Россиян будут защищать от телефонного спама по единой схеме

Россиян будут защищать от телефонного спама по единой схеме

Россиян будут защищать от телефонного спама по единой схеме

ФАС России и операторы «большой четверки» готовят к запуску общий сервис сбора и обработки жалоб на непрошеные звонки и СМС. Новая система, которая может заработать с 1 июня, призвана наладить обмен такой информацией в отрасли и ускорить блокировку спама.

Как выяснили «Известия», в настоящее время в России растет количество обращений граждан в отношении спам-звонков из-за рубежа с подменой номера. В рамках новой схемы россияне смогут подавать жалобы на мошенничество, грозящее финансовыми потерями, или навязчивую рекламу через сайт своего оператора (МТС, «Мегафон», «Билайн», Tele2) или ФАС, и в течение 72 часов номер спамера начнут блокировать все компании, подключенные к системе.

«Для более эффективной работы по защите граждан от нежелательной рекламы необходима совместная работа с операторами сотовой связи, — цитирует репортер комментарий замруководителя ФАС Карины Таукеновой. — Мы уже договорились о том, как будет работать этот сервис».

Специальная форма для обращения будет доступна абонентам уже во втором квартале. Авторы инициативы надеются, что нововведение поможет эффективнее бороться с телефонным спамом.

Опрошенные «Известиями» эксперты подтверждают благоприятный прогноз — так, по оценке Softline, блокировка основных сервисов по обзвону и рассылке СМС позволит уменьшить объемы спама в разы. Однако во избежание злоупотреблений обращения граждан нужно будет проверять, и вносить номера в общую базу только после определенного количества жалоб от разных клиентов и из разных регионов.

Эксперты также советуют предусмотреть в новой системе механизм разблокировки и подключить фильтр-автоответчик, блокирующий спам-звонки на первом гудке, до того как вызываемый абонент возьмет трубку. А повысить точность выявления номеров спамеров поможет использование ИИ-технологий.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru