ハッキングについての小説を読みました。本の中で、ハッカーがファイルをPOSTサウンドのビープ音から高周波音波に変換することを読みました。そして携帯電話で録音し、パソコンで音声ファイルを元のファイルに再変換しました。その方法を知りたいですか?どのソフトウェアの助けを借りて?
3 に答える
@ViktorStolbin がほのめかしているように、皮肉ではありますが、現実の世界でフィクションの作品を必ずしも実装できるとは本当に期待できません。
ただし、この特定のケースでは、少なくとも原則として、あなたが説明したことは可能です。トーンの不均一性が人間の耳に感じられないように、ビープ音に十分に高い周波数で情報をエンコードできるかどうかについては、スピーカーと携帯電話の解像度とダイナミック レンジに依存します。(残念ながら、単純な PC スピーカーでは十分ではないと思います。)
私があなたの質問に反対票を投じなかった理由は、それが重要な現実の技術である電話モデムを示唆しているからです。ダイヤルアップ インターネット接続を使用したことがある年齢であれば、発生したゴボゴボという音やシューという音やビープ音を覚えているかもしれません。実際には、これらはあなたが説明した形式の 1 つです。一方のコンピューターは電話回線を介して送信するためにバイナリ データを音声に変換し、もう一方のコンピューターは音声をバイナリ データに変換します。
最新の光ファイバー トランシーバーも同様に動作しますが、音 (空気圧) の代わりに光 (電磁放射) を変調します。
ウィキペディアを見て、試しに安価なモデムを購入することをお勧めします。昔ながらのハッキングに問題はありません。
これは現在可能であると思います。現在、セキュリティ ログインを既に実装している開発者チームがいます。このリンクを確認できます http://techcrunch.com/2013/09/09/slicklogin-wants-to-kill-the-スマートフォンに無言の歌を歌うことによるパスワード/
彼らは、コンピューターのスピーカーの標準スピーカーを使用して、聞こえないオーディオを提供することができます。
ちなみに磁気カードのしくみを調べてみると音だけで2進データに変換されて10進データに変換されています。
彼は、投稿されたファイルの所有者がエンコードに使用したのと同じソフトウェアを使用したと思います。なぜこんな些細なハックに感銘を受けるのか不思議です。未来、サイバー パンク、または通常のアクション ノベルの他の素晴らしい作品に感銘を受けないのはなぜですか? 2 人の FBI 捜査官が法定解像度のグレースケールの写真を見ていて、そのうちの 1 人が隅の背景に小さな何かがあることに気づき、他の捜査官に「この部分を拡大できますか?」と尋ねたときのことです。ワンクリックでヴォリア!彼は高解像度で、時にはプロのカメラで作成された可能性のあるカラー画像を見ることができます! そして、彼らは容疑者の顔の写真を撮り、何十億もの他の顔の中からデータベースを検索し、1秒後に彼に関するすべてを取得しました. A 次に、ボタンを 1 つ押して、「GPS グローバル モニタリング システム」を使用します。もう 1 つの「ビッグ ブラザー モニタリング システム」は、彼がどこにいて、前回いつ食事をしたか、口座にいくらのお金があるかをすでに把握しています。それは素晴らしいです、男。