Probablemente pueda encontrar un dispositivo especialmente diseñado en la línea de un iBaby Monitor M3s, la forma más rápida y económica de hacerlo. Pela la cámara, deja el audio y Bob es tu tío.
Si está usando esto para algún propósito encubierto nefasto, y tiene algún tipo de insignia que le permite poseer legalmente el Título III de The Omnibus Crime Control and Safe Streets Act de 1968, hay una tonelada de equipos de proveedores de la ley que harán esta.
Si es hábil con la electrónica y la codificación, construir algo en torno a la MCU ARM Cortex-M3 de alto rendimiento STM32F217IE con 512 Kbytes Flash, CPU de 120 MHz, acelerador ART, Ethernet, criptografía HW es lo que haría … todo está ahí, un ADC para digitalizar el micrófono, instrucciones DSP para operar el códec, motor criptográfico para codificar los datos, puerto ethernet para conectarlo a la red, DAC para reproducirlo.
- ¿Cómo se debe detectar y conmutar por error una gran pérdida de paquetes en una red de transportista de tránsito?
- ¿En qué circunstancias implementaremos TCP usando UDP en lugar de usar TCP directamente?
- ¿Qué son los enchufes huérfanos y cómo puedo prevenirlos?
- ¿Por qué son necesarias las direcciones IPv4 privadas y cómo funcionan?
- ¿Es posible que un dispositivo atacante solicite continuamente direcciones IP de un servidor DHCP real con direcciones MAC que cambian continuamente?
Espero que esto ayude.