Перейти к содержанию

Новости Интернета и провайдерских услуг


Рекомендуемые сообщения

ADSL.BY вводит обязательный ежемесячный платеж

====================================

С 1 апреля 2012 года будет введена плата за обслуживание порта для пользователей, подключенных по технологиям ADSL и Ethernet.

Стоимость услуги составит 500 рублей в сутки — 15 тысяч в месяц, сообщает официальный сайт столичного провайдера.

Данное нововведение якобы необходимо для поддержания и в дальнейшем «высоких стандартов качества обслуживания пользователей».

Также с 1 апреля уменьшится стоимость подключения по технологии Ethernet. Она составит 111 000 рублей вместо 160 000 ранее. Предусмотрена возможность оплачивать подключение в рассрочку на год с ежемесячным платежом 9250 руб.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

В ближайшую ночь «Белтелеком» проведет технические работы, которые оставят без доступа в Интернет всех частных провайдеров Беларуси.

Крупнейшие компании — IP TelCom, «Айчына», Anitex, «Космос ТВ», МТИС, TCM, «Деловая сеть» и другие — предупредили об этом своих клиентов.

Впрочем, соответствующего объявления нет на официальном сайте «Белтелекома». В пресс-службе Onliner.by рассказали, что оперативно узнать о работах на сети можно из «телетайпа» компании. «В течение дня наши техспециалисты сообщают обо всем, что будет проводиться, информация обновляется ежедневно», — рассказали в «Белтелекоме».

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Национальный оператор электросвязи «Белтелеком» 11 и 12 апреля 2012 года, с 00:00 до 06:00, проведет работы на оборудовании.

Компания предупреждает, что у абонентов возможны перерывы в предоставлении услуг беспроводного доступа к интернету по технологиям Wi-Fi и ADSL, а также к кабинету пользователя byfly и ZALA, пишет onliner.by.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

«Белтелеком» отключает абонентов, подключенных по технологии WLL

Речь идет, как минимум о столичных клиентах, обслуживающихся в партнерстве с компанией Diallog.

Телефонный номер отключается с 1 июля 2012 года и бесплатно переводится в сеть национального оператора электросвязи.

Onliner.by обратился в пресс-службу Diallog с просьбой подтвердить или опровергнуть данную информацию, а также пояснить, в связи с чем принято решение об отключении WLL-абонентов, однако нам не удалось получить комментарии. Возможно, они появятся позже.

Пока неизвестно, коснется ли процесс перевода всех совместных клиентов «Белтелекома», или речь идет только о тех, для которых существует возможность заменить номер с использованием стационарной линии. Большинство WLL-абонентов Diallog проживают в дачных поселках и отдаленных деревнях, где подобное переключение невозможно без больших инвестиций. Впрочем, проблема может быть решена совместно с подконтрольной государству компанией МТС, имеющей широкое покрытие по Беларуси.

WLL является важной статьей дохода для Diallog. Руководство оператора неоднократно подтверждало, что благодаря сотрудничеству с «Белтелекомом» стал возможен выход на безубыточную работу компании.

Wireless local loop (WLL) — термин для обозначения беспроводной связи, представляющей собой комбинацию радиотелефонной линии и стационарного телефона. Технология используется там, где подключение стационарного телефона к стационарным наземным телефонным сетям невозможно или слишком дорого, а также, например, в малонаселенных сельских регионах. Кроме того, ее применяют телефонные операторы, не обладающие собственными сетями, построенными на медно-проводной основе.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

Белорусский мобильный оператор velcom на время лишился официального сайта...

...а клиенты компании не могут получить доступ к услугам оператора через интернет.

Дело в том, что компания забыла продлить доменное имя velcom.by и 18 апреля домен отключили.

Домен уже оплачен, но для того, чтобы сайт вновь полноценно заработал, понадобится несколько дней, прежде чем перепишутся так называемые DNS.

Иностранное предприятие «Велком» (торговые марки velcom™, ПРИВЕТ™) — второй по численности абонентов оператор сотовой связи в Беларуси. Предоставляет услуги связи стандарта GSM 900/1800 и UMTS (WCDMA/HSDPA/HSUPA/HSPA+). С ноября 2007 года компания входит в состав Telekom Austria Group.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

На пресс-конференции в Минске генеральный директор ИП "Велком" Михаил Батранец заявил, что оператор velcom в ближайшее время не планирует повышать стоимость своих услуг.

"Мы придерживаемся взвешенной ценовой политики", — отметил он. При этом Батранец напомнил, что компания не в полной мере переложила на абонентов инфляционное давление, возникшее в 2011 году в связи с девальвацией национальной валюты, сообщает БелаПАН.

"Velcom будет придерживаться взвешенной тарифной политики и далее", — пообещал Батранец.

Вместе с тем в компании пока затрудняются предположить, какими сложатся тарифы на конец нынешнего года, отмечая, что в случае "серьезных инфляционных отклонений" будут вынуждены корректировать свои расценки.

На нынешней неделе velcom отметил 13-летие своей работы на белорусском рынке. В настоящее время компания принадлежит Telekom Austria Group.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

Оператор МТС опубликовал на своем официальном сайте тарифы на фиксированный доступ в интернет, которые начнут действовать после окончания тестового периода — с 1 июля в Беларуси.

Самое «тяжелое» предложение предполагает абонплату в 1 млн рублей за доступ в сеть на скорости 1 Гбит/с, пишет onliner.by.

В линейке Ethernet-тарифов МТС предполагается наличие ТП «Домашний Безлимит 5» со скоростью 5 Мбит/с за 100 тысяч рублей. Доступ на скорости 10 Мбит/с обойдется в 150 тысяч, 20 Мбит/с — в 250 тысяч, 50 Мбит/с — в 400 тысяч. Исходящая скорость аналогична входящей.

На тарифе «Домашний безлимит 1 Гбит/с» действует ограничение по трафику в 500 ГБ. После их достижения скорость снижается до 5 Мбит/c.

Тарификация услуг фиксированного доступа в интернет будет производиться путем списания денег с лицевого счета абонента (SIM-карта выдается при подключении, или услуги добавляются на существующую SIM абонента).

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

'в 1 млн рублей за доступ в сеть на скорости 1 Гбит/с, пишет onliner.by'

- надо понимать что речь ведется про Ethernet. Гигабитный Ethernet + Sata3 SSD в теории вполне способны дать такую скорость. Другое дело, что из Интернета тянуть со скоростью 1 Гбит/сек не получится, скорость ограничивать будут сервера. Короче развод это полный за $120.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

«Белтелеком» реализовал проект СОРМ для сети передачи данных byfly.

Как сообщила компания, соответствующие работы проводились в ночь на пятницу, 27 апреля, и могли сопровождаться кратковременным отсутствием связи для абонентов byfly.

Под торговой маркой byfly крупнейший белорусский оператор фиксированной связи предлагает услуги широкополосного доступа. "Белтелеком" обслуживает более 1,15 млн абонентов byfly.

Ещё в 2010 году операторов обязали предоставлять по требованию органов, осуществляющих оперативно-розыскную деятельность, безвозмездный круглосуточный удаленный доступ к базам данных (БД) об абонентах и оказанных им услугах. Кроме того, провайдеры должны были за свой счет приобретать, устанавливать и обслуживать технические средства системы обеспечения оперативно-розыскных мероприятий (СОРМ), передает it.tut.by.

Обеспечение уполномоченными подразделениями оперативно-розыскных мероприятий на сетях электросвязи, а также получение и использование уполномоченными органами информации, содержащейся в БД об абонентах и оказанных им услугах электросвязи и автоматизированных системах операторов, осуществляются при наличии оснований и условий для проведения оперативно-розыскных мероприятий, установленных Законом Республики Беларусь от 9 июля 1999 года "Об оперативно-розыскной деятельности".

КГБ Беларуси и Оперативно-аналитический центр при Александре Лукашенко (ОАЦ) получили полный доступ в режиме онлайн к абонентским базам белорусских операторов связи. При этом проникновение в жизнь абонентов операторов связи будет осуществляться за счет средств самих операторов.

Речь идет не о законодательной легализации действовавшей в Беларуси де-факто практики обращений правоохранительных органов к операторам связи за помощью, а о внедрении КГБ и ОАЦ в деятельность операторов связи через установку специального оборудования.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

Каким образом можно обнаружить КГБистский вирус на своем компьютере и как от него избавиться.

Предлагаю вам подробную инструкцию по обнаружению и удалению бота Andromeda и бэкдора на основе Team Viewer. По информации, бэкдор Team Viewer до сих пор работает на многих компьютерах белорусов.

Напоминаею, не запускайте на своем компьютере неизвестные файлы, а также избегайте посещения подозрительных сайтов.

I. Бот Andromeda

Устанавливается из самораспаковывающегося 7zip архива, который содержит внутри файл с характерным именем Skype_update.exe.

На текущий момент данный файл детектируется большинством антивирусов: Win32:Kryptik-IHK [Trj] (Avast), BackDoor.Andromeda.2 (DrWeb), Gen:Variant.Barys.505 (F-Secure), Worm.Win32.Gamarue (Ikarus), Trojan-Spy.Win32.Zbot.dptt (Kaspersky), Worm:Win32/Gamarue.F (Microsoft), a variant of Win32/Kryptik.ADZY (NOD32), Troj/Agent-VSS (Sophos), Packed.Generic.362 (Symantec).

Размер основного модуля бота: 49192 байт

MD5: a902f92b16f195e72f38a5984433ae53

Приложение Skype_update.exe является ботом загрузчиком, который маскируется внутри легального системного процесса wuauclt.exe (служба автоматического обновления Windows), делает дополнительные копии файла бота, создает настройки для автоматического запуска после перезагрузки компьютера и удаляет с диска оригинальный файл. Работая внутри доверенного процесса wuauclt.exe, бот связывается с центром управления, загружает и запускает дополнительные компоненты. На данный момент обнаружены два типа шпионских компонентов: клавиатурный шпион и перехватчик данных форм ввода в браузерах, программах обмена сообщениями (включая Skype) и других приложениях.

Andromeda бот имеет возможность загружать и запускать дополнительные вредоносные программы из центра управления. Одна из обнаруженных программ, загружаемых из центра управления ботом является троянской программой на основе легального средства удаленного управления компьютером, изестной как Team Viewer.

Как обнаружить бот Andromeda?

Существует несколько способов обнаружения заражения.

1. Несмотря на то, что установщик бота самоудаляется, операционная система в некоторых случаях автоматически создает Prefetch файл с характерным именем, содержащим Skype_update. Поэтому, наличие файла C:\Windows\Prefetch\SKYPE_UPDATE.EXE-XXXXXXXX.pf, где X – может быть любой цифрой от 0 до 9 или буквой от A до F, скорее всего свидетельствует о заражении текущей системы.

Если вы обнаружили у себя такой файл, рекомендуем отключить текущую систему от сети и не использовать до полной очистки или переустановки.

2. Текущий бот Andromeda создает копию файла Skype_update.exe в директории C:\Documents and Settings\All Users\Local Settings\Temp\ под различными именами и прописывает её в Автозапуск в системном реестре.

Имя файла генерируется, расширение выбирается из списка исполняемых расширений для Windows (.exe, .pif, .com, .bat, .scr). Обнаружить троянскую программу можно по наличии файла по пути C:\Documents and Settings\All Users\Local Settings\Temp\msdubmn*.

Кроме этого, наличие троянской программы можно обнаружить по ключу автозапуска в реестре: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\356 или иного указывающего на исполняемый файл в C:\Documents and Settings\All Users\Local Settings\Temp\.

Удаление бота Andromeda

Для удаления бота рекомендуем выполнить следующие действия:

* С помощью Диспетчера Задач (Task Manager) рекомендуем остановить все процессы с именем wuauclt.exe.

* С помощью Редактора Реестра (regedit.exe) удалить параметр HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\356

* Удалить файлы C:\Documents and Settings\All Users\Local Settings\Temp\msdubmn*.

* Перезагрузить систему и убедиться, что удаленные файлы и ключ реестра не появились снова. Если по каким-то причинам проблема не устраняется, рекомендуем обратиться к специалисту или переустановить систему.

II. Бэкдор на основе Team Viewer

Троянская программа, которая устанавливается с помощью инсталятора nsis (Nullsoft Scriptable Install System) в тихом режиме без отображения каких-либо окон или уведомлений пользователя. На данный момент детектируется лишь двумя антивирусными компаниями: Trojan.Radmin.28 (DrWeb), Suspicious file (Panda).

Инсталлятор имеет следующие характеристики:

Имя: loin.exe

Размер: 2384361 байт

MD5: a88937c15d8314dcb0c36ae3580d44da

Инсталлятор распаковывает и прописывает в автозапуск программу TeamViewer.

TeamViewer - пакет программного обеспечения для удалённого контроля компьютеров, обмена файлами между управляющей и управляемой машинами, видеосвязи и веб-конференций. TeamViewer работает на операционных системах Microsoft Windows, Mac OS X, iOS и Linux (в том числе Android).

Кроме прямого соединения, доступ возможен через брандмауэр и NAT. «TeamViewer GmbH» была основана в 2005 году в Германии. Согласно пресс-релизам компании, TeamViewer используется более чем на 15 миллионах компьютеров, работающих в 50-и странах мира. Для более подробной информации о TeamViewer см. здесь.

Использование TeamViewer для получения несанкционированного доступа возможно благодаря наличию вредоносного компонента avicap32.dll, устанавливающегося вместе с минимальным набором файлов TeamViewer и изменяющим работу легального программного обеспечения.

Как обнаружить бэкдор TeamViewer?

При установке, бэкдор копирует рабочие компоненты в директорию C:\Documents and Settings\<ваш логин>\Application Data\. Наличие файлов tv.cfg, set.exe, TeamViewer_Resource_ru.dll или avicap32.dll в этой директории свидетельствует о заражении текущей системы:

Бэкдор также прописывается в автозапуске. Его можно обнаружить по параметру в системном реестре: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svchost

Активно работающий процесс бэкдора set.exe обнаружить в списке процессов с помощью Диспетчера Задач или утилиты Process Explorer не удается. Троянская программа отслеживает запущенные процессы и при выявлении Диспетера Задач или Process Explorer тут же завершает свою работу. Для обнаружения её в списке процессов рекомендуем воспользоваться другими программами просмотра работающих процессов, например, встроенной консольной утилитой tasklist.exe, входящей в состав Microsoft Windows начиная с версии Windows XP. Для этого откройте командную строку и выполните команду tasklist. Если обнаружите процесс set.exe, который пропадает при просмотре с помощью Диспетчера Задач, то система заражена.

Как удалить бэкдор TeamViewer?

* Откройте Диспетчер Задач и троянская программа сама завершит работу.

* Удалите файлы tv.cfg, set.exe, TeamViewer_Resource_ru.dll или avicap32.dll из директории C:\Documents and Settings\<ваш логин>\Application Data\.

* С помощью Редактора Реестра (regedit.exe) удалите параметр реестра HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svchost

* Перезагрузите систему и убедитесь, что удаленные файлы и ключ реестра не появились снова. Если по каким-то причинам проблема не устраняется, рекомендуем обратиться к специалисту или переустановить систему.

Следует отметить, что в директории C:\Documents and Settings\<ваш логин>\Application Data\ вообще не должно находиться никаких исполняемых файлов. Поэтому при обнаружении программ в этой директории, рекомендуем тщательно разобраться, что это за программы, или переустановить систему.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Гродненская телекомпания выпустила в эфир очередную анонимную агитку.

-----------------------------------------------------------------------------------------------

Документальный фильм "В сетях" освящен роли социальных сетей в современном обществе. Но если в первой его части достаточно нейтрально рассказывается, что такое интернет, а в качестве экспертов выступают преподаватели Гродненского купаловского университета, то во второй сразу становится понятной суть и направленность фильма, пишет ПЦ "Вясна".

На экране появляется Георгий Евчар, начальник пресс-службы управления внутренних дел Гродненского облисполкома. Главный милицейский рупор области, делая свой комментарий, фактически запугивает интернет-пользователей. Он подчеркивает ответственность за оскорбительные комментарии, которые "позорят государственный строй и оскорбляют официальную символику", а также угрожает "крикунам" специальным подразделением, которое занимается тотальным слежением за интернет-пользователями. А дополняет его старший помощник прокурора Гродненской области Вячеслав Игнатик, который перечисляет конкретные статьи Уголовного кодекса, по которым можно наказывать за различные "призывы".

Надо полагать, что поводом для такого фильма стали прошлогодние массовые акции молчаливого протеста в Гродно, которые серьезно напугали местные власти. Между тем, никто из граждан законодательство тогда не нарушал, а вот силовые структуры использовали необоснованные и незаконные репрессивные меры.

По традиции, сложившейся на госканалах, телерадиокомпания "Гродно" не представляет авторов этого документального "фильма". А неизвестно кем подготовленный текст озвучил местный диктор Олег Косаренко - его фамилии тоже нет в титрах, но голос его легко узнаваем.

Героі не вмирають !

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...