Рубрика «телефония» - 11

Новая технология построения сотовых сетей - 1

Как вы знаете, время от времени мы делаем для вас переводы интересных публикаций, посвящённых новинкам и / или различным дискуссионным вопросам в телеком-индустрии. В этот раз предлагаем вашему вниманию перевод статьи о перспективной технологии, способной существенно увеличить скорость беспроводного интернета в существующих сетях сотовой связи.

В середине февраля этого года американский стартап Artemis Networks объявил о своих планах по коммерциализации собственной технологии pCell. В её основе лежит новая схема беспроводной связи, которая должна избавить нас от перегруженности сотовых сетей и обеспечить более быструю и надёжную передачу данных. И что самое интересное, якобы для этого даже не придётся менять наши смартфоны, pCell работает на существующих 4G-устройствах.
Читать полностью »

image
Слева пинг курильщика, провал справа – после запуска нашего пирингового стыка

Есть такая компания Wargaming, инфраструктура которой разбита по всему миру. Сервера компании присутствуют в РФ, СНГ, США, Европе и Китае. Главный продукт – виртуальные танки, которые хорошо и технично ездят в Москве, более-менее нормально – в центре России, прилично – на части ЮФО, но с большим пингом на Дальнем Востоке.

Трафик от игрока в Красноярске до игровых серверов Wargaming спокойно может накрутить петлю через Москву. Это означает пинг 210-250 мс, что, довольно сильно сказывается как на точности стрельбы, так и вообще на реакции на разные события в игре.Читать полностью »

image

Сотрудники предприятий часто сталкиваются с не очень надежной работой инструментов, используемых для организации онлайн-конференций.

Главная проблема при организации конференции по сети (а иногда — и по обычному телефону) заключается в старте общения — большинство существующих систем предполагает загрузку и разворачивание клиента на компьютере каждого участника, а также применение сложных схем подключения с вводом различных пин-кодов и паролей. В итоге провести быстрый «созвон» для обсуждения текущих задач без долгой подготовки и настройки становится очень сложно.

Интеграция сервиса для проведения аудио-конференций UberConference с мессенджером для командной работы Kato решает именно эту проблему.
Читать полностью »

image

Имя Эдварда Сноудена последние два года регулярно мелькает в новостях по теме информационной безопасности. Благодаря разоблачениям этого бывшего сотрудника американских спецслужб все уже слышали, что Агентство национальной безопасности (АНБ, NSA) обладает возможностями тотальной мобильной слежки за гражданами. Но как именно устроена эта слежка, мало кто знает. В данном обзоре мы собрали некоторые подробности о технологиях, которыми пользуется NSA — и не только оно.

Одна из первых неприятных новостей от Сноудена касалась подрыва доверия к технологиям криптозащиты. В рамках секретного проекта АНБ под названием Bullrun была получена возможность обхода многих систем шифрования – но не за счёт взлома, а за счёт эксплуатации закладок, специально оставленных производителями по требованию АНБ. А в некоторых случаях вендоров просто обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надёжными и применявшиеся в крупном бизнесе и государственных организациях. Читать полностью »

VoiceFabric: технология синтеза речи из облака - 1

Сегодня поговорим про перспективы и возможности облачного сервиса VoiceFabric для разработчиков и пользователей. Сервис озвучивает любую текстовую информацию синтезированным голосом в режиме реального времени. Под катом мы подробно расскажем о нашем синтезе, сценариях его использования (стандартных и не очень) и как подключить его к своим проектам, а так же о том, чем он уникален.
Читать полностью »

Начнём с того, что теперь каждый сотовый номер в нашей стране стал существенно длиннее и начинается, например, на D7799. D — это чтобы данный 15-значный номер нельзя было набрать с обычного мобильного телефона. Затем код региона (77), затем код оператора (99).

Как работает перенос сотового номера к другому оператору: FAQ и опыт разработки - 1
CDB — общая база данных российских операторов

Когда MNP (перенос номера) только внедрялся, последние три недели были просто фееричны. Почему? Просто по всему миру такая процедура внедряется в среднем за 2 года, а в России было всего 5 месяцев.Читать полностью »

Управление роутерами: маленькие радости техподдержки - 1

В Европе, США и многих других странах провайдерами очень часто используются управляемые абонентские устройства, на которые по специальному интерфейсу может быть отправлена новая прошивка, либо на которых можно посмотреть настройки удалённо.

Расскажу про наш опыт и то, какое облегчение испытали сотрудники второй линии поддержки. Начнём с того, что у нас закончились диалоги в духе: «А горит ли у вас верхняя зелёная лампочка?». Читать полностью »

Уже почти год оказываются услуги переноса номера от одного оператора к другому (MNP). Но до сих пор эта услуга не работает корректно для некоторых абонентов. Я использовал возможности смены оператора за последние месяцы два раза. Последний раз самый просто фантастический – без входящей связи я уже более двух суток. Подумайте сто раз перед тем как менять оператора, почему – я расскажу. Прошу прощения, картинок не будет – только текст и факты.
Читать полностью »

image

В нескольких последних публикациях нашего блога мы рассказывали об уязвимостях сетей мобильной связи, а также о возможностях прослушки на основе таких уязвимостей. При этом читатели в комментариях не раз выражали сомнение в том, что можно вот так легко попасть во внутреннюю технологическую сеть оператора. Однако свежий пример с троянцем Regin показывает, что это не только возможно, но и делалось систематически уже много лет.Читать полностью »

image

Телеком-операторы активно рекламируют быструю и дешевую 4G-связь. Но насколько она защищена, знают немногие. Экспертам Positive Technologies в процессе исследования безопасности 4G-коммуникаций удалось найти уязвимости в USB-модемах, позволяющие взять под контроль компьютер, к которому подключён модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS позволяют перехватить и расшифровать трафик абонента, либо просто заблокировать заданную «симку».Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js