Перейти к содержанию
Андрей-001

Брандмауэр для мобильников вместо "глушилки"

Recommended Posts

Андрей-001

Американские тюрьмы тестируют брандмауэр для мобильников

Компания Tecore Networks заявила об успешном испытании и начале продаж свой новой системы IntelliNAC (Intelligent Network Access Controller), которая позволяет перехватывать и выборочно блокировать доступ абонентов к коммерческим сетям мобильной связи. Пилотный проект по внедрению IntelliNAC реализован по заказу администрации одной из тюрем США, которая решила отказаться от «глушилок», потому что эти системы подавления радиосвязи приносили много неудобств живущим поблизости обычным гражданам, а также мешали связи между персоналом тюрьмы.

Исправительные учреждения США и всего мира все чаще сталкиваются с проблемой нелегального проноса и использования мобильных телефонов в среде заключенных. В частности, расследование в 2006 в одной из самых охраняемых тюрем показало, что заключенные готовили побег, координируя свои действия с помощью мобильных телефонов. На первых порах для борьбы с неразрешенными телефонами использовались специальные системы подавления (или просто «глушилки) и даже полные отключения сотовой связи, но практика показала неэффективность подобных мер из-за серьезных неудобств для законопослушных пользователей сотовой связи и других беспроводных коммуникаций.

Программно-аппаратный комплекс IntelliNAC предлагает заказчикам совершенно иной подход – она перехватывает все попытки доступа к коммерческим сотовым сетям стандартов GSM и CDMA. Каждое подключение к сотовой сети проходит тщательный анализ – в радиусе действия системы IntelliNAC аппараты абонентов не могут подключиться к базовым станциям напрямую. Заказчик системы IntelliNAC может просто блокировать всех абонентов, не входящих в разрешенную группу, а может фиксировать переговоры всех или некоторых абонентов.

Использование системы IntelliNAC позволяет не только предоставить персоналу режимного учреждения полную свободу в использовании сотовых телефонов, но и контролировать противозаконную активность на территории учреждения. Перехватывая разговоры вместе со сведениями о местоположении абонентов на момент разговора, администрация режимных учреждений может собрать дополнительную информацию для пресечения нарушений как внутри охраняемой территории, так и за ее пределами.

По заявлению компании Tecore Networks, комплекс IntelliNAC будет поставляться в стационарном варианте и в передвижном с установкой на специальный автомобиль. Передвижной вариант IntelliNAC позволит вести временную прослушку и избирательное блокирование мобильной связи в любом месте по разрешению местных властей. Также Tecore Networks сообщает, что после успешных испытаний IntelliNAC власти одобрили установку этой системы еще в четырех исправительных учреждениях.

Отметим, что в России сейчас есть немало режимных организаций, где официально нельзя пользоваться мобильной связью, в том числе самим сотрудникам этих организаций. Реализованный в системе IntelliNAC подход, в принципе, может решить проблему, если найдет поддержку у государства и администрации режимных учреждений, пишет cellular-news.com.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Насколько я понимаю, подобный подход позволяет прослушивать разговоры только с обычных незащищенных телефонов?! Криптосмартфоны такой системой не прослушать, но доступ в сеть блокировать можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
но доступ в сеть блокировать можно.

Характерно то, что такие опыты они решили проводить на уже социально заблокированой части общества, чтобы они особо не роптали. Криптосмартфоны там вряд ли будут "в законе".

В России в зонах вообще на мобилы запрет. Одного знакомого за пронос симки чуть не посадили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Характерно то, что такие опыты они решили проводить на уже социально заблокированой части общества, чтобы они особо не роптали.

Ну а где же еще их проводить?! Народ нынче грамотный пошел, добровольные эксперименты над собой не потерпит :)

Криптосмартфоны там вряд ли будут "в законе".

В России в зонах вообще на мобилы запрет.

Криптосмартфон от телефона хрен отличишь, а что проносить - не важно, тем более, что ни за то, ни за другое по головке не погладят

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

После встречи в верхах с кубинским лидером, наши сотовые операторы толпой подались на Кубу.

Свои тарифные экперименты, думаю, теперь они будут делать и там. :)

Хотя у этого тоже есть свой плюс, ведь Штаты уже не раз пытались разными путями изолировать и уничтожить Кубу. Даже занесли туда СПИД с той же целью, но кубинцы и тут нашли выход, хоть и малоутешительный...

Потому, неудавшиееся у Штатов с "глушилками" вполне бы могло пройти с брадмауэрами против "Острова Свободы".

А плюс, хоть и пока неявный, я считаю, в том, что "наши" уже там. :)

Так что Виктор, скоро ваш Антивирус получит и кубинскую прописку. Пора переводить его на испанский язык.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
×