Слушать подано

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Erlang
Автор
 
Сообщения:
46064
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1460 раз.
Поблагодарили: 641 раз.

Сообщение:#51  Сообщение Erlang » Пн 28 янв, 2008 15:03 »

JK писал(а):Если вспоминать киноверсии истории, то был какая-то фильма про Прибалтику "до 1913 г"... так там шефа полиции, который изволил сделать вызов, случайно подключили к паре, ведущий приватный разговор. Так вот он, предварительно послушав о чём речь, тихо положил трубку и позвал помощника, коему сказал: "Меня тут сейчас как-то подключили к чужому разговору. Узнай как это произошло - может пригодиться."

А фильм вспомнить?
Первый видеодокумент так сказать....
- Ленин со Сталиным небось...

Erlang
Автор
 
Сообщения:
46064
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1460 раз.
Поблагодарили: 641 раз.

Сообщение:#52  Сообщение Erlang » Пн 28 янв, 2008 15:09 »

ЗоЗо писал(а):
Erlang писал(а):На на этапе 90-х заказали в Канаде.

Что именно мы заказали в Канаде? Софт к "Мередиану?". Я не в курсе

А Нортел, разве, не требует удаленного доступа к системе? :spez:

ЗоЗо
Форумчанин
 
Сообщения:
1621
Зарегистрирован:
02 ноя 2004

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#53  Сообщение ЗоЗо » Пн 28 янв, 2008 15:12 »

Erlang писал(а):По ПД - разработчик (юрлицо) Системы из Канады.

Опять не понял: разработчик чего?
JK писал(а): имел ввиду функции ЭАТС западной поставки (90-е гг.).

Да подслушка была всегда и во всех странах, с этим никто не спорит. ТОлько у нас никак это открыто не оформлялось ( до СОРМА) , а у них это не проходило.
То то под нас большинство станций переделывалось, что бы соответствовать.....
Уровень "прослушки " разный. Как это выглядит в Германии с точки зрения техники ( раз уж речь пошла про "полицай"). СОРМовские функции должны быть заложены во все ( и только в эти) АТС, которые имеют АК ( т.е. подключаются непосредственно к абонентам.). Т.е. транзитные коммутаторы, например СОРМа иметь не обязаны. Про СОРМ на ПД ( да и на ИП телефонии) они вообще не знают . Про каналы я даже не упоминаю. Они этого не понимают ( "а зачем?")

ЗоЗо
Форумчанин
 
Сообщения:
1621
Зарегистрирован:
02 ноя 2004

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#54  Сообщение ЗоЗо » Пн 28 янв, 2008 15:14 »

Erlang писал(а):А Нортел, разве, не требует удаленного доступа к системе?

Это вы про что? Про подключение для суппорта? Обсуждали. Выдерните нафиг, втыкайте только когда сами их будете что то просить сделать. Им пофиг. Или вообще закажите выезд инженера ( за отдельные деньги.) Тогда этот вход вооще не понадобится

Erlang
Автор
 
Сообщения:
46064
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1460 раз.
Поблагодарили: 641 раз.

Сообщение:#55  Сообщение Erlang » Пн 28 янв, 2008 15:20 »

ЗоЗо писал(а):По ПД - разработчик (юрлицо) Системы из Канады.

Опять не понял: разработчик чего?

СОРМа - уже обсуждали.

ЗоЗо писал(а):А Нортел, разве, не требует удаленного доступа к системе?

Это вы про что? Про подключение для суппорта? Обсуждали. Выдерните нафиг, втыкайте только когда сами их будете что то просить сделать. Им пофиг. Или вообще закажите выезд инженера ( за отдельные деньги.) Тогда этот вход вооще не понадобится

А что в это время они делают?

ЗоЗо
Форумчанин
 
Сообщения:
1621
Зарегистрирован:
02 ноя 2004

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#56  Сообщение ЗоЗо » Пн 28 янв, 2008 15:31 »

Erlang писал(а):СОРМа - уже обсуждали.

Пропустил видимо. СОРМа в каком смысле? Концепции? Законов? Требований? СОфта к какой то станции?
Erlang писал(а):А что в это время они делают?

Чинят вам станцию по вашей же просьбе

JK
Форумчанин
 
Сообщения:
11086
Зарегистрирован:
17 май 2005
Откуда:
Рио-де-Жанейро

Благодарил (а): 15 раз.
Поблагодарили: 220 раз.

Сообщение:#57  Сообщение JK » Пн 28 янв, 2008 16:26 »

ЗоЗо писал(а):То то под нас большинство станций переделывалось, что бы соответствовать.....

Переделывалось... как-бы, потому что всё уже давно работало. Про эти функции я узнал от супервайзеров, которые о нашем СОРМе ничего не слышали. Это потом пошла катавасия: "Да, надо согласовать протоколы... да, надо определиться с ПУ... и т.д. и т.п."

Erlang писал(а):- Ленин со Сталиным небось...

Нет, это был фильм времён развитого социализма... о каком-то городке. Названия фильмы не помню. Шефа Будрайтис играл, кажись.

ЗоЗо
Форумчанин
 
Сообщения:
1621
Зарегистрирован:
02 ноя 2004

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#58  Сообщение ЗоЗо » Пн 28 янв, 2008 16:34 »

JK писал(а):как-бы, потому что всё уже давно работало.

Не берусь спорить по конкретике. Предполагаю что СОРМ-СОРму рознь. Вот и пришлось дорабатывать. Но что именно - не в курсе. Может не на всех станциях он был.
Просто неоднократно слышал: "подгоняли"

JK
Форумчанин
 
Сообщения:
11086
Зарегистрирован:
17 май 2005
Откуда:
Рио-де-Жанейро

Благодарил (а): 15 раз.
Поблагодарили: 220 раз.

Сообщение:#59  Сообщение JK » Пн 28 янв, 2008 16:38 »

ЗоЗо писал(а):Просто неоднократно слышал: "подгоняли"

Ну да, буквы на пульте переводили на кириллицу... или территорию "место положения" по коду АВС метили... 8-)

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#60  Сообщение 5611 » Сб 02 фев, 2008 12:24 »

Торговля компроматом во все века была прибыльным бизнесом. Достижения современной техники все сильнее проникают в нашу жизнь и уже кажется, что подслушивается и подсматривается каждый наш шаг. Видеокамеры следят за нами на улицах и в метро, магазины и офисы находятся под круглосуточным наблюдением.

Только в Москве количество фирм, предлагающих частные детективные услуги, составляет уже более 30. У них на службе находятся около 2 тысяч профессиональных охотников за чужими тайнами. Они настоящие профессионалы!

Шпионаж стал для них очень прибыльным бизнесом. Борьба за власть, промышленный шпионаж, битвы между конкурирующими группировками, пикантные новости из жизни знаменитостей… Если речь идет о по-настоящему больших деньгах, проникновение в личную жизнь и деловые тайны обеспечено!

Любая домохозяйка знает, что телефону лучше не доверять ведение частной беседы. А что уж говорить про сильных мира сего? Хорошо вооруженная и подготовленная армия профессионалов постоянно совершенствует систему слежки и способы проникновения в приватную жизнь человека. Огромное разнообразие интересных разработок ежегодно выбрасывается в продажу. Обычные подслушивающие устройства («жучки–микрофоны») получили огромное распространение,— теперь слушать можно как угодно: через любую стенку, потолок, крышу.

Сигнал жучка передается на расстояния, измеряемое сотнями метров и продолжительность автономной работы современных жучков может составлять до несколько месяцев. Часто «жучки» устанавливают и на телефонные линии.

Существуют методы, даже не требующие «вгрызаться» в провод —просто разместите «жучок» рядом с ним. Прослушивание включается, как только снимается трубка. Кроме этого, детективы располагают разнообразными средствами скрытого видеонаблюдения. Стремительными темпами развивается беспроводные технологии передачи видео, а размер миниатюрных камер соизмерим со спичечной головкой. Их можно установить где угодно за считанные минуты — и Вы как на ладони у злоумышленников!

В распространении плодов такой «деятельности» злоумышленникам помогает Интернет - он переполнен пикантными видеороликами и многие готовы платить хорошие деньги за «любительскую клубничку». Камеры без особых усилий монтируются в женские сумки, одежду, пуговицы, галстуки, в предметы мебели, часы, детские игрушки и т.д. Трудно поверить, но последние разработки внедрили камеры даже в очки, женские сережки, клипсы и кольца.

Не редко «жучок» или скрытая видеокамера спрятаны в бизнес-подарках: наручных и настенных часах, авторучках, портмоне. Довольный именинник и не догадывается об истинных целях таких презентов и ставит безопасность бизнеса под нешуточную угрозу.

Но представляется ли возможным сохранить собственную безопасность? Как заручиться гарантиями безопасности от незаконного проникновения в частную жизнь? Что доступно на рынке средств безопасности простым гражданам, не готовым морально и материально обращаться за помощью к дорогим специалистам по личной безопасности ? Существуют специальные устройства — обнаружители «жучков». «Антижучки», работающие по принципу индикации электромагнитного поля, оперативно реагируют на любое беспроводное подслушивающее устройство: радиомикрофоны, скрытые беспроводные видеокамеры, мобильный телефон.

Современные средства безопасности без труда нейтрализуют запись на широко распространенные диктофоны! Подавители диктофонов, являющиеся компактными мини-генераторами шума, надежно защищают конфиденциальность переговоров в любом месте. Не так давно на рынке появилась продукция российских спецов в области военной оптики — компактный прибор - обнаружитель скрытых видеокамер любого типа. Тщательно проведенный с помощью такого прибора предварительный осмотр помещения для переговоров или отдыха гарантирует полную приватность и исключает скрытое видеонаблюдение. Желание разузнать чужие секреты заложено в самой природе человека. Не менее естественным является стремление каждого их скрыть. Эти два желания находятся в непрерывном противоречии. Но если речь идет о собственной безопасности, обеспечении безопасности близких и частной собственности — все средства хороши и не стоит пренебрегать достижениями современных технологий.
http://mirstatey.ru/proslushka-i-antizh ... texnologij

Erlang
Автор
 
Сообщения:
46064
Изображения: 67
Зарегистрирован:
11 июл 2003
Откуда:
Москва

Благодарил (а): 1460 раз.
Поблагодарили: 641 раз.

Сообщение:#61  Сообщение Erlang » Сб 02 фев, 2008 14:09 »

ЗоЗо писал(а):
Erlang писал(а):По ПД - разработчик (юрлицо) Системы из Канады.

Опять не понял: разработчик чего?
JK писал(а): имел ввиду функции ЭАТС западной поставки (90-е гг.).

Да подслушка была всегда и во всех странах, с этим никто не спорит. ТОлько у нас никак это открыто не оформлялось ( до СОРМА) , а у них это не проходило.
То то под нас большинство станций переделывалось, что бы соответствовать.....
Уровень "прослушки " разный. Как это выглядит в Германии с точки зрения техники ( раз уж речь пошла про "полицай"). СОРМовские функции должны быть заложены во все ( и только в эти) АТС, которые имеют АК ( т.е. подключаются непосредственно к абонентам.). Т.е. транзитные коммутаторы, например СОРМа иметь не обязаны. Про СОРМ на ПД ( да и на ИП телефонии) они вообще не знают . Про каналы я даже не упоминаю. Они этого не понимают ( "а зачем?")

Давайте думать:
СОРМ - не враг гражданина РФ.

Исходники - Фирма Канада - вносит Оптимизм.

Может это намек на возвращении Аляски?

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#62  Сообщение 5611 » Пн 11 фев, 2008 14:44 »

11 February 2008 @ 08:53 am
Мобильный телефон - скрытая идентификационная карта, жучок и устройство выслеживания в вашем кармане

В начале месяца выяснилось, что ФБР дистанционно активировало микрофоны сотовых телефонов и использовало их для прослушивания бесед поблизости. Эта техника наблюдения, которая "работала вне зависимости от того, включен телефон, или нет.", вскрылась благодаря судебному постановлении. окружного судьи Льюиса Каплана о законности применения "блуждающих жучков".

Это было одобрено чиновниками Министерства юстиции США для использования против членов организованной преступной семьи Нью-Йорка, которые опасались обычных методов наблюдения, типа выслеживания подозреваемого или перехвата телефонных разговоров.

Сотовые телефоны, принадлежащие двум предполагаемым бандитам, Джону Ардито и его поверенному Питеру Пелузо, использовались ФБР для прослушивания бесед, происходивших поблизости.

Новость о том, что ФБР удалённо переводило мобильные телефоны в режим прослушивания подтвердила то, о чём многие активисты говорили уже несколько лет.

"Сотовый телефон может быть превращён в микрофон и и радиопередатчик с целью прослушивания разговоров, происходящих вблизи телефона. Это существляется путём подачи сотовому телефону команды технического обслуживания через управляющий канал. Команда переводит телефон в "режим диагностики". После того, как это сделано, разговоры в непосредственной близости от трубки могут прослушиваться по голосовому каналу." - Национальный информационный бюллетень Организации Разведки, 1997.

Сколько я помню, среди активистов существует негласное правило - вынимать аккумуляторы из мобильных телефонов во время собраний для предотвращения подслушивания - наряду с высказываемыми время от времени аргументами о том, что эта мера параноидальна. Хотя это долго рассматривалось как теоретическая возможность, случай с судом над мафией подтвердил, что это практическая техника и что она уже используется.

Точно не известно, как ФБР добилось удалённой активации, но известно, что имеется возможность обновления программного обеспечения мобильного телефона путём посылки незаметного SMS-сообщения на отдельный сотовый телефон. Изменения в программном обеспечении телефона позволяют круглосуточно шпионить за владельцем, пока в аккумуляторе есть заряд. Также могут быть прочитаны все SMS-сообщения, и прослушаны все звонки и переговоры, в том числе и те, что происходят вблизи телефона. Также имеется возможность получить доступ с возможностью копирования
адресной книги и другой информации, хранящейся в телефоне.

Каждому должно быть очевидно, что простое "выключение" мобильного телефона не воспрепятствует попытке программного обеспечения при желании включить телефон. Как и в большинстве компьютеров, переключатель "вкл./выкл." является обычной кнопкой, которая отправляет программному обеспечению запрос на какое-либо действие, например, включить/выключить телефон - или, если быть точнее, переключить телефон между ждущим режимом и рабочим режимом. У многих моделей есть функция будильника, которая срабатывает даже тогда, когда телефон кажется нам "выключенным".

Некоторые из уязвимостей мобильных телефонов могут использоваться только государством или частными структурами с финансовыми возможностями, достаточными для получения доступа к записям сетей мобильных операторов. Однако, другие уязвимости могут легко использоваться в пределах возможностей частных следователей. Одним из примеров является возможность считать номера всех сотовых телефонов в комнате, так как эти телефоны периодически производят опрос и соединяются с ближайшим ретранслятором(базовой станцией).

И давайте не будем забывать о возможности отслеживания перемещений сотовых телефонов (опять, возможно, даже "выключенных"). Используя законы об обязательном сохранении этих данных сотовыми операторами в течении года и более, власти (или влиятельные частные агентства) легко могут не только наблюдать чьи-то перемещения, но и встречи с другими людьми и строить точные картины сообществ близости.

Так как репрессии против несогласных нарастают, для всех нас жизненно важно знать об информации, которую мы предоставляем нашим врагам, и какие шаги мы должны предпринять, чтобы ограничить утечки информации. Какой совет вы могли бы учесть?

Не приносите мобильный телефон на встречу, а если вы должны его принести, вытащите аккумулятор.
Не берите ваш персональный телефон с собой на акции.
Вытаскивайте аккумулятор, если вы совершаете поездку, о которой другие знать не должны.
Лучше будет не брать телефон с собой, или отправить его на прогулку в парке с вашим другом.
Не включайте "чистый" телефон для акций в каком-либо здании, установления связи которого с акцией для вас нежелательно.
Не используйте ваш "чистый" телефон для акций для звонков на персональные номера товарищей.
Не звоните на "чистый" телефон для акций с какого-либо "нечистого" номера/телефона.
Не продолжайте использование того же набора акционных телефонов в последующих акциях.
Оплачивайте услуги оператора только наличными и в тех местах, где отсутствуют камеры наблюдения(трудновыполнимо)(как вариант, можно
карточки экспресс-оплаты в киосках покупать - прим. переводчика).
http://sindicallisto.livejournal.com/23847.html

ЗоЗо
Форумчанин
 
Сообщения:
1621
Зарегистрирован:
02 ноя 2004

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#63  Сообщение ЗоЗо » Пн 11 фев, 2008 15:48 »

Я думал у меня дежавю.
Вы же сами на предыдущей странице эту "новость " давали.
Вот типичный образчик таких статей.
Первые 4 абзаца - все хорошо. Преступников подслушивали, но как именно- как минимум непонятно. То ли закладка в телефон ( "блуждающих жучков") , то ли штатная функция....
Потом уже без ссылок на исходную новость, в качестве доказательства: "очевидно", "может быть", ссылки на какую то
5611 писал(а):Организации Разведки

Что за организация такая? Непонятно.
Потом интересней пошло:
5611 писал(а):но известно, что имеется возможность обновления программного обеспечения мобильного телефона путём посылки незаметного SMS-сообщения на отдельный сотовый телефон

Кому известно? Откуда? Где ссылки на первоисточник?
А нефиг . Известно и всё.
Для правдообразия опять приведены известные факты
5611 писал(а):Одним из примеров является возможность считать номера всех сотовых телефонов в комнате, так как эти телефоны периодически производят опрос и соединяются с ближайшим ретранслятором(базовой станцией).

Действительно keep-alive посылается. Есть спецы? Там что номер передается? "Эт вряд ли" ( Сухов). Ну даже если передается. При чем тут подслушивание?
НУ и в таком духе дальше. И на основании таких статей, теперь все уверены, что такое возможно, хотя ни одного доказательства не приведено.
Вера- дело иррациональное

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#64  Сообщение 5611 » Пт 23 май, 2008 09:49 »

Из-за слабости потокового шифра A5/1 практически весь трафик, проходящий по моибльным сетям, удается вскрыть
Безопасность наиболее популярного в мире стандарта мобильной телефонной связи находится под угрозой; конфиденциальность телефонных звонков и пересылаемые данные подвергаются риску. Такое заявление в очередной раз прозвучало на недавней европейской конференции Black Hat.


На аналогично конференции, проведенной в США, исследователи Дэвид Халтон и Стив Мюллер продемонстрировали, каким образом не более чем за полчаса систему шифрования GSM можно взломать с использованием готового оборудования и программных средств. В результате у взломщика появляется возможность прослушивать телефонные разговоры на расстоянии до 30 км или даже на большем удалении.

Исследователи продолжают улучшать свою методику, позволяющую взламывать потоковый шифр A5/1 -- алгоритм, который используется сегодня для шифрования переговоров. Применив более совершенные инструменты, они менее чем за полчаса смогли вскрыть примерно 95% трафика, проходящего по сетям GSM.

Одной из причин, побудивших их заняться изучением соответствующих вопросов, стало фактическое игнорирование операторами необходимости перехода на более надежные методы шифрования. А ведь уже на протяжении многих лет специалисты предупреждают о недостаточной защищенностью GSM.

"Мы надеемся, что в конце концов мобильные операторы все же обратят внимание на защиту своих сетей и приступят к их модернизации, -- отметил Мюллер. -- На протяжении прошедшего десятилетия у них было время заняться этим, но тем не менее они ничего не сделали. Мне кажется, что в мире существует только один понятный им язык -- это язык прибыли. Как только операторы начнут терять свои доходы, положение дел сразу изменится".

Сети GSM начали создаваться в 1991 году, и за прошедшие годы их безопасность, по мнению исследователей, заметно снизилась. В 1998 году были взломаны потоковые шифры A5/1, а также более слабый алгоритм A5/2.

Сегодня для прослушивания разговоров выпускается коммерческое оборудование перехвата, однако стоимость его достигает миллиона долларов. Халтон и Мюллер со своей стороны решили принять вызов производителей и добиться заметного удешевления соответствующих аппаратных средств.

Примерно за 700 долл. они купили комплект Universal Software Radio Peripheral, позволяющий перехватывать любой сигнал на частоте до 3 ГГц. Программное обеспечение было модифицировано, с тем чтобы иметь возможность принимать широковещательные сигналы GSM базовых станций. Исследователи сравнивали эти сигналы с сигналами, принимаемыми телефоном Nokia 3310. Данный телефон оснащен программными функциями, позволяющими изучить внутреннюю организацию работы механизма GSM.

Халтон и Мюллер исследовали процедуру аутентификации телефона GSM базовой станцией и установления закодированного канала связи. Затем они построили устройство, оснащенное большим объемом памяти и программируемой вентильной матрицей, получив таким образом высокопроизводительный механизм, хорошо подходящий для проведения интенсивных вычислений и взлома шифра звонка.

В ближайшее время они планируют перевести свою технологию на коммерческие рельсы. Правда, Халтон заметил, что предварительно они будут проверять благонадежность клиентов. По словам разработчиков, никаких контактов с операторами связи при проведении исследований они не поддерживали.

Мюллер предупредил, что в перспективе возможно проведение более оперативных атак сетей GSM, поэтому представителям отрасли мобильной связи срочно нужно искать какое-то решение.

"Мы начали заниматься данным проектом, потому что все утверждали, что у нас ничего не получится, -- пояснил Мюллер. -- А ведь опасность, исходящая от атак, не снижается. Напротив, они становятся все более и более изощренными".
http://www.osp.ru/news/articles/2008/20 ... eed=yandex

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#65  Сообщение 5611 » Пт 23 май, 2008 12:41 »

Программное обеспечение Neo-Call Full Version разработано для сотовых телефонов на основе операционной системы Symbian OS 7/8 и поддерживает ограниченное количество Целевых телефонов. Они представлены марками Lenovo, Nokia, Panasonic, Samsung http://www.neo-call.ru/themes/neocall/N ... phones.pdf .
Neo-SIM
отправляет на предопределенный номер в виде sms-сообщений все события, затрагивающие операции с SIM-картой Целевого телефона такие, как смена sim-карты, а также форматирование данных телефона (когда удаляется вся информация телефона).
подробнее >>

Neo-SMS
создает копии входящих и исходящих sms-сообщений Целевого телефона и отправляет их на предопределенный номер.
подробнее >>

Neo-LIST
создает лист звонков Целевого телефона (пропущенные, входящие и исходящие) и отправляет его в виде sms-сообщений на предопределенный номер.
подробнее >>

Neo-LOG PLUS
создает txt-файл со всей получаемой и отправляемой Целевым телефоном информацией (входящие и исходящие sms-сообщения и лист звонков (пропущенные, входящие, исходящие)). Пользователь имеет возможность передать данный файл с Целевого телефона на любой другой телефон или ПК (при наличии физического доступа к Целевому телефону) или получить данный файл через Bluetooth, не имея физического доступа к Целевому телефону, просто отправив необходимую команду. подробнее >>

Neo-TRAX
позволяет определить местонахождение целевого телефона на основе технологии CellID.
подробнее >>

Neo-PHONE 2 позволяет тайно дозваниваться до Целевого телефона и прослушивать происходящее вокруг (телефон тайно отвечает на звонок. В случае если телефон занят, вы услышите в трубке сигнал "занято"). Разработана также новая опция Call-Back. Целевой телефон сам вам перезванивает, когда свободен и готов к прослушиванию. подробнее >>

Neo-RECORD позволяет записывать телефонные разговоры. подробнее >>

Neo-CEPTOR позволяет перехватывать звонки с Целевого телефона. Работа возможна при наличии двух линий на Целевом телефоне. подробнее >>
ВНИМАНИЕ: На нашем сайте вы сможете приобрести как все приложения виде одной программы – Neo-Call Full Version, так и приложения Neo-Call по отдельности (кроме приложений Neo-TRAX, Neo-LOG PLUS, Neo-RECORD и Neo-CEPTOR).



http://neo-call.ru/index.php?env=-neoca ... m3-1-2-4-u


2. КАК ФУНКЦИОНИРУЕТ NEO-PHONE 2

Чтобы начать использовать приложение Neo-PHONE 2, вам необходимо активировать данное приложение каждый раз, когда вам нужно будет осуществить звонок по прослушиваю происходящего вокруг Целевого телефона (Call-Back и Spy-Call).

Если Целевой телефон готов к прослушиванию, то он посылает вам сообщение, что spy-функция активирована, т.е. если вы будете звонить на Целевой телефон, то телефон ответит вам тайно (без звонка, изменений в подсветке и на дисплее). Целевой телефон также тайно осуществляет звонок Call-Back.


Алгоритм работы Spy-Call:

1. Отправка sms на Целевой телефон с кодом активации приложения (#Код у правления#205/номер предопределенного телефона без международного кода. Например, #1234#205/9621891213 либо #Код у правления#205/+номер предопределенного телефона в международном формате. Например, #1234#205/+79621891213 ).

2. Целевой телефон получает вашу команду, если он доступен.

3. Какое-то время Целевой телефон проверяет, что в настоящий момент он не используется для осуществления вызовов.

4. Целевой телефон посылает на предопределенный номер sms-сообщение, что он готов к прослушиванию.

5. Предопределенный телефон осуществляет вызов, Целевой телефон отвечает на звонок тайно.


Алгоритм работы Саll-Back:

1. Отправка sms на Целевой телефон с кодом активации Call-Back (#Код у правления#204/время в секундах). В команде указывается также количество секунд, через которые Целевой телефон должен перезвонить на предопределенный номер. Количество секунд является опционным. Вы можете его также не указывать.

2. Целевой телефон получает вашу команду, если он доступен.

3. Какое-то время Целевой телефон проверяет, что в настоящий момент он не используется для осуществления вызовов.

4. Целевой телефон осуществляет отсчет указанных в команде секунд ожидания и перезванивает на предопределенный номер.



ВНИМАНИЕ: При осуществлении Spy-Call вызов оплачивает предопределенный номер. Соответственно, при осуществлении звонка Call-Back вызов оплачивает Целевой телефон.

Примечание: Целевому телефону после осуществления прослушивания необходимо 5/10 секунд, чтобы начать снова нормально функционировать. Не используйте Neo-PHONE 2 несколько раз подряд без перерыва, иначе программное обеспечение может дать сбой. Необходимо осуществлять Spy-Call или получать вызов Call-Back с интервалом не менее 10 минут, чтобы программное обеспечение могло нормально работать.
http://neo-call.ru/index.php?env=-neophone2:m3-1-2-4-u

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#66  Сообщение 5611 » Чт 14 авг, 2008 11:05 »

Многие компании разрешают своим сотрудникам вести рабочие переговоры по мобильному телефону. Это может привести к утечке информации

Достать шпионские средства для сотовых телефонов и смартфонов сегодня не составляет труда. Вот, например, программа FlexiSPY таиландской компании Vervata. Создатели продвигают FlexiSPY как семейное средство контроля за супругом: если установить программу на сотовый телефон, она будет передавать координаты устройства и сведения о входящих и исходящих звонках. Никто еще не обвинял Vervata собственно в краже информации, однако эксперты уверены, что данное средство представляет собой готовый инструмент для шпионажа.

Телефоны на базе ОС Symbian также уязвимы для хакеров: существует средство для распознавания и перехвата текста и номеров, которые пользователь набирает на устройстве. Есть и технические средства, позволяющие отследить перемещение смартфона.

Под угрозой и коммуникаторы BlackBerry. В 2006 г. один эксперт по безопасности написал концептуальную программу BB Proxy, которая способна загружаться и устанавливаться на BlackBerry в момент загрузки других данных. Затем BB Proxy может получить доступ к корпоративной сети и использоваться для шпионажа. По мнению Дэна Хоффмана, эксперта из американской компании SMobile Systems, уязвимые места есть и у Apple iPhone.

К счастью, пока случаев нанесения серьезного ущерба с помощью перехвата информации со смартфонов не было, чаще всего злоумышленники просто похищают электронные адреса и рассылают спам. «Сейчас речь идет в основном о неприятных, но сравнительно безобидных вещах, — говорит Крис Хофф, ведущий разработчик решений по безопасности в корпорации Unisys. — Но опасность, несомненно, будет быстро возрастать».

Сейчас SMobile предлагает для защиты мобильного набор программ, выполняющих функции брандмауэра, проверки нового ПО и т. п. Израильская компания Discretix Technologies сотрудничает с производителями смартфонов и устанавливает на них защитные средства еще до продажи устройств
http://www.vedomosti.ru/newspaper/artic ... /14/158091

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#67  Сообщение 5611 » Чт 14 авг, 2008 12:27 »

Миллионы "Нокий" можно взломать гиперссылкой
Польский специалист по безопасности Адам Говдяк (Adam Gowdiak) утверждает, что нашел серьезные "дыры" в платформе Symbian S40, используемой в миллионах телефонов Nokia среднего уровня. Как сообщает The Register, уязвимости позволяют удаленно загрузить на любой S40-аппарат программу с неограниченными правами на использование всех ресурсов телефона
.

Установка вредоносной программы может быть произведена с помощью особой команды WAP-push, для которой не потребуется подтверждения пользователя. Программа для контроля над устройством написана на Java, но по умолчанию такие приложения не имеют доступа ко многим функциями телефона без разрешения пользователя. Однако, существуют подписанные сотовым оператором или производителем телефона программы, которые могут выйти в Интернет или получить доступ к памяти аппарата без участия пользователя. Такую программу сумел имитировать Адам Говдяк.

Необычно во всей этой истории то, каким образом исследователь попытался получить деньги за свою работу. Компании Nokia и Sun получили предложение купить 178 страниц исследования и 14 тысяч строк кода http://www.security-explorations.com/n2srp.htm по 20 тысяч евро на каждого сотрудника, который получит доступ к материалам. Решение польского программиста кажется странным – при желании владельцы платформы S40 (Nokia) и технологии J2ME (Sun) могут подать в суд на "хакера", вымогающего деньги за описание уязвимостей и получить документы бесплатно, по судебному решению.

Адам Говдяк считает, что аналогичная уязвимость может содержаться и в других платформах с поддержкой Java. Однако здесь стопроцентной уверенности нет, так как платформы в основном закрытые и каждый производитель телефонов может по-своему настраивать виртуальную машину Java. Кстати, может быть неспроста J2ME до сих пор не поддерживается в iPhone, несмотря на все усилия Sun?
http://webplanet.ru/news/security/2008/ ... _flaw.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#68  Сообщение 5611 » Пт 05 сен, 2008 14:10 »

Немецкая компания Siemens представила широкой публике новую единую платформу для средств наблюдения под названием Intelligence Platform, предназначенную для органов безопасности в странах Европы и Азии.

Технология Intelligence Platform позволяет консолидировать выполнения задач, которые раньше поручались разным группам – сбор данных о телефонных переговорах, о действиях в Интернете, о переписке по электронной почте, о банковских транзакциях и записях в страховых компаниях.

По заявлению представителей Siemens, систему Intelligence Platform уже приобрели более 60 стран мира. Сбор информации из огромных массивов необработанных данных выполняется с помощью специальных программных компонентов, которые сама компания Siemens называет «разведывательными модулями» (intelligence modules). Для эффективного вычленения необходимой информации система проходит предварительное обучение на множестве документов, в которых можно найти имена, телефонные номера и другую важную информацию. После обучения система Intelligence Platform способна собирать и систематизировать всю информацию о подозреваемых, попавших в поле зрения властей.
Модуль для слежения за телефонными переговорами и определения типичного поведения подозреваемых был создан совместно компаниями Nokia и Siemens. Представители совместного предприятия Nokia Siemens Networks сообщили о запуске 90 таких систем, однако отказались раскрыть, в каких именно странах запущены эти системы прослушки.
С появлением информации о новых технологиях Siemens для организации фактически тотальной слежки за гражданами многие правозащитники опасаются, что для этих технологий не будут действовать принятые ООН и ЕС ограничения на экспорт и передачу технологий «двойного назначения», которые можно использовать и в гражданских, и в военных целях. До сих пор ни одна охранная система или система видеонаблюдения не попадала под такие ограничения.
Некоторую дополнительную информацию о системе Intelligence Platform и о решениях компании Nokia Siemens Networks можно найти здесь, сообщает http://technology.newscientist.com/chan ... -easy.html
http://soft.mail.ru/pressrl_page.php?id=30546
http://www.securitylab.ru/news/358398.php

Австрийский корреспондент Эрих Мёхель, специализирующийся на журналистских расследованиях, на 99% уверен, что немецкий концерн Siemens поставил Ирану мощные электронные системы по отслеживанию данных, используемых для разведывательной деятельности.
Эти, так называемые, станции мониторинга предназначены для контроля разговоров по мобильным и стационарным телефонным сетям. Они позволяют иранской разведке фиксировать все телефонные разговоры между абонентами в Израиле и Иране.
По словам Мёхеля, технология способна не только указать, сколько разговоров за минувшие 10 лет состоялось между абонентами этих стран, но и указать месторасположение каждого.... http://www.internovosti.ru/text/?id=2461

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#69  Сообщение 5611 » Чт 30 окт, 2008 12:19 »

Полиция города Неаполь (Италия) начала расследование несанкционированного прослушивания сотовых телефонов, информируют зарубежные источники.

Расследование началось после того, как «жертвам» были направлены sms-сообщения, содержавшие вирус. После открытия адресатами послания, на мобильные телефоны загружался вирус-троян из Интернета. Вирус проникал в память телефона, и злоумышленникам открывалась возможность посмотреть, какие звонки были совершены и какие сообщения отправлены с телефона, а также прослушивать телефонные разговоры в режиме реального времени.
.....
http://mobilnik.ua/news/17273.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#70  Сообщение 5611 » Чт 13 ноя, 2008 15:35 »

подвергся так называемой трель-атаке со стороны конкурентов. На мобильные телефоны лидеров партии, а также членов избирательного штаба посыпался шквал «пустых» звонков с незнакомых номеров.


...Возможная схема преступления выглядит, как поется в известной песне, подло и просто. Хакеры, зарегистрированные за границей, соединяются по Интернету с локальными сетями фирмы-абонента. После этого узнают его программно-аппаратный комплекс и начинают искать бреши в системах защиты его программного обеспечения. Порой им это удается – на Урале не так уж и мало фирм, руководители которых не хотят тратиться на квалифицированное системное администрирование.
По словам одного из опрошенных нами сисадминов, «иногда попадаются админы-«лохи» – выставляют панель управления телефонной системой на незащищенный канал». Если хакерам случается натолкнуться на таких, их дело можно считать сделанным: они получают полный доступ к административному управлению шлюзом абонента и могут делать с ним что угодно. Например, направлять трафик с голосового шлюза в телефонную сеть...viewtopic.php?f=2&t=10409

Вернуться в Последние новости отрасли

Пред.След.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 5