world/the-nsa-files

Кто сказал?

Эдвард Сноуден

Где признание АНБ, что у них увели инфу?

http://blogs.wsj.com/washwire/2014/06/17/snowden-leaks-cost-nations-cyber-sec...

http://www.cnet.com/news/nsa-spying-flap-extends-to-contents-of-u-s-phone-calls/

https://www.youtube.com/watch?v=ZKLC_qW0AgE

Также подтверждением подлинности можно считать все последующие действия США в попытках экстрадировать Сноудена, решение Европы сделать свою закрытую сеть, и, конечно же, признания АНБ в отслеживании телефонов, почты, многих других вещей, о которых узнали именно с слайдов, а также наезды спецслужб на The Guardian с целью заставить молчать об утекших документах.

И в то время, когда год назад весь мир был взбудоражен этой новостью, про всё это писали и показывали далеко не желтая пресса, а всемирноизвестные СМИ, когда лидеры стран принимали политические решения для защиты от слежки, ты можешь продолжать делать круглые глаза и делать вид, будто всего этого не было, всё придумано и сфабриковано.

Снова бабка сказала?

Это тоже указано в опубликованных документах. Более того, RSA и AES являются стандартом для хранения TOP SECRET в США.

В эксплуатации используются алгоритмы с малой длиной ключа, и этот вопрос строго регулируется законодательно. Законы почитай и глаза разуй.

Ты действительно дурачек или только притворяешься? Расскажи, как законы действуют на Tor/I2P/OpenVPN/SSH/IPsec/SSL/GPG, где используют ассиметричное шифрование с ключами до 4096 бит и симметричное (AES, Blowfish, Twofish) с ключами до 256-448 бит (а то и больше).

И если ты так хорошо знаком с законами, то должен знать, что эти значения значительно превосходят допустимые значения, которые указаны в законах... США? Которые не действуют в остальном мире, и даже в США не мешают использовать стойкую длину ключа.

В том же Linux ты можешь юзать средства шифрования с произвольной длиной ключа, но Linux до сих пор не запрещен законодательно.

А теперь объясни, как так получилось, что строгая законодательная регуляция де-факто не действует в интернете.

PreciousProtection
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.