Потенциальные риски российского сегмента глобальной сети.
![]() |
Правительство РФ утвердило «Правила централизованного управления сетью связи общего пользования», которые описывают механизм реагирования на угрозы в Рунете. Постановление №1667 от 27.10.2025 опубликовано на официальном портале правовых актов.
Новые правила были разработаны в исполнение так называемого закона «о суверенном Рунете» (ФЗ-90), принятого ещё в 2019 году. Постановление Правительства РФ наделяет Роскомнадзор функциями оперативного реагирования на потенциальные риски для стабильности, безопасности и целостности российского сегмента глобальной сети. Нормативный акт вступит в силу 1 марта 2026 года и будет действовать вплоть до 1 марта 2032 года. Документ формализует совместную работу Минцифры, Роскомнадзора и ФСБ. Эти ведомства сформируют межведомственную комиссию, которая и будет принимать решение о введении централизованного управления «при возникновении угроз» работе сети. В рамках этого режима ведомства смогут применять следующие меры: - Обязательная фильтрация трафика через ТСПУ (технические средства противодействия угрозам). - Блокировка отдельных ресурсов или направлений трафика. - Изоляция российского сегмента сети от глобального интернета. |
К числу возможных угроз относятся перебои в доступе к телекоммуникационным услугам (включая вызов служб экстренной помощи), кибернетические атаки, несанкционированный доступ к управляющим системам, распространение запрещенного контента, а также нарушения в работе при взаимодействии между различными сетями.
В случае возникновения подобных угроз Роскомнадзор получает право корректировать маршруты трафика, резервировать линии связи, активировать средства защиты информации и устанавливать фильтры, а также издавать обязательные для исполнения распоряжения операторам связи и владельцам точек обмена трафиком.
Читать полностью »Потенциальные риски российского сегмента глобальной сети.
Kroko ASR для FreeSWITCH
|
Представляем Kroko ASR для FreeSWITCH: программа с открытым исходным кодом, преобразующая речь в текст в режиме реального времени. В течение многих лет прямая транскрибация звонков была привязана к облачным сервисам (speech2text.ru, curuscribe.ru, conspecto.ru, turboscribe.ai, audio-transcription.ru), что приводило к задержкам, проблемам с конфиденциальностью и непредсказуемым расходам. Мы считаем, что пришло время изменить это. С помощью Kroko ASR для FreeSWITCH теперь вы можете передавать аудиопоток ваших звонков напрямую на быстрый локальный движок распознавания речи, не требуя графического процессора. Вот что отличает его от других приложений: ► Оптимизирован для процессора: обрабатывает 8-10 параллельных потоков на ядро процессора. Не задействован графический процессор. Нет зависимостей. ► Точность на уровне Whisper / Parakeet: создана на основе моделей CC-BY и адаптирована для телефонии в режиме реального времени. ► Оперативная или облачная связь: Сохраняйте конфиденциальность данных, минимальную задержку и полный контроль. ► Простая интеграция: Используйте непосредственно в своем диалплане (kroko_transcribe) или через API (uuid_kroko_transcribe). ► Полностью открытый исходный код: расширяйте, адаптируйте и создавайте его самостоятельно, без привязки к поставщику. Эта интеграция обеспечивает мгновенную высококачественную транскрибацию в FreeSWITCH, что идеально подходит для поддержки клиентов, аналитики и голосовых роботов в режиме реального времени. Хотите получить ещё более высочайшее качество и поддержать наше предприятие? Подумайте о переходе на модели Kroko Pro: всего 25 долларов в месяц за корпоративную мини-АТС. (количество расшифровок неограниченно). Документация: https://docs.kroko.ai/demos/#kroko-module-for-freeswitch-real-time-transcripts GitHub: https://github.com/kroko-ai/integration-demos/tree/master/freeswitch-kroko Try Kroko ASR: https://www.kroko.ai P.S. Готовится релиз для Asterisk! |
Ликвидирована международная группа мошенников - операция SIMcartel
Ликвидирована международная группа мошенников - операция SIMcartel
Сим-банки против
|
Интереснее история с ликвидированной в Нью-Йорке сетью GSM-устройств. Какие-то злоумышленники использовали эти устройства для «осуществления многочисленных угроз, связанных с телекоммуникациями, направленных против высокопоставленных чиновников правительства США, что представляло угрозу для операций по обеспечению безопасности, проводимых агентством», – говорится в заявлении Секретной службы. Сеть состоит из «более чем 300 совместно расположенных SIM-серверов и 100 тыс. SIM-карт на нескольких объектах» в радиусе 35 миль (56 км) от мест проведения встреч более чем 100 иностранных лидеров и их сопровождающих. «Помимо анонимных телефонных угроз, – говорится в заявлении, – эти устройства могут использоваться для проведения широкого спектра телекоммуникационных атак. Это включает в себя выведение из строя вышек сотовой связи, проведение атак типа «отказ в обслуживании» и обеспечение анонимной зашифрованной связи между потенциальными злоумышленниками и преступными группировками». Из этих слов явно следует, что ни с чем подобным, по крайней мере в таком виде, американская Секретная служба не сталкивалась. В России такие устройства принято называть «сим-бокс» или «сим-банк». Это устройство, позволяющее агрегировать в одном корпусе десятки сим-карт и удаленно управлять ими через интернет. Если какая-то отдельная сим-карта оказывается заблокирована, устройство тут же переключает свою работу на другую. Но главное – у этой техники нет территориальной привязки. Управлять работой сим-карт можно, находясь где угодно, в том числе в другой стране. Изначально эта технология применялась в банковской сфере и бизнесе для организации работы колл-центров, СМС-рассылки и внешней коммуникации офисов. Однако она оказалась очень удобна и для криминальной сферы: от организации относительно безобидного спама до деятельности телефонных мошенников. Именно эта аппаратура используется украинскими колл-центрами, занимающимися террором в отношении россиян. https://tass.ru/mezhdunarodnaya-panorama/25134869 |
Сим-банки против
Кибератаки спецслужб на мобильные устройства
![]() |
1. США, пользуясь доминирующим положением ИТ-компаний в области телекоммуникационных технологий и в глобальной цепочке поставок ИКТ-продуктов, проводят злонамеренные тайные кибероперации против иностранных государств. 2. Разведслужбы США с помощью заложенных американскими провайдерами и поставщиками оборудования «бэкдоров» осуществляют служку и сбор информации о деятельности государственных учреждений, компаний и частных лиц. 3. Широкий набор инструментов, включая уязвимости sim-карт, операционных систем, Wi-Fi, Bluetooth, GPS и мобильных сетей, являются лишь известной «вершиной айсберга» вредоносной деятельности американского разведывательного сообщества, нацеленной на кражу персональных данных, получение информации об устройствах, перехват телефонных звонков и определение геолокации. 4. Серьезную опасность представляет взятое на вооружение спецслужбами США коммерческое шпионское программное обеспечение. Посредством использования израильской программы Pegasus ФБР и ЦРУ осуществляли прослушивание телефонных разговоров глав государств, включая лидеров Франции, Пакистана, ЮАР, Египта и Ирака. 5. Обвинения Вашингтона в адрес других стран в нарушении безопасности цепочек поставок и проведении кибератак являются очередным примером американских двойных стандартов. Белый дом всеми силами стремится сохранить монополию в цифровой сфере, что подразумевает противодействие наращиванию потенциала развивающихся государств. https://colonelcassad.livejournal.com/9893188.html Радиоразведка (SIGINT) - это деятельность и область сбора разведывательных данных путем перехвата сигналов, будь то сообщения между людьми (коммуникационная разведка — сокращенно COMINT) или электронные сигналы, непосредственно не используемые в коммуникации (электронная разведка — сокращенно ELINT). Поскольку секретная информация обычно зашифровывается, радиотехническая разведка может обязательно включать криптоанализ (для расшифровки сообщений). Анализ трафика — изучение того, кто, кому и в каком количестве передает сигналы, — также используется для интеграции информации и может дополнять криптоанализ. Электронные средства перехвата появились еще в 1900 году, во время Англо-бурской войны 1899-1902 годов. В конце 1890-х годов Королевский военно-морской флот Великобритании установил на своих кораблях беспроводные устройства производства Marconi, а британская армия использовала некоторые ограниченные средства беспроводнойсвязи. Буры захватили несколько беспроводных устройств и использовали их для передачи важныхсообщений. Поскольку в то время англичане были единственными людьми, передающими радиосигналы, британцы не нуждались в специальной интерпретации сигналов, каковыми они и были. Зарождение радиоразведки в современном понимании относится к русско-японской войне 1904-1905 годов. В 1904 году, когда российский флот готовился к конфликту с Японией, британский корабль HMS Diana, стоявший в Суэцком канале, впервые в истории перехватил радиосигналы российского военно-морского флота, отправленные для мобилизации флота. Табличка ниже показывает, с какого года крупные компании "Big Tech" передают данные (и типы данных) американским спецслужбам. Любая продукция этих компаний заведомо скомпрометирована с точки зрения цифровой безопасности и приватности. |
![]() ![]() ![]() |
Caller ID Name будет обязателен
![]() |
Госдума приняла в первом чтении проект о борьбе с телефонным и интернет-мошенничеством, согласно которому все звонки на экранах мобильных телефонов должны быть промаркированы. |
Caller ID Name будет обязателен








