Архив новостей

007 принимает жалобы на спам

Билайн упростил процедуру приема претензий и информации о противоправном использовании мобильного сервиса, запустив горячую SMS-линию. Абонентам предлагается отсылать соответствующие (бесплатные) сообщения на короткий номер 007.

Новая схема приема жалоб работает следующим образом. Абонент пересылает на номер 007 спамовую, мошенническую или просто подозрительную SMS, пришедшую на его номер – все равно, короткий он или федеральный. В ответ ему высылается подтверждение, служба обработки жалоб проводит анализ ситуации, проверяет поступивший сигнал и, при необходимости, связывается с заявителем по телефону для получения дополнительных сведений.

Билайн напоминает, что сообщить о противоправном использовании коротких номеров можно также по номеру 0611, через онлайн-форму на портале www.safe.beeline.ru; принимаются также сообщения из социальных сетей. Для блокировки или настройки избирательного доступа к сервисам на коротких номерах абоненты Билайна могут воспользоваться услугой «Черно – белые списки», информация о которой предоставляется по звонку на бесплатный номер 0858. Стоимость услуг, доступных по коротким номерам, можно узнать, отправив SMS со знаком «?». Все эти услуги оператор предоставляет бесплатно.

007 принимает жалобы на спам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

  1. Иван

    Нифига не принимает. Сделано бестолково и с ходу не найти. А найдешь форму понимаешь что она не работает.

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике