Метка «SIM»

Добрый день!

Сегодня у нас праздник. Мы провели полномасштабный запуск LTE в Москве. Покрыта большая часть территории города в пределах МКАД, до конца 2013 года покрытие составит 80%.

Вот карта покрытия:

Карта покрытия LTE Билайн в Москве на декабрь 2013

Для подключения к сети LTE нужно обновить SIM-карту. Читать полностью »

750 миллионов мобильных телефонов уязвимы для злоумышленников из за недостаточно защищенных SIM карт

Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

Читать полностью »

image

В американский конгресс подан на рассмотрение законопроект Unlocking Technology Act of 2013, предлагающий разрешить разблокировку ​​мобильных телефонов и других мобильных устройств, пишет Mashable.

Законопроект также предполагает легализацию обхода технических средств защиты авторских прав (DRM) для случаев, когда использование защищённого контента не будет нарушать законодательство об авторском праве. Кроме того, авторы законопроекта хотят разрешить разрабатывать и продавать программное обеспечение для разблокировки телефона.
Читать полностью »

Финская компания Uros представила новый телефон Goodspeed, рассчитанный сразу на 10 SIM-карт.

Финны выпустили смартфон с поддержкой десяти SIM карт
Читать полностью »

Плагинов для систем мониторинга существует огромное количество. Можно посмотреть и найти нужное в каталогах exchange.nagios и monitoringexchange. При поисках нужного плагина проверять лучше в обоих репозиториях — несмотря на кажущуюся идентичность, их содержимое различается.

Другое дело, что качество и функционал плагинов, даже сходных между собой, сильно разнятся — есть быстро слепленные на коленке хаки, работающие в строго определенных условиях и решающих узкую задачу. После написания автор плагина не стал выбрасывать его в /dev/null, а решил поведать о нём миру. Другие плагины представляют собой добротно сделанные продукты, работающие с целыми семействами устройств и предоставляющих обширную информацию о целевых системах.

Вот о последних и хотелось бы поговорить, тем более, что за время работы с nagios/icinga обнаружилось, что русскоязычной информации по плагинам для систем мониторинга крайне мало.

Данная статья посвящена мониторингу серверов HP Proliant, и автор искренне надеется, что она поможет в работе тем, кто имеет оборудование HP, и хотел бы более полно отслеживать его параметры.

Читать полностью »

Вряд ли кто-то станет спорить, что сотовый телефон очень и очень многим заменяет часы. Я сейчас говорю не про часы как элемент статуса, не про дорогие, элитные модели. А про обычный инструмент, который показывает время. Телефоны используются так часто, что носить с собой (вернее, на себе) еще один предмет зачастую оказывается излишним. Часы на руке стали более редки, чем мобильный телефон в кармане, с этой тенденцией не поспоришь.

image

Но совсем недавно начали появляться часы-комбайны, оснащенные множеством функций: модуль связи, диктофон, плеер, калькулятор и т.д. В общем, целый набор обычного сотового телефона. Об этом устройстве я и хотел бы рассказать.
Читать полностью »

Обзор векторов атак на мобильные телефоны

Ниже содержатся обзоры возможных векторов атак на мобильные телефоны без описания конкретных методик и действий. Основная задача поста — дать понять, что опасно, а что нет, и как можно защитить свои устройства. В качестве примеров используются известные работающие атаки на старые модели телефонов, либо варианты, закрытые уже почти на всех прошивках.Читать полностью »

Конструктор «Видеоконтроль»Пару недель назад закончилась серия практических тестов, в ходе которой мы испытывали набор из беспроводной камеры и разных датчиков к ней. Собственно, испытывали даже не мы, а несколько частных охранных предприятий, с радостью получивших новую игрушку.

Вообще, попытки создать беспроводную камеру, отправляющую данные благодаря SIM-карте, предпринимаются достаточно давно. Ещё несколько лет назад появились первые решения, которые могли гордиться металлическим корпусом, габаритами «полкирпича» и аккумулятором от Nokia на старых добрых советских болтах. Программировать их приходилось отправляя SMS-сообщения на SIM-карту внутри, а они, в свою очередь, отдавали картинку в ответ на входящее сообщение или просто по таймеру. Даже эти «динозавры» уже были удобны для некоторых объектов, но дальше ряда экспериментов дело не пошло.

Проблем было несколько:

  1. Широко распространённое тогда 2G-покрытие накладывало ограничения на использование: сотовая инфраструктура была просто не готова поддерживать такие устройства.
  2. Не было специальных тарифов для таких камер: эксплуатация была довольно дорогой.
  3. Управление было сложным: нужно было быть инженером, чтобы правильно всё настроить или перенастроить.
  4. Из-за той же сложности с программированием через SMS-команды настройка сотни камер или перенастройка их на другой режим превращалась в натуральный ад.
  5. Камера не работала со внешними датчиками, что очень ограничивало её возможности на практике.

Читать полностью »

Определение

TSM (Trusted Service Manager) – служба, которая позволяет поставщикам услуг и мобильным операторам управлять своими бесконтактными приложениями удаленно, обеспечивая доступ к защищенным элементам на терминалах с поддержкой NFC. Владелец TSM сервера выступает в качестве посредника, который устанавливает деловые соглашения и технические связи между оператором мобильной связи, поставщиками услуг или другими лицами, контролирующими доступ к защищенным элементам бесконтактного приложения на мобильных терминалах с поддержкой NFC.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js