會電銷黑名單過濾系統
首先關于線路,如果大家了解過,我相信知道里面的成本。各種費用,套路太多。坐席管理費,坐席費,話費,話術要求,區域限制,線路押金,等等等。(說一下,我們以前就是做線路的,自己開發的軟件對接線路商,所以里面的成本我都知道。回撥路線,中繼,小號平臺等等)
但是可以如實的講,線路一旦被舉報也會封號,而且很嚴重。那時候你付的所有費用就打水漂,坐席費,押金,話費等等,不要相信任何線路商的話,會找各種原因不退款,或者扣錢。
2.電話卡,首先電話卡分2種。一種是正規的三大運營商,另外一種就是虛商卡。(不懂虛商卡的自己百度)
三大運行商的卡,除非很多年沒有用于電銷,現在用,封卡幾率很小。缺點就是容易被標記,還有就是被舉報直接被封。有上黑名單的風險,一旦上了運營商黑名單不容易被取消喔…其他的運營商卡,一小時內20個,就上風險的。具體的機制可能不一樣,但是一般不會高于20。
虛商卡,基本上不被封。因為絕大部分是白名單,虛商卡也是從19年5月開始火爆。被封就3點,1被舉報封卡。2就是同一個工號里面被多個舉報。3.這家虛商運營商被舉報的太多了。給大家一個經驗,市面上越火的卡,死的越快。今天上半年三五卡是個例子,最近的長江,海航也是。
安全研究員Pierre Kim的一份報告中聲稱,他發現了烽火HG6245D和烽火RP2602這兩種由中國烽火通信科技股份有限公司開發的FTTH ONT路由器產品在安全方面存在大量漏洞。
報告顯示,路由器的IPv6接口顯然沒有得到與IPv4接口相同的保護,設備防火墻僅在IPv4接口上有效,對IPv6接口則是無效的,從而允許攻擊者直接訪問路由器的所有內部服務,只要他們知道可以訪問設備的IPv6地址即可。
除此之外,Pierre Kim還在這兩種型號的烽火路由器設備上發現的大量后門和漏洞,而這些漏洞可能會被攻擊者用于接管ISP基礎結構,漏洞包括:
如果從禁用JavaScript的瀏覽器進行訪問,管理界面會泄漏設備詳細信息。泄漏的詳細信息之一是設備的MAC地址。
后門機制允許攻擊者通過發送特制的HTTPS請求[ https:// [ip] / telnet?enable = 0&key = calculated(BR0_MAC) ] ,使用設備的MAC地址來啟動與路由器的Telnet連接。
管理控制臺的密碼和身份驗證cookie以明文形式存儲在HTTP日志中。
管理界面通過存儲在設備上的硬編碼SSL證書進行保護,該證書可以下載并用于MitM和其他攻擊。
Web服務器(管理面板)包含22個硬編碼憑據的列表,研究人員認為這些憑據已添加并由不同的Internet服務提供商使用。