Developers Club geek daily blog

Mobile phones and total shadowing of the NSA: as it works

3 years, 7 months ago
image

The name of Edward Snowden regularly flickers the last two years in news on subject of information security. Thanks to exposures of this former employee of the American intelligence services all already heard that the National security agency (the NSA, NSA) possesses opportunities of total mobile shadowing citizens. But this shadowing very few people know is how exactly arranged. In this overview we have collected some details about technologies which NSA uses? and not only it.

One of the first unpleasant news from Snowden concerned undermining trust to technologies of cryptoprotection. Within the confidential project of the NSA under the name Bullrun opportunity of bypass of many encryption systems has been had? but not due to cracking, and due to operation of the tabs which are specially left by software vendors to the requirement of the NSA. And in certain cases vendors have simply obliged to hand over to agency cryptographic keys. Thus, many standards of safety which were considered reliable and applied in large business and the state organizations have been discredited.

Read more »


VoiceFabric: технология синтеза речи из облака

3 years, 7 months ago


Сегодня поговорим про перспективы и возможности облачного сервиса VoiceFabric для разработчиков и пользователей. Сервис озвучивает любую текстовую информацию синтезированным голосом в режиме реального времени. Под катом мы подробно расскажем о нашем синтезе, сценариях его использования (стандартных и не очень) и как подключить его к своим проектам, а так же о том, чем он уникален.

Read more »


Как работает перенос сотового номера к другому оператору: FAQ и опыт разработки

3 years, 7 months ago
Начнём с того, что теперь каждый сотовый номер в нашей стране стал существенно длиннее и начинается, например, на D7799. D ? это чтобы данный 15-значный номер нельзя было набрать с обычного мобильного телефона. Затем код региона (77), затем код оператора (99).


CDB ? общая база данных российских операторов

Когда MNP (перенос номера) только внедрялся, последние три недели были просто фееричны. Почему? Просто по всему миру такая процедура внедряется в среднем за 2 года, а в России было всего 5 месяцев.

Read more »


Управление роутерами: маленькие радости техподдержки

3 years, 7 months ago


В Европе, США и многих других странах провайдерами очень часто используются управляемые абонентские устройства, на которые по специальному интерфейсу может быть отправлена новая прошивка, либо на которых можно посмотреть настройки удалённо.

Расскажу про наш опыт и то, какое облегчение испытали сотрудники второй линии поддержки. Начнём с того, что у нас закончились диалоги в духе: ?А горит ли у вас верхняя зелёная лампочка??.

Read more »


Троян Regin: кто шпионит за GSM через Windows?

3 years, 8 months ago
image

В нескольких последних публикациях нашего блога мы рассказывали об уязвимостях сетей мобильной связи, а также о возможностях прослушки на основе таких уязвимостей. При этом читатели в комментариях не раз выражали сомнение в том, что можно вот так легко попасть во внутреннюю технологическую сеть оператора. Однако свежий пример с троянцем Regin показывает, что это не только возможно, но и делалось систематически уже много лет.

Read more »


Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS

3 years, 8 months ago
image

Телеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось найти уязвимости в USB-модемах, позволяющие взять под контроль компьютер, к которому подключён модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS позволяют перехватить и расшифровать трафик абонента, либо просто заблокировать заданную ?симку?.

Read more »


Переадресация на мобильный и СМС-уведомление при отсутствии ответа. Одна из возможных реализаций ?обратного? звонка

3 years, 8 months ago
Всем доброго времени суток!

В данной статье хочу описать свой вариант реализации некоторого функционала, реализованного на моем Asterisk-сервере.

Описано:
? вариант реализации переадресации на мобильные, используя двухканальный SIP-GSM шлюз и многоканальный Мультифон;
? SMS-уведомление абонента посредством бесплатной услуги email2sms;
? реализация ?прямого? входа в общий внутренний план нумерации для мобильного абонента программным (для Android) и аппаратным (SIM-Dialer для обычных мобильников) способами.

Подробности под катом.

Read more »


The organization of cellular communication in the subway? experience of St. Petersburg

3 years, 8 months ago

Standard placement of antennas on tunnel arch


In transition

For us, operators, one of difficult features of the subway of St. Petersburg? this availability of stations of the closed type, so-called? horizontal elevators?. At such stations the train approaches platform? it is joined? doors of structure to platform doors, then couples of doors at the same time open.

Such metal doors fine protect not only from monsters from stages and suicides, but also perfectly shield cellular signal. Therefore when opening on aplink base station of platform at the same time starts connecting several hundred subscribers, and some kind of DDoS-attack turns out.

Second problem? the long escalators which are often leaving not in lobby, and through the small hall in? deaf? subway.

Read more »


Habrafaq-2014 about telecoms

3 years, 8 months ago
From habrazhitel difficult questions about work of cellular network constantly arrive. Below? answers to the most interesting questions for the last half a year.

image

? How tests of communication telefon-BS without noises are done?
Here in such anechoic cameras as is one photo higher. Cut-off of external signals the incomplete: the camera is more expensive, the it is less than external influence.

? Why people steal the twisted pair cable?
Rather frequent question. Vandals are capable to dig quickly bay of the twisted pair cable and to disappear with it. Such cable has no practical application, but isolation of the twisted pair cable well burns therefore usually the bay is set fire together with old tire, and the formed lump of copper is given in scrap metal. The profit is incomparable to possible punishment.

? Why sometimes numbers incorrectly are defined?
Because of number of features of records of regional codes phone firmware often compares phones on the last digits. Therefore sometimes it turns out, what one of two-three hundred contacts in your telephone directory can be defined as another, if? tails? numbers are similar. On number of old firmwares there is enough coincidence of 7 last digits.

? What is the emergency unblocking of phone?
It is the mode which is used for set of the emergency numbers (112), for example, of call of the fast. Any phone, irrespective of availability/absence of the password, the installed software and the SIM card, has to be unblocked for such a case. If the way of unblocking is unevident, most often it is necessary or it is simple to click 112, or to hold key of grid of 3 seconds. Others? more exotic? ways of unblocking are described in the instruction of phones.

Read more »


The Internet according to the SMS

3 years, 10 months ago
Kind day, Habr!

So far I select to myself the smartphone with obligatory support of LTE and Quad HD permission, from some regions of the world (and Russia) at people not that 3G, even data transmission of second generation works every other time. And how to sit then in your this network? The way is: the Cosmos browser allows to read the Internet according to the SMS. Sounds wildly, isn't that so? But works.

image

Read more »