Forwarded from РБК. Новости. Главное
Утром в среду, 4 марта пропал сигнал со спутника «Экспресс-АТ1», с которого ведется вещание спутникового телевидения «Русский мир», а также частично «Триколора» и «НТВ плюс».
Представитель «Русского мира» сказал, что на спутнике «произошла нештатная ситуация», в результате чего вещание для их абонентов временно недоступно. Проблема затронула всех абонентов «Русского мира» или более 290 тыс. домохозяйств.
Представитель ФГУП «Космическая связь», которое управляет гражданскими спутниками для ТВ-вещания, пока не прокомментировали ситуацию.
🐚 РБК в Telegram и MAX
Представитель «Русского мира» сказал, что на спутнике «произошла нештатная ситуация», в результате чего вещание для их абонентов временно недоступно. Проблема затронула всех абонентов «Русского мира» или более 290 тыс. домохозяйств.
«На данный момент мы не располагаем официальной информацией о точных причинах произошедшего. Сейчас ведутся необходимые работы по устранению неполадок и возобновлению вещания в штатном режиме. О результатах мы сообщим дополнительно», — сказал он.
Представитель ФГУП «Космическая связь», которое управляет гражданскими спутниками для ТВ-вещания, пока не прокомментировали ситуацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳134🌭32
Новая уязвимость в протоколах Wi-Fi
https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
В статье речь про класс атак AirSnitch: это способ “подслушивать” и подменять трафик внутри Wi-Fi так, как будто злоумышленник физически воткнулся в ваш свитч/роутер проводом, даже если включена “изоляция клиентов” (client isolation), гостевая сеть, VLAN и т.п.
Что важно: AirSnitch не “взламывает WPA2/WPA3 паролем” и не ломает шифрование в лоб. Он обходит привычную защитную идею “клиенты друг друга не видят, потому что Wi-Fi шифрует и изолирует”. Трюк в том, что на разных уровнях сети (радио/Wi-Fi кадры, коммутация на точке доступа, IP-маршрутизация) “личность” устройства (кто есть кто) связывается нестрого, и это можно рассинхронизировать. В результате точка доступа/сеть начинает пересылать чужой трафик не туда.
Исследователи показывают несколько “примитивов” (кирпичиков атак), которые можно комбинировать:
• злоупотребление групповыми ключами/широковещательными механизмами (когда сеть использует общий ключ для broadcast/multicast), чтобы протащить пакеты так, будто они “для всех”, а по факту — в сторону конкретной жертвы;
• “gateway bouncing” и похожие приемы с маршрутизацией, чтобы заставить трафик ходить через атакующего;
• подмена MAC-адресов (порт-стилинг) и перехват downlink/uplink, когда атакующий заставляет точку доступа/свитч “привязать” жертву к своему MAC и начать отдавать ему чужие кадры.
Практический итог: атакующий, который уже подключился к вашему Wi-Fi (например, в гостевой сети, BYOD, в офисе, в кампусе, в отеле), может:
• перехватывать часть трафика других клиентов;
• становиться “человеком посередине” (MitM): видеть и менять данные на лету;
• дальше накручивать более “высокоуровневые” атаки вроде кражи cookie, DNS-подмены/отравления кэшей и т.д.
Почему это массово: проблема не в одном конкретном роутере, а в том, что “изоляцию клиентов” многие вендоры добавляли как функцию без жесткого стандарта и единой корректной реализации. В исследовании уязвимым оказался каждый протестированный стенд хотя бы к одному варианту атаки — от домашних роутеров/прошивок до корпоративных сетей.
Что делать на практике (самое приземлённое):
• Не рассчитывать, что client isolation/guest Wi-Fi “магически” защищают от соседей по Wi-Fi.
• Считать Wi-Fi потенциально враждебной средой и опираться на сквозное шифрование: HTTPS/TLS, VPN, SSH и т.п. (тогда даже при перехвате содержимое сложнее украсть/подменить).
• Для офисов/предприятий: настоящая сегментация и контроль доступа (отдельные SSID + отдельные VLAN/ACL/политики, минимум L2-доверия), обновления прошивок/контроллеров, и пересмотр дизайна гостевых/BYOD/IoT сетей.
https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
В статье речь про класс атак AirSnitch: это способ “подслушивать” и подменять трафик внутри Wi-Fi так, как будто злоумышленник физически воткнулся в ваш свитч/роутер проводом, даже если включена “изоляция клиентов” (client isolation), гостевая сеть, VLAN и т.п.
Что важно: AirSnitch не “взламывает WPA2/WPA3 паролем” и не ломает шифрование в лоб. Он обходит привычную защитную идею “клиенты друг друга не видят, потому что Wi-Fi шифрует и изолирует”. Трюк в том, что на разных уровнях сети (радио/Wi-Fi кадры, коммутация на точке доступа, IP-маршрутизация) “личность” устройства (кто есть кто) связывается нестрого, и это можно рассинхронизировать. В результате точка доступа/сеть начинает пересылать чужой трафик не туда.
Исследователи показывают несколько “примитивов” (кирпичиков атак), которые можно комбинировать:
• злоупотребление групповыми ключами/широковещательными механизмами (когда сеть использует общий ключ для broadcast/multicast), чтобы протащить пакеты так, будто они “для всех”, а по факту — в сторону конкретной жертвы;
• “gateway bouncing” и похожие приемы с маршрутизацией, чтобы заставить трафик ходить через атакующего;
• подмена MAC-адресов (порт-стилинг) и перехват downlink/uplink, когда атакующий заставляет точку доступа/свитч “привязать” жертву к своему MAC и начать отдавать ему чужие кадры.
Практический итог: атакующий, который уже подключился к вашему Wi-Fi (например, в гостевой сети, BYOD, в офисе, в кампусе, в отеле), может:
• перехватывать часть трафика других клиентов;
• становиться “человеком посередине” (MitM): видеть и менять данные на лету;
• дальше накручивать более “высокоуровневые” атаки вроде кражи cookie, DNS-подмены/отравления кэшей и т.д.
Почему это массово: проблема не в одном конкретном роутере, а в том, что “изоляцию клиентов” многие вендоры добавляли как функцию без жесткого стандарта и единой корректной реализации. В исследовании уязвимым оказался каждый протестированный стенд хотя бы к одному варианту атаки — от домашних роутеров/прошивок до корпоративных сетей.
Что делать на практике (самое приземлённое):
• Не рассчитывать, что client isolation/guest Wi-Fi “магически” защищают от соседей по Wi-Fi.
• Считать Wi-Fi потенциально враждебной средой и опираться на сквозное шифрование: HTTPS/TLS, VPN, SSH и т.п. (тогда даже при перехвате содержимое сложнее украсть/подменить).
• Для офисов/предприятий: настоящая сегментация и контроль доступа (отдельные SSID + отдельные VLAN/ACL/политики, минимум L2-доверия), обновления прошивок/контроллеров, и пересмотр дизайна гостевых/BYOD/IoT сетей.
Ars Technica
New AirSnitch attack bypasses Wi-Fi encryption in homes, offices, and enterprises
That guest network you set up for your neighbors may not be as secure as you think.
🌭101🐳36
Тренды в области смартфоностроения.
Oukitel WP63 — смартфон выживальщика. Это не просто смартфон — это натурально зажигалка. В него встроено устройство, что-то типа прикуривателя в автомобиле. А еще батарейка на 20 ампер/часов и кемпингновый фонарь. И сразу там же — USB-C кабель. И смартфон еще с камерой на сколько-то там мегапикселей и 6,7 дюймов экраном.
Сколько он весит — не знаю. Думаю, приближается к килограмму. Следовательно, можно использовать как оружие.
Вот тут описание и видео: https://www.androidauthority.com/oukitel-wp63-hand-on-3646152/
Oukitel WP63 — смартфон выживальщика. Это не просто смартфон — это натурально зажигалка. В него встроено устройство, что-то типа прикуривателя в автомобиле. А еще батарейка на 20 ампер/часов и кемпингновый фонарь. И сразу там же — USB-C кабель. И смартфон еще с камерой на сколько-то там мегапикселей и 6,7 дюймов экраном.
Сколько он весит — не знаю. Думаю, приближается к килограмму. Следовательно, можно использовать как оружие.
Вот тут описание и видео: https://www.androidauthority.com/oukitel-wp63-hand-on-3646152/
🐳98🌭10