ЗаТелеком 🌐
60.9K subscribers
18.6K photos
472 videos
442 files
10.5K links
#ЗаТелеком - это только про телеком - что было, что будет и чем сердце успокоится.
Контакт с аффтором только через бот: @ForTelekom_support_bot
Download Telegram
Утром в среду, 4 марта пропал сигнал со спутника «Экспресс-АТ1», с которого ведется вещание спутникового телевидения «Русский мир», а также частично «Триколора» и «НТВ плюс».

Представитель «Русского мира» сказал, что на спутнике «произошла нештатная ситуация», в результате чего вещание для их абонентов временно недоступно. Проблема затронула всех абонентов «Русского мира» или более 290 тыс. домохозяйств.

«На данный момент мы не располагаем официальной информацией о точных причинах произошедшего. Сейчас ведутся необходимые работы по устранению неполадок и возобновлению вещания в штатном режиме. О результатах мы сообщим дополнительно», — сказал он.


Представитель ФГУП «Космическая связь», которое управляет гражданскими спутниками для ТВ-вещания, пока не прокомментировали ситуацию.

🐚 РБК в Telegram и MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳134🌭32
Новая уязвимость в протоколах Wi-Fi

https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/

В статье речь про класс атак AirSnitch: это способ “подслушивать” и подменять трафик внутри Wi-Fi так, как будто злоумышленник физически воткнулся в ваш свитч/роутер проводом, даже если включена “изоляция клиентов” (client isolation), гостевая сеть, VLAN и т.п.

Что важно: AirSnitch не “взламывает WPA2/WPA3 паролем” и не ломает шифрование в лоб. Он обходит привычную защитную идею “клиенты друг друга не видят, потому что Wi-Fi шифрует и изолирует”. Трюк в том, что на разных уровнях сети (радио/Wi-Fi кадры, коммутация на точке доступа, IP-маршрутизация) “личность” устройства (кто есть кто) связывается нестрого, и это можно рассинхронизировать. В результате точка доступа/сеть начинает пересылать чужой трафик не туда.

Исследователи показывают несколько “примитивов” (кирпичиков атак), которые можно комбинировать:
• злоупотребление групповыми ключами/широковещательными механизмами (когда сеть использует общий ключ для broadcast/multicast), чтобы протащить пакеты так, будто они “для всех”, а по факту — в сторону конкретной жертвы;
• “gateway bouncing” и похожие приемы с маршрутизацией, чтобы заставить трафик ходить через атакующего;
• подмена MAC-адресов (порт-стилинг) и перехват downlink/uplink, когда атакующий заставляет точку доступа/свитч “привязать” жертву к своему MAC и начать отдавать ему чужие кадры.

Практический итог: атакующий, который уже подключился к вашему Wi-Fi (например, в гостевой сети, BYOD, в офисе, в кампусе, в отеле), может:
• перехватывать часть трафика других клиентов;
• становиться “человеком посередине” (MitM): видеть и менять данные на лету;
• дальше накручивать более “высокоуровневые” атаки вроде кражи cookie, DNS-подмены/отравления кэшей и т.д.

Почему это массово: проблема не в одном конкретном роутере, а в том, что “изоляцию клиентов” многие вендоры добавляли как функцию без жесткого стандарта и единой корректной реализации. В исследовании уязвимым оказался каждый протестированный стенд хотя бы к одному варианту атаки — от домашних роутеров/прошивок до корпоративных сетей.

Что делать на практике (самое приземлённое):
• Не рассчитывать, что client isolation/guest Wi-Fi “магически” защищают от соседей по Wi-Fi.
• Считать Wi-Fi потенциально враждебной средой и опираться на сквозное шифрование: HTTPS/TLS, VPN, SSH и т.п. (тогда даже при перехвате содержимое сложнее украсть/подменить).
• Для офисов/предприятий: настоящая сегментация и контроль доступа (отдельные SSID + отдельные VLAN/ACL/политики, минимум L2-доверия), обновления прошивок/контроллеров, и пересмотр дизайна гостевых/BYOD/IoT сетей.
🌭101🐳36
Тренды в области смартфоностроения.

Oukitel WP63 — смартфон выживальщика. Это не просто смартфон — это натурально зажигалка. В него встроено устройство, что-то типа прикуривателя в автомобиле. А еще батарейка на 20 ампер/часов и кемпингновый фонарь. И сразу там же — USB-C кабель. И смартфон еще с камерой на сколько-то там мегапикселей и 6,7 дюймов экраном.

Сколько он весит — не знаю. Думаю, приближается к килограмму. Следовательно, можно использовать как оружие.

Вот тут описание и видео: https://www.androidauthority.com/oukitel-wp63-hand-on-3646152/
🐳98🌭10
Штож. То, о чем говорили большевики Начался импорт технологий слежки. Понятно, что никто этот самый скам по доброй воле в Турции ставить не станет, но факт на лицо.

Ну и то, что Google/Apple все еще работают с подсанкционными конторками меня очень печалит.
🐳80🌭19