Безопасный счёт вечности
![]() |
Ей было всего 37. Работала в медсанчасти, устала, как и вся страна. И в какой-то момент решила хоть кому-то довериться, когда позвонили «представители Госуслуг»: мягкий голос, уверенный тон, «служебные персона» на другом конце провода. Сценарий проверенный — «ваш личный кабинет взломали», «срочно спасайте деньги», «переведите всё на безопасный счёт».
Где-то в тот момент, когда она бегала по банкам и продавала личные вещи, государственная машина могла бы вмешаться. Но не вмешалась. 13 ноября её нашли в водоёме у базы отдыха «Бодрость» под Асбестом. Символично название, правда? Пока одни отдыхают, другие тонут — в буквальном и метафорическом смысле. Эпоха цифрового благополучия, но смерти по старым схемам Миллионы держат на телефонах «Мир», «Госуслуги», «Госключи», «Автокод», и ещё сто приложений, где за каждым QR-кодом живёт бюрократический членистоногий аппарат. Нам обещают «цифровое удобство», «защиту данных» и «российское облако», но в реальности это облако висит над каждым из нас — с громом, молнией и фразой «ваш личный кабинет пытаются взломать». Баланс цифровых иллюзий и реальных смертей уже пора свести в таблицу: сколько граждан умерло из-за мошенников, потому что оператор связи выдал симку «по скану неизвестно чьего паспорта», а силовики на горячей линии разводят руками? Где все те, кто так любит говорить о «национальной безопасности»? Когда дело касается блогеров и соцсетей — реестр, блокировка, статья, протокол. Когда же речь идёт о реальных убийствах через банк и телефон, следы теряются по дороге между отделом «К» и ближайшим кофе-брейком. Почему мобильные операторы до сих пор живут в режиме «симки для всех»? Раз в месяц СТАБИЛЬНО появляются новости: «ФСБ изъяло тысячу поддельных сим-карт», но кто их выдал? Сотрудники на точках продаж, превращённые в статистов, повторяют, что «не могут проверять каждую личность». |
Возможно, потому что «бороться сложно», а «отчитаться легко». Сколько нужно смертей? Банки катают клиентов по кругу: «деньги ушли по согласию, вернуть невозможно». Операторы shrug: «номер оформил кто-то другой». Силовики закрывают дело фразой «неустановленные лица». И только матери, как у погибшей Марины, продолжают спрашивать — сколько ещё нужно смертей, чтобы мерзкая телефонная удавка перестала душить доверчивых людей?
13 ноября стало ещё одним днём статистики, который засчитают в графу «самоубийство». Но за каждым таким случаем — виртуальный след, реальные номера, конкретные банкоматы, конкретные сим-карты. Всё можно было вычислить, если бы хотелось. Преступление без ответственного Телефонные мошенники даже не прячутся — они живут в Telegram-каналах, торгуют базами клиентов банков, обсуждают, кого «развести». Это открытый рынок человеческих страхов. А настоящие структуры контроля тихо подмахивают очередное «поручение о профилактике». В кавычках — потому что профилактика начинается не с лозунгов, а с бизнеса операторов связи, банков и надзорных органов.
Когда-нибудь за это придётся ответить. Не мошенникам — они, как вирус, бессмертны в среде без иммунитета. Придётся отвечать тем, кто должен был поставить защиту, но поставил галочку. Марину нашли у базы с весёлым названием «Бодрость». Ирония момента будто нарочно прописана судьбой. Где-то там, за кулисами пиар-департаментов, сейчас уже наверняка готовят сухое заявление: «Ведётся проверка». Её результат предсказуем, как и любая официальная реакция: проверку проведут, выводы сделают, рекомендации направят. И всё. А через неделю другой «мошенник с Госуслуг» позвонит другой женщине и скажет: «Ваши деньги под угрозой». И история повторится — с неизменной бодростью государственного бездействия.
Потенциальные риски российского сегмента глобальной сети.
![]() |
Правительство РФ утвердило «Правила централизованного управления сетью связи общего пользования», которые описывают механизм реагирования на угрозы в Рунете. Постановление №1667 от 27.10.2025 опубликовано на официальном портале правовых актов.
Новые правила были разработаны в исполнение так называемого закона «о суверенном Рунете» (ФЗ-90), принятого ещё в 2019 году. Постановление Правительства РФ наделяет Роскомнадзор функциями оперативного реагирования на потенциальные риски для стабильности, безопасности и целостности российского сегмента глобальной сети. Нормативный акт вступит в силу 1 марта 2026 года и будет действовать вплоть до 1 марта 2032 года. Документ формализует совместную работу Минцифры, Роскомнадзора и ФСБ. Эти ведомства сформируют межведомственную комиссию, которая и будет принимать решение о введении централизованного управления «при возникновении угроз» работе сети. В рамках этого режима ведомства смогут применять следующие меры: - Обязательная фильтрация трафика через ТСПУ (технические средства противодействия угрозам). - Блокировка отдельных ресурсов или направлений трафика. - Изоляция российского сегмента сети от глобального интернета. |
К числу возможных угроз относятся перебои в доступе к телекоммуникационным услугам (включая вызов служб экстренной помощи), кибернетические атаки, несанкционированный доступ к управляющим системам, распространение запрещенного контента, а также нарушения в работе при взаимодействии между различными сетями.
В случае возникновения подобных угроз Роскомнадзор получает право корректировать маршруты трафика, резервировать линии связи, активировать средства защиты информации и устанавливать фильтры, а также издавать обязательные для исполнения распоряжения операторам связи и владельцам точек обмена трафиком.
Читать полностью »Потенциальные риски российского сегмента глобальной сети.
Kroko ASR для FreeSWITCH
|
Представляем Kroko ASR для FreeSWITCH: программа с открытым исходным кодом, преобразующая речь в текст в режиме реального времени. В течение многих лет прямая транскрибация звонков была привязана к облачным сервисам (speech2text.ru, curuscribe.ru, conspecto.ru, turboscribe.ai, audio-transcription.ru), что приводило к задержкам, проблемам с конфиденциальностью и непредсказуемым расходам. Мы считаем, что пришло время изменить это. С помощью Kroko ASR для FreeSWITCH теперь вы можете передавать аудиопоток ваших звонков напрямую на быстрый локальный движок распознавания речи, не требуя графического процессора. Вот что отличает его от других приложений: ► Оптимизирован для процессора: обрабатывает 8-10 параллельных потоков на ядро процессора. Не задействован графический процессор. Нет зависимостей. ► Точность на уровне Whisper / Parakeet: создана на основе моделей CC-BY и адаптирована для телефонии в режиме реального времени. ► Оперативная или облачная связь: Сохраняйте конфиденциальность данных, минимальную задержку и полный контроль. ► Простая интеграция: Используйте непосредственно в своем диалплане (kroko_transcribe) или через API (uuid_kroko_transcribe). ► Полностью открытый исходный код: расширяйте, адаптируйте и создавайте его самостоятельно, без привязки к поставщику. Эта интеграция обеспечивает мгновенную высококачественную транскрибацию в FreeSWITCH, что идеально подходит для поддержки клиентов, аналитики и голосовых роботов в режиме реального времени. Хотите получить ещё более высочайшее качество и поддержать наше предприятие? Подумайте о переходе на модели Kroko Pro: всего 25 долларов в месяц за корпоративную мини-АТС. (количество расшифровок неограниченно). Документация: https://docs.kroko.ai/demos/#kroko-module-for-freeswitch-real-time-transcripts GitHub: https://github.com/kroko-ai/integration-demos/tree/master/freeswitch-kroko Try Kroko ASR: https://www.kroko.ai P.S. Готовится релиз для Asterisk! |
Ликвидирована международная группа мошенников - операция SIMcartel
Ликвидирована международная группа мошенников - операция SIMcartel
Сим-банки против
|
Интереснее история с ликвидированной в Нью-Йорке сетью GSM-устройств. Какие-то злоумышленники использовали эти устройства для «осуществления многочисленных угроз, связанных с телекоммуникациями, направленных против высокопоставленных чиновников правительства США, что представляло угрозу для операций по обеспечению безопасности, проводимых агентством», – говорится в заявлении Секретной службы. Сеть состоит из «более чем 300 совместно расположенных SIM-серверов и 100 тыс. SIM-карт на нескольких объектах» в радиусе 35 миль (56 км) от мест проведения встреч более чем 100 иностранных лидеров и их сопровождающих. «Помимо анонимных телефонных угроз, – говорится в заявлении, – эти устройства могут использоваться для проведения широкого спектра телекоммуникационных атак. Это включает в себя выведение из строя вышек сотовой связи, проведение атак типа «отказ в обслуживании» и обеспечение анонимной зашифрованной связи между потенциальными злоумышленниками и преступными группировками». Из этих слов явно следует, что ни с чем подобным, по крайней мере в таком виде, американская Секретная служба не сталкивалась. В России такие устройства принято называть «сим-бокс» или «сим-банк». Это устройство, позволяющее агрегировать в одном корпусе десятки сим-карт и удаленно управлять ими через интернет. Если какая-то отдельная сим-карта оказывается заблокирована, устройство тут же переключает свою работу на другую. Но главное – у этой техники нет территориальной привязки. Управлять работой сим-карт можно, находясь где угодно, в том числе в другой стране. Изначально эта технология применялась в банковской сфере и бизнесе для организации работы колл-центров, СМС-рассылки и внешней коммуникации офисов. Однако она оказалась очень удобна и для криминальной сферы: от организации относительно безобидного спама до деятельности телефонных мошенников. Именно эта аппаратура используется украинскими колл-центрами, занимающимися террором в отношении россиян. https://tass.ru/mezhdunarodnaya-panorama/25134869 |
Сим-банки против
Кибератаки спецслужб на мобильные устройства
![]() |
1. США, пользуясь доминирующим положением ИТ-компаний в области телекоммуникационных технологий и в глобальной цепочке поставок ИКТ-продуктов, проводят злонамеренные тайные кибероперации против иностранных государств. 2. Разведслужбы США с помощью заложенных американскими провайдерами и поставщиками оборудования «бэкдоров» осуществляют служку и сбор информации о деятельности государственных учреждений, компаний и частных лиц. 3. Широкий набор инструментов, включая уязвимости sim-карт, операционных систем, Wi-Fi, Bluetooth, GPS и мобильных сетей, являются лишь известной «вершиной айсберга» вредоносной деятельности американского разведывательного сообщества, нацеленной на кражу персональных данных, получение информации об устройствах, перехват телефонных звонков и определение геолокации. 4. Серьезную опасность представляет взятое на вооружение спецслужбами США коммерческое шпионское программное обеспечение. Посредством использования израильской программы Pegasus ФБР и ЦРУ осуществляли прослушивание телефонных разговоров глав государств, включая лидеров Франции, Пакистана, ЮАР, Египта и Ирака. 5. Обвинения Вашингтона в адрес других стран в нарушении безопасности цепочек поставок и проведении кибератак являются очередным примером американских двойных стандартов. Белый дом всеми силами стремится сохранить монополию в цифровой сфере, что подразумевает противодействие наращиванию потенциала развивающихся государств. https://colonelcassad.livejournal.com/9893188.html Радиоразведка (SIGINT) - это деятельность и область сбора разведывательных данных путем перехвата сигналов, будь то сообщения между людьми (коммуникационная разведка — сокращенно COMINT) или электронные сигналы, непосредственно не используемые в коммуникации (электронная разведка — сокращенно ELINT). Поскольку секретная информация обычно зашифровывается, радиотехническая разведка может обязательно включать криптоанализ (для расшифровки сообщений). Анализ трафика — изучение того, кто, кому и в каком количестве передает сигналы, — также используется для интеграции информации и может дополнять криптоанализ. Электронные средства перехвата появились еще в 1900 году, во время Англо-бурской войны 1899-1902 годов. В конце 1890-х годов Королевский военно-морской флот Великобритании установил на своих кораблях беспроводные устройства производства Marconi, а британская армия использовала некоторые ограниченные средства беспроводнойсвязи. Буры захватили несколько беспроводных устройств и использовали их для передачи важныхсообщений. Поскольку в то время англичане были единственными людьми, передающими радиосигналы, британцы не нуждались в специальной интерпретации сигналов, каковыми они и были. Зарождение радиоразведки в современном понимании относится к русско-японской войне 1904-1905 годов. В 1904 году, когда российский флот готовился к конфликту с Японией, британский корабль HMS Diana, стоявший в Суэцком канале, впервые в истории перехватил радиосигналы российского военно-морского флота, отправленные для мобилизации флота. Табличка ниже показывает, с какого года крупные компании "Big Tech" передают данные (и типы данных) американским спецслужбам. Любая продукция этих компаний заведомо скомпрометирована с точки зрения цифровой безопасности и приватности. |
![]() ![]() ![]() |








