DIY-фермы из смартфонов Android снова в строю

Многие задают вопрос, как использовать старые смартфоны. В самом деле, не выбрасывать же на свалку устройство с двумя-четырьмя CPU, гигабайтами оперативки, рабочими чипами NAND, модемом 4G и другой полезной электроникой. И действительно, старые гаджеты вполне могут ещё поработать и принести пользу....

Все блоги / Нетбуки и Планшеты

Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы

Немалое количество простых кнопочных телефонов, присутствующих в российских магазинах, содержат нежелательные недокументированные функции. Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (передавая IMEI телефона и...

Все блоги / Про интернет

[Перевод] Я сделал 56874 звонка, чтобы исследовать телефонную сеть

Какие системы сегодня используются в телефонной сети Финляндии? Такой вопрос возник у меня, когда я пролистывал старый телефонный справочник начала 2000-х. Как минимум, там есть обычные абоненты, линии поддержки клиентов разных бизнесов, голосовая почта и факсимильные аппараты. Абоненты и линии...

Все блоги / Про интернет

Закон Яровой и ботнеты: почему операторам важно мониторить трафик на предмет DDoS

Операторы должны хранить трафик абонентов в течение определенного времени. Это закон, так что мы не будем вдаваться в рассуждения насчет его целесообразности или экономической составляющей. А поговорим о том, как трафик от зловредов может существенно увеличить расходы операторов на его хранение....

Все блоги / Про интернет

[Перевод] Бэкдоры в наших смартфонах живут уже 20 лет. И это не последние подарки от государства

Оборудование для фальшивой базовой станции 4G/LTE, источник Иногда складывается впечатление, что основная угроза безопасности граждан исходит от государственных спецслужб. Эти не размениваются на мелочи. Их интересует взлом не с одного сайта, а всего трафика в интернете. Прослушка не отдельного...

Все блоги / Про интернет

Кто читает ваши SMS

Эту историю я услышал от своего друга из финтеха. История мне понравилась тем, что все мы стараемся защищать свои персональные данные, соблюдаем цифровую гигиену, но на самом базовом (я бы сказал, фундаментальном уровне) всё просто :). Добро пожаловать под кат, далее будет небольшая история. Поехали...

Все блоги / Про интернет

Австралия и ФБР несколько лет распространяли среди криминала «защищенное» приложение, а потом арестовали 800 человек

На Хабре не стоит объяснять, что любой смартфон, купленный в магазине — потенциальный «жучок», который могут прослушивать в любой момент. С какой целью это делается — второй вопрос, но сейчас это и не столь важно. Тема статьи — интереснейшая операция австралийской полиции и ФБР, связанная с...

Все блоги / Про интернет

Мелкая доработка прошивки кнопочного телефона на платформе RDA8826 (SC6533, MIPS): отключаем Funbox, взламываем игры

Несмотря на чрезвычайную популярность смартфонов, обычные кнопочные телефоны не потеряли свою актуальность среди людей, которым нужны исключительно базовые функции связи. Рынок РФ заполнен множеством моделей разных характеристик, размеров, форм-факторов и расцветок: от миниатюрных телефонов...

Все блоги / Нетбуки и Планшеты

[Перевод] Возвращаем работоспособность аналоговому мобильному телефону из 1997 года

Motorola StarTAC 6000 Аналоговые мобильные телефоны были популярных в 90-х. Последний оператор, поддерживавший работу сетей первого поколения, прекратил поддержку в 2007. Возможно ли вернуть к жизни и заставить работать подобный телефон сейчас? Давайте узнаем. Читать дальше →...

Все блоги / Нетбуки и Планшеты

[Перевод] Кому еще дисковый сотовый телефон?

Не все столь радостно восприняли технологический путь развития мобильных устройств. Как оказывается, некоторые одаренные мечтатели ожидали от него совсем другого и теперь, не желая мириться с возникшей ситуацией, противопоставляют ей весьма изящные и вполне функциональные альтернативы, способные по...

Все блоги / Нетбуки и Планшеты

Еще немного про использование VPN в Билайн

Привет! В этой статье я расскажу о ещё двух вариантах VPN, используемых нами для включения клиентов с помощью Мультисим Резервирования, это L2TP и L2-VPN. Первый используется для включения сервисов Интернет, второй для включения каналов L2 MPLS. Самый первый — L2TP Исторически этот вариант был...

Все блоги / Про интернет

Обещанного три года ждут: LTE от Keenetic

В конце 2020 года компания Keenetic выпустила ожидаемые роутеры с интегрированным модулем 3G/4G, предложив альтернативу легендарному роутеру Zyxel Keenetic LTE, который участвовал в моих прежних тестах (ссылка на тест). На этот раз роутеров сразу два и оба имеют большие шансы на успех. А новогодних...

Все блоги / Нетбуки и Планшеты

Как не спалить закладку полиции?

В 2014 году мексиканские военные провели ряд операций, в ходе которых была обнаружена скрытая сотовая сеть, охватывающая своим покрытием все 31 штатов и даже северную часть Гватемалы. Масштабы сети поражают – только в ходе одной операции были обнаружены 167 передающих антенн, 155 ретрансляторов (с...

Все блоги / Про интернет

Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак

Прошло 2 года с тех пор, как в России появилась возможность разворачивать IoT-системы на базе технологии NB-IoT. Счётчики, сами отправляющие свои показатели в ЖКХ, автоматические микро-метеозонды вдали от цивилизации, умное сельское хозяйство — всё это скоро станет частью повседневности. Важно,...

Все блоги / Про интернет

Пока, помехи: американские военные обеспечили работу точки связи в условиях подавления радиосигнала

Учения в вооруженных силах США. Источник Американское Агентство перспективных оборонных разработок (DARPA) испытало защищенный от помех узел связи. Испытания проводили на полигоне в условиях подавления сигнала разными методами и инструментами. Тесты прошли почти 10 месяцев назад, но о результатах...

Все блоги / Про интернет

Страх и ужас SS7

В одной из недавних статей нашего блога: “Безопасные телефоны, градация прослушек, и методы защиты”, было обсуждение общих принципов атак на сотовые телефоны. Теперь поговорим одном из конкретных векторов, а именно — взломе на основе уязвимости в протоколе: SS7. Так ли страшен черт, как его малюют?...

Все блоги / Про интернет

Как мобильный интернет уделал проводной. Сравнительное тестирование LTE Cat 4, 6, 12

Самоизоляция и последующая дистанционная работа всколыхнула интерес к мобильному интернету, а мне в комментариях или в личных сообщениях все чаще стали задавать вопросы по обустройству нормального доступа в сеть из частного сектора. Во время пандемии я обратил внимание, что нагрузка на сеть выросла...

Все блоги / Нетбуки и Планшеты

Американский суд признал массовую слежку за гражданами незаконной — с опозданием на 7 лет

Спустя семь лет после того, как бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден сообщил о массовой слежке за телефонными записями американцев, Апелляционный суд девятого округа США признал эту программу незаконной, а также признал факты публичной лжи со стороны руководителей...

Все блоги / Про интернет

Назад