会电销黑名单过滤系统
首先关于线路,如果大家了解过,我相信知道里面的成本。各种费用,套路太多。坐席管理费,坐席费,话费,话术要求,区域限制,线路押金,等等等。(说一下,我们以前就是做线路的,自己开发的软件对接线路商,所以里面的成本我都知道。回拨路线,中继,小号平台等等)
但是可以如实的讲,线路一旦被举报也会封号,而且很严重。那时候你付的所有费用就打水漂,坐席费,押金,话费等等,不要相信任何线路商的话,会找各种原因不退款,或者扣钱。
2.电话卡,首先电话卡分2种。一种是正规的三大运营商,另外一种就是虚商卡。(不懂虚商卡的自己百度)
三大运行商的卡,除非很多年没有用于电销,现在用,封卡几率很小。缺点就是容易被标记,还有就是被举报直接被封。有上黑名单的风险,一旦上了运营商黑名单不容易被取消喔…其他的运营商卡,一小时内20个,就上风险的。具体的机制可能不一样,但是一般不会高于20。
虚商卡,基本上不被封。因为绝大部分是白名单,虚商卡也是从19年5月开始火爆。被封就3点,1被举报封卡。2就是同一个工号里面被多个举报。3.这家虚商运营商被举报的太多了。给大家一个经验,市面上越火的卡,死的越快。今天上半年三五卡是个例子,最近的长江,海航也是。
安全研究员Pierre Kim的一份报告中声称,他发现了烽火HG6245D和烽火RP2602这两种由中国烽火通信科技股份有限公司开发的FTTH ONT路由器产品在安全方面存在大量漏洞。
报告显示,路由器的IPv6接口显然没有得到与IPv4接口相同的保护,设备防火墙仅在IPv4接口上有效,对IPv6接口则是无效的,从而允许攻击者直接访问路由器的所有内部服务,只要他们知道可以访问设备的IPv6地址即可。
除此之外,Pierre Kim还在这两种型号的烽火路由器设备上发现的大量后门和漏洞,而这些漏洞可能会被攻击者用于接管ISP基础结构,漏洞包括:
如果从禁用JavaScript的浏览器进行访问,管理界面会泄漏设备详细信息。泄漏的详细信息之一是设备的MAC地址。
后门机制允许攻击者通过发送特制的HTTPS请求[ https:// [ip] / telnet?enable = 0&key = calculated(BR0_MAC) ] ,使用设备的MAC地址来启动与路由器的Telnet连接。
管理控制台的密码和身份验证cookie以明文形式存储在HTTP日志中。
管理界面通过存储在设备上的硬编码SSL证书进行保护,该证书可以下载并用于MitM和其他攻击。
Web服务器(管理面板)包含22个硬编码凭据的列表,研究人员认为这些凭据已添加并由不同的Internet服务提供商使用。