Strona główna Grupy pl.rec.dom monitoring a klucze Re: monitoring a klucze

Grupy

Szukaj w grupach

 

Re: monitoring a klucze

« poprzedni post następny post »
Data: 2008-10-01 18:38:03
Temat: Re: monitoring a klucze
Od: "Jacek \"Plumpi\"" <p...@w...pl>
Pokaż wszystkie nagłówki

>> Każde użycie takiego klucza jest rejestrowane w systemie alarmowym, a
>> czas
>> użycia można odczytać z systemu alarmowego. Taki rodzaj kluczy ma tę
>> przewagę nad standardowymi kluczami, że nie ma możliwości podrobienia
>> takiego klucza

> LOL

> Roznica jest taka, ze taki klucz mozna 'podrobic'
> na odleglosc.

> Przyklad:
> Trzymasz klucz w kieszeni, bum cyk,
> ktos wlasnie podrobil ten klucz.

> Nie bedziesz wiedzial kto i kiedy.

> Chcesz wiedziec jak? Poszukaj.

Nie muszę szukać, bo od lat interesuję się tą technologią :)
Co do podrabiania to powiem w ten sposób: masz rację i nie masz racji.
Oczywiście najtańsze systemy bazujące na stałych kodach i transmisji
jednokierunkowej jest dość łatwo skopiować tak jak piszesz niewiadomo kto i
kiedy.
Jednak na rynku znajdują się też systemy z transmisją dwukierunkową o
kodowaniu zmiennym. Polega to na tym, ze czytnik z kartą wymieniają szereg
danych m.in. kodów, które za każdym razem są inne, a podczas jednego odczytu
urządzenia wymieniają się kodami wyliczając je wg ściśle określonego
algorytmu, który jest znany tylko i wyłącznie czytnikom uprawnionym. W tym
przypadku skopiowanie takiej karty graniczy z cudem.
Poza tym weź też pod uwagę, że tego typu hakerstwem mogą się trudnić tylko
te osoby, które posiadły dość dużą wiedzę w tym zakresie.
Po pierwsze, że takich osób jest bardzo mało.
Po drugie firma produkująca karty i czytniki nie ujawnia szczegółów
systemów.
Po trzecie trzeba by było mieć niezłego farta, aby się napatoczyć na takiego
hakera, który będzie chciał zdobyć nasze kody.
Po czwarte kto będzie się bawił w rozgryzanie algorytmów kodowych tylko po
to, żeby dostać się na teren czyjegoś podwórka ? Chyba o wiele łatwiej i
szybciej to zrobi przeskakując przez płot ?
Po piąte mówimy o udostępnianiu klucza firmie ochroniarskiej. Jak sądzisz
ile osób w takiej firmie w ogóle rozumie zasadę działania takiego klucza,
nie mówiąc już o umiejętności skopiowania ? Może nikt, albo jedna czy dwie
osoby zajmujące się zabezpieczeniem technicznym.
Po szóste, włamanie przy pomocy kopi takiego klucza powierzonego firmie
ochroniarskiej obciąża tę firmę ochroniarską.
Po siódme w przypadku rezygnacji z usług tejże firmy ochroniarskiej, usuwamy
z systemu klucz, który powierzyliśmy tej firmie, a wraz z nim giną wszystkie
kopie.
W przeciwieństwie do takiego elektronicznego klucza, zwykłe klucze można
podrobić w byle jakim warsztaciku zajmującym się dorabianiem kluczy, a
znajdującym się chyba w każdym markecie i na co drugiej ulicy w mieście :)


 

Zobacz także


Następne z tego wątku Najnowsze wątki z tej grupy Najnowsze wątki
01.10 JarekM
02.10 magda
02.10 jangr
02.10 Neko
02.10 Andrzej Lawa
02.10 magda
03.10 jangr
03.10 Dy
03.10 arek
03.10 Dy
03.10 Pete
03.10 Dy
03.10 Flo
03.10 Pete
Wkłady do zniczy...
Naprawa klimy przenośnej - czy to opłacalne?
Prasa do oleju na użytek domowy
Re: Zerowatt zx 33 - instrukcja obslugi
jak dotrzeć do głowicy baterii
Kuchenka gazowa z regulacją temperatury
Mleko w ekspresie
Klejąca się jak gile z nosa rączka noży FISKARS - jak się pozbyć tej klejącej warstwy?
BLUM Aventos HF - brak powolnego domykania
Do czego i jak wykorzystac 'odpad' wody z filtra RO w kuchni?
gazociag - niski srednie wysokie cisnienie
Jak podmienic halogenki na ledy?
Jakie zarówki E27?
Szafki do samodzielnego montazu
Piekarnik z mikrofalą 2w1
"Młodzieżowe Słowo Roku 2025 - głosowanie", ale bez podania znaczeń tych neologizmów
[polscy - przyp. JMJ] Naukowcy będą pracować nad zwiększeniem wiarygodności sztucznej inteligencji.
[polscy - przyp. JMJ] Naukowcy będą pracować nad zwiększeniem wiarygodności sztucznej inteligencji.
Reżim Talibów w Afganistanie zakazał kobietom: pracy w większości zawodów, studiowania, nauki w szkołach średnich i podstawowych!!!
Edukuję się jak używać Thunderbirda
NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
Polska [masowo - przyp. JMJ] importuje paprykę, a polska gnije na polach
Kol. sukces po polsku: polscy naukowcy przywracają życie morskim roślinom
Tak działa edukacja Putina. Już przedszkolaki śpiewają, że są gotowe skonać w boju
Medycyna - czy jej potrzebujemy?
Atak na [argentyńskie - przyp. JMJ] badaczki, które zbadały szczepionki na COVID-19
Xi Jinping: ,,Prognozy mówią, że w tym stuleciu istnieje szansa dożycia 150 lat"
Zbrodnia 3 Maja
Połowa Polek piła w ciąży. Dzieci z FASD rodzi się więcej niż z zespołem Downa i autyzmem
Połowa Polek piła w ciąży. Dzieci z FASD rodzi się więcej niż z zespołem Downa i autyzmem