Перейти к содержанию

Ростелеком, внедрение рекламы.


Рекомендуемые сообщения

Опубликовано

 

 


решайте здесь и сейчас для всех
Не для того вводилась эта система ростелекомом чтобы у всех отключить рекламу. У обратившихся отключат может быть. ))

 

 


решайте здесь и сейчас для всех
Предоставляйте тогда услугу интернет бесплатно, например в деревнях наподобие той в которой я живу инет dsl максимальная скорость до 6 мбит - эта скорость ни о чём. Оптоволокна не будет у нас.
Опубликовано

 

 

Каждый случай необходимо рассматривать индивидуально

 

Спасибо, посмеялся.

Вашему вниманию предлагается

Вакансия ростелекома:

1582799186191552586.png

 

Что вы говорите? Индивидуально? То есть всем через кривое оборудование rdp.ru ставить adbanner можно, но отключать рекламу будем точечно, только кто будет жаловаться, да? И почему реклама есть у корпоративных клиентов и юридических лиц, а? Вы сами себя подставляете же! Будете продвигать другое решение - adblock? Клиент жалуется что у него реклама на сайтах (от вас), а вы ему платно предлагаете adblock, да? Прелестно!

  • 4 недели спустя...
Опубликовано

Питер. Та же ерунда началась с начала апреля. Рекламные баннеры http://p.analytic.press/. Касперский фри постоянно сыпет отчётами о блокировке. Это ужЕ не в какие ворота не лезет. Ст.272.1 УК РФ!!!

Опубликовано (изменено)

Статья: https://www.opennet.ru/opennews/art.shtml?num=52444

Дополнение::

 

Дополнение от 2 марта: Несмотря на отправку повторной заявки, спустя неделю подстановка рекламы так и не отключена. Служба поддержки не имеет каких-либо сведений о выполнении заявки и о том, кто её должен выполнить, а лишь предлагает повторно отправить заявку. Судя по всему, заявки отправляются в пустоту и без выполнения закрываются.

0_1583130096.png0_1583130138.png0_1583130164.png

Более того, началась подстановка закреплённых баннеров, которые перекрывают нижнюю половину контента и остаются на месте при прокрутке страницы. Данные баннеры уже вполне можно рассматривать как вредоносную активность, так как они мешают просмотру страниц, не имеют кнопки закрытия (дополнение: кнопка закрытия появляется при наведении курсора на баннер, но не показывается по умолчанию, например, не видна на сенсорных экранах) и не позволяют полностью прочитать содержимое.

0_1583127751.png

В тексте договора о предоставлении услуг связи (копия стр 1, стр 2) явно ничего не сказано про условия пропускания трафика, но указано, что все подобные вещи должны соответствовать Закону "О Связи". Сомнительно, что Закон "О Связи" разрешает изменять трафик в корыстных целях и подставлять данные третьих лиц, мешающие просмотру запрошенной информации.

Дополнение от 6 марта: 3 марта представители Ростелекома позвонили и сообщили, что отключение подстановки рекламы по требованию абонента налажено. Подстановки рекламы за последние три дня не замечено.

 

 

Статья от Коммерсантъ: https://www.kommersant.ru/doc/4268865

Изменено пользователем Friend
  • 6 месяцев спустя...
Опубликовано (изменено)

Аналогичная ситуация с рекламой от Ростелекома. Стоит блокировщик рекламы AdBlock и  uBlock Origin, но для работы на своем личном сайте решил ее отключить, и тут посыпалась реклама с моего сайта и второго аналогичного. Кроме того, страницы сайта просто перестали грузиться, как раз проводил работу с дизайном в фаерфоксе и тут увидел сообщение, что base.jp не может загрузить страницы с сайта и далее указан адрес сайта. Проверил сайт - реклама. Скачал файлы с сервера, проверил касперским и cureit, заражений не найдено. Просмотрел весь код, провел поиск то тексту (адрес сайта, имя скрипта) во всех файлах сервера, не нашел ни целого ни части искомого. Удалил все с сайта и создал одну единственную страницу на сайте - пустую. Открываю ее и вот он вредоносный код от Ростелеком на пустой странице. И тут вспомнил, что мне буквально на днях начали поднимать плату, как обычно, навязав и не предупредив услугу антивируса от Ростелекома, на что я позвонил им, затребовал перерасчет и отключение этой услуги. После этого пошла реклама. Другими словами - не хочешь платить за навязанную услугу антивируса, будем портить интернет (при чем в прямом смысле, многие сайты просто не грузятся или грузятся через раз) и показывать опять же навязанную рекламу совершенно разной тематики. Далее нашел, что код рекламы подгружается только на http протокол, но у меня же стоит https, и тут она тоже есть. И да, проверил компьютер двумя антивирусами, почистил DNS  и прочие сетевые настройки.

 

Путь файла:

hxxp://p.analytic.press/ad/base.js?id=3eb5e62cc1e2ffa3871721c2139ef65c0619&rid=bbcmyPqSoEfl1U340e40KB%2FwomA%3D&reg=78&referer

открываем путь в интернете и видим в коде ссылки на сайт:

hxxp://matching.mobilebanner.ru

 

Делайте выводы, провайдеры начали использовать собственноручно написанный вирус заражающий загружаемые пользователем страницы.

Изменено пользователем Soft
убрал кликабельность ссылок
Опубликовано
2 часа назад, andre812 сказал:

И да, проверил компьютер двумя антивирусами, почистил DNS  и прочие сетевые настройки

Попробуйте прописать в настройках роутера и настройках подключения на устройстве dns от adguard

Опубликовано

Да я понимаю, что решить вопрос локально вполне возможно, поставил VPN и кода н стало вредоносного в страницах. Дело в другом, ко мне заходят на сайт пользователи, видят рекламу, все медленно грузится и просто не работает и они уходят с сайта. Провайдер причиняет вред не только своему клиенту показом ненужной рекламы (хочешь отключить рекламу - купи у провайдера мнимый антивирус), расходом трафика (не все могут от такого защититься), но и финансово вредят владельцам сайтов отбивая у них посетителей и клиентов.

Вирус от провайдеров.jpg

  • 5 месяцев спустя...
Опубликовано

Ростелеком внедряет рекламу в муниципальный сайт, нарушая тем самым федеральный закон от 9 февраля 2009 г. N 8-ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления". Добьются проверки от прокуратуры, можем устроить.

Опубликовано (изменено)
48 минут назад, Eagle_ сказал:

остелеком внедряет рекламу в муниципальный сайт

В трафик внедряет он рекламу. Скорее всего сайт по незащищенному соединению

Обратитесь к ним в вк

Изменено пользователем ska79
Опубликовано

А меня задолбал звонками с предложением услуг, не смотря на обещание тп исключить мой номер из обзвона. Я абонент Теле2.

После внесения 84952491110 в список блокировки стали звонить каждые несколько дней. Написал жалобу в местный Роспотребнадзор, может сработает.

Опубликовано

@sputnikk Я делаю так, вздыхаю типа как вы меня достали, прерываю звонящего и говорю не надо мне тв ваше и антивирус тоже не надо. Недели на 2 спасает ))

Опубликовано
41 минуту назад, ska79 сказал:

Недели на 2 спасает ))

Опять ответили в ВК:

Цитата

Оформили заявку номер 99874114 на удаление вашего номера из базы обзвона.
Приносим свои извинения за доставленные неудобства. Постараемся ускорить данный процесс.

 

Заблокируйте и забудьте.

Опубликовано
14 минут назад, sputnikk сказал:

Заблокируйте и забудьте

С разных номеров звонят, я не уверен даже что звонят из ростелеком

Опубликовано
10 минут назад, ska79 сказал:

я не уверен даже что звонят из ростелеком

Смотрю через Яндекс. Но Ростелеком звонит мне с 1 номера.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bolt1298
      Автор Bolt1298
      Всем привет! Помогите как изменить имя хоста и dns на роутаре ростелеком ts-4022. 
    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • Couita
      Автор Couita
      Здравствуйте! Появилось данная плашка, как ее скрыть? раздражает сильно
       

    • KL FC Bot
      Автор KL FC Bot
      Хотя искусственный интеллект можно применять в ИБ-сфере разными способами, от детектирования угроз до упрощения написания отчетов об инцидентах, наиболее эффективными будут применения, которые значительно снижают нагрузку на человека и при этом не требуют постоянных крупных вложений в поддержание актуальности и работоспособности моделей машинного обучения.
      В предыдущей статье мы разобрались, как сложно и трудоемко поддерживать баланс между надежным детектированием киберугроз и низким уровнем ложноположительных срабатываний ИИ-моделей. Поэтому на вопрос из заголовка ответить очень легко — ИИ не может заменить экспертов, но способен снять с них часть нагрузки при обработке «простых» случаев. Причем, по мере обучения модели, номенклатура «простых» случаев будет со временем расти. Для реальной экономии времени ИБ-специалистов надо найти участки работ, на которых изменения происходят более медленно, чем в «лобовом» детектировании киберугроз. Многообещающим кандидатом на автоматизацию является обработка подозрительных событий (триаж).
      Воронка детектирования
      Чтобы иметь достаточно данных для обнаружения сложных угроз, современная организация в рамках своего SOC вынуждена ежедневно собирать миллионы событий с сенсоров в сети и на подключенных устройствах. После группировки и первичной фильтрации алгоритмами SIEM эти события дистиллируются в тысячи предупреждений о потенциально вредоносной активности. Изучать предупреждения обычно приходится уже людям, но реальные угрозы стоят далеко не за каждым таким сообщением. По данным сервиса Kaspersky MDR за 2023 год, инфраструктура клиентов генерировала миллиарды событий ежедневно, при этом за весь год из них было выделено 431 512 предупреждений о потенциально вредоносной активности. Но лишь 32 294 предупреждения оказались связаны с настоящими инцидентами ИБ. То есть машины эффективно просеяли сотни миллиардов событий и лишь ничтожный процент из них отдали на просмотр людям, но от 30 до 70% этого объема сразу помечаются аналитиками как ложные срабатывания, и около 13% после более глубокого расследования оказываются подтвержденными инцидентами.
       
      View the full article
×
×
  • Создать...