Перейти к содержанию

МТС накажет пассивных абонентов. Их переведут на "европейский тариф": 330 рублей в день


Рекомендуемые сообщения

Опубликовано
МТС в топку. Воруют деньги, а теперь ещё и это! ;)

Воровать конечно не воруют, но их маркетологи свою зарплату не зря отрабатывают. Они знают сотни оносительно честных способов отъема денег у населения :) . Начиная от навязывания услуг, которые поначалу беспланы, и заканчивая сменой правил по ходу игры. Но все в рамках закона. Юристы у них тоже не зря свой хлеб кушают.

  • Ответов 31
  • Создана
  • Последний ответ

Топ авторов темы

  • Rozalia

    4

  • Leks13

    3

  • Kapral

    3

  • AlexNEW

    2

Топ авторов темы

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ig0r
      Автор Ig0r
      Пожалуйста, голосуйте. Можно и высказаться.
    • KL FC Bot
      Автор KL FC Bot
      Недостатки и уязвимости сотовых сетей регулярно применяются для атак на абонентов. Злоумышленники используют устройства с броскими названиями IMSI Catcher (Stingray) и SMS blaster, чтобы следить за перемещениями людей, а также присылать им спам и вредоносное ПО. Проще всего проводить такие атаки было в сетях 2G, сложнее — в сетях 3G и 4G, где появилась защита. Но даже в 4G-сетях нашлись недостатки реализации, делающие возможными отслеживание перемещений абонента и другие утечки информации. Вздохнем спокойно при переходе на 5G? Увы, нет.
      Апгрейд наоборот
      Многие практические атаки вроде того же «SMS-бластера» основаны на «даунгрейде», то есть принудительном переключении смартфона жертвы на более старые стандарты связи. В старых стандартах у атакующего больше простор для маневра — от возможности узнать уникальный идентификатор абонента (IMSI) до отправки фальшивых SMS от имени любой организации. Как правило, «даунгрейд» проводится с помощью устройства, которое заглушает сигнал настоящей базовой станции сотового оператора и транслирует что-то свое. Но это может быть обнаружено оператором и в будущем будет работать хуже, потому что в смартфонах появляется встроенная защита от подобных атак, препятствующая переключению на 2G, а иногда и на 3G.
      Исследователи Сингапурского технологического университета продемонстрировали атаку SNI5GECT, которая работает в новейших 5G-сетях и не требует таких заметных действий, как глушение легитимного сигнала базовых станций. Атакующий, находясь в радиусе до 20 м от жертвы, может заставить модем целевого устройства перезагрузиться, а также насильственно переключить его в сеть 4G, где проще идентифицировать абонента и следить за его перемещениями. Как работает атака?
      Перед подключением устройства к базовой станции 5G между ними происходит обмен информацией, первые этапы которого не зашифрованы. Позднее, уже установив зашифрованный сеанс связи, база и смартфон «представляются» друг другу, но «договариваются» о параметрах сеанса они в открытом, незашифрованном виде. Устройство атакующего отслеживает этот процесс и очень точно выбирает момент, чтобы прислать уместный блок информации раньше, чем это сделает легитимная базовая станция. В результате модем жертвы обрабатывает вредоносные данные. В зависимости от модема и содержимого пакета информации, это приводит либо к переключению модема в сеть 4G с отказом заново подключаться к той же 5G-базе, либо к сбою и перезагрузке модема. Второе полезно, только если нужно кратковременно оставить жертву без связи, а вот первое позволяет применять все известные атаки на 4G для слежки.
      Атака продемонстрирована на смартфонах OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 и Huawei P40 Pro. В этих устройствах используются совершенно разные сотовые модемы: MediaTek, Qualcomm, Samsung и Huawei, но проблема кроется именно в особенностях стандарта, а не конкретных смартфонов. Отличия в нюансах: одни модемы можно перезагружать, а другие нельзя, в одних модемах вставить вредоносный пакет удается лишь в половине атак, а в других — в 90%.
       
      View the full article
    • Blacktomcat
      Автор Blacktomcat
      В 2023 году я оплатил покупку лицензии на продукт Лаборатория Касперского. Лаборатория Касперского сохранила реквизиты моей банковской карты с которой производился платёж.
      9 мая Лаборатория Касперского, воспользовавшись реквизитами украла у меня 1643 рубля. Якобы за продление купленной в 2023 году с помощью этой карты лицензии. Я не выдавал никакого соглдаия ни на хранение моих банковских данных, ни на снятие денег с моей карты.
       
      Сообщение от модератора kmscom Тема перенесена из раздела Новости и события из мира информационной безопасности  
    • Klassik78
      Автор Klassik78
      Приветствую всех! Может быть кто то сталкивался и сможет подсказать, что делать! Проблема такого плана: Скачал Касперский free (версия 21.16.6.467). Он начал обновления баз с минимальной скоростью (13 кб/с) и обновлял долго, долго. Постоянно писал о повреждении баз и снова начинал обновление. Потом обновился и успокоился. На следующий день началось все снова и так же. Перезагружал ПК - снова так же. Выключал ПК - снова так же. Заметил за две недели один момент: когда идёт обновление и я включаю видео в полноэкранном режиме, на разных ресурсах, хоть на ютуб, хоть ТГ, хоть другие сайты, то обновление обрывается и появляется табличка - уведомление, что защита выключена и он снова их начинает обновлять. Что это за проблема и какая возможность есть её решить? Помогите разобраться. Спасибо за понимание. Вот отчет обновлений и ошибок. 111.txt 
    • KL FC Bot
      Автор KL FC Bot
      Kaspersky Club | Клуб «Лаборатории Касперского» поздравляет всех празднующих сегодня день рождения юзеров.
      Антон Бунин (45) Ночной Волк (38) Kiselev Alexey (30) Makpoc (30)

×
×
  • Создать...