roor

Не декларированные возможности мини АТС

В этой теме 5 сообщений

Всем доброго времени суток!

Господа! Что Вам известно про не декларированные возможности мини АТС Panasonic?

С Siemens все ясно раз и на всегда, а вот с Панасоником не сталкивался.

В буклете черным по белому написано "возможность удаленного администрирования на языке пользователя". Сразу возникает вопрос: кто будет админить, и, смогут японы лазить и перенастраивать мою АТС?

С телефонами, которые будут в ВП стоять, все более-менее ясно - защиту от прослушивания, спец-проверку, а вот со станцией???

Кто-нибудь сталкивался с такими проблемами. :?:

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
...кто будет админить, и, смогут японы лазить и перенастраивать мою АТС?

Кто продаёт,должны же и устанавливать,а там только допонительные номера вводи и линию прокладывай.Спроси тамошнюю техподдержку,за деньги свою работу-то должны уж сделать,так как если это всё вначале установить не их работа,то чья?

С телефонами, которые будут в ВП стоять, все более-менее ясно - защиту от прослушивания, спец-проверку, а вот со станцией???

Если какие разговоры в помещении стóит прослушать,то есть много способов.Уже давно не представляет проблем по вибрации окон разговор слушать и не надо в помещении ничего устанавливать.Так что...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кто продаёт,должны же и устанавливать,а там только допонительные номера вводи и линию прокладывай.

С этим проблем нет, вопрос именно о тех возможностях АТС о которых не говорится в открытую, ну это как с виндой и офисом, все вроде пристойно, а на самом деле переговоры и разговоры в ВП, даже при наличии средств от НСП, можно слушать. Так как сама АТС админится из японы (либо еще откуда-нить).

Если какие разговоры в помещении стóит прослушать,то есть много способов.Уже давно не представляет проблем по вибрации окон разговор слушать и не надо в помещении ничего устанавливать.

Я не объяснил, ВП аттестованное и категорированное, все средства защиты стоят и в работоспособном состоянии.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
вопрос именно о тех возможностях АТС о которых не говорится в открытую, ну это как с виндой и офисом, все вроде пристойно, а на самом деле переговоры и разговоры в ВП, даже при наличии средств от НСП, можно слушать. Так как сама АТС админится из японы (либо еще откуда-нить).

А откуда информация вообщем, что в этих японских АТС есть какие-то "закладки"? Я предполагаю, что если это бы всплыло наружу, то кто-то бы потерял много денег и свою репутацию. Но с другой стороны это и не значит, что их там нет :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А откуда информация вообщем, что в этих японских АТС есть какие-то "закладки"?

Ну, немчура тоже как-то не сильно афиширует, что могут админить от себя (из Германии), но прецеденты были. Причем с немаленькими госучереждениями.

Ну собственно говоря я почти все вопросы уже выяснил.

Согласно приснопамятного Указа №611, в ВП можноустанавливать электротехническое оборудование имеющие сертификаты ГТК, прошедшее спецпроверку, а в случаях наличия программного обеспечения к каким бы то нибыло устройствам (в моем случае мини-АТС) еще и специсследование на предмет не декларированных возможностей.

Кстати касательно Винды: вот уж где ентих возможностей воз и маленькая тележка.

Исходники Микрософт не дает, а без них сертификации нет никакой!!!

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • demkd, приветствую. такое предложение: добавить при работе с образом новый статус "Выделенные". статус присваивать объекту по удобной горячей клавише. (повторное нажатие может снять этот статус) При этом объект со статусом "выделенный" переносится в секцию "подозрительные и вирусы". (если он там не был)  и так же в самой секции "подозрительные" можно изменить статус у объекта ?ВИРУС? или "подозрительные" на "выделенные". не меняется лишь статус у объекта с сигнатурным детектом. + добавить контекстные обработки по выделенным: например, проверить на VT или jotti только "выделенные". добавить в автоскрипт возможность формировать скрипт с учетом "выделенных", т.е. в автоскрипт попадают объекты с сигнатурным детектом (удаляется через chklst/delvir), объекты со статусом ?ВИРУС? удаляются через назначенное действие в базе критериев или через дефолтное (из settings.ini) и "выделенные" удаляются через дефолтный метод удаления. (из settings.ini)   Таким образом, те кто не использует сигнатуры и/или критерии могут хотя бы руками показать, что они хотят удалить, и это затем автоматически попадет в автоскрипт.
    • В понедельник Nintendo объявили о запуске новой программы вознаграждения за найденные уязвимости в линейке своих портативных игровых систем 3DS. Компания предложила от 100 до 20 000 долларов за бреши, которые удастся обнаружить в продукте. Читать далее
    • Служба уведомлений о скомпрометированных данных LeakedSource получила базу данных, содержащую информацию о примерно 85 миллионах  аккаунтах пользователей Dailymotion, включая имена пользователей, адреса электронной почты и, во многих случаях, пароли. Читать далее
    • ESETпредупреждает пользователей Amazon о новой волне фишинга. Мошенники добывают личные данные клиентов, рассылая от лица площадки письма о несуществующей проблеме с заказом. Читать далее
    • Компания IBM и Ponemon Institute опубликовали результаты глобального исследования устойчивости организаций к кибератакам под названием «Cyber Resilient Organization». Согласно результатам исследования, только 32% специалистов в сфере ИТ и безопасности считают, что их компании имеют высокий уровень киберзащиты. Читать далее