Снова о Старлинках:
1. Для того, чтоб терминал "подцепился к спутникам", нужно точное опредление координат GNSS. Без этого работать не будет. И таки да — все эти координаты складываются где-то на серверах Старлинка и доступны и в личном кабинете, и где-то в СТП Старлинка. И, следовательно, соответствующему офицеру НАТО.
2. Каждый терминал в зоне военных действий находится под контролем или ВСУ, или Минцифры Украины. И главное — оплачивается ими. Следовательно, они могут отключить любой терминал, если будет подозрение об его захвате врагом. Предполагаю, что существует некая система подтверждения владения терминалом — это как минимум завязано на деньги.
3. Действительно, можно привести терминал, закупленный где-то в третьих странах и он будет работать. Но ровно до тех пор, пока служба Старлинка не заинтересуется что это за хрень появилась в районе боестолкновений, которая не принадлежит к группе под управлением ВСУ. Или вы считаете, что у НАТО разведка херовая? А то, что это в интересах разведки — абсолютно точно, ибо там есть... точные координаты для удара хаймарсом.
4. Я вполне допускаю, что у оккупантов есть какое-то число "диких терминалов" и/или строфееных. И возможно, они даже работают. Но:
а) работать они будут недолго — их просто выключат через срок отчетности.
б) использование их влечет к некоторым рискам для здоровья.
в) и уж точно таких терминалов у оккупантов не в товарных количествах — считанные десятки.
#RIP_PSTN все ближе и ближе
https://www.rbc.ru/technology_and_media/12/02/2024/65c7a0d39a794788500c92ff?
Хотя, это тоже половинчатое решение — инфраструктуру классической телефонии (это когда вы набираете номер и звоните просто голосом) нужно просто постепенно разбирать. Через десять лет, к тем самым 2035 годам, любителей трындеть по номеру останется исчезающе мало. Это движение видно по всему миру, хотя и не так быстро, как я рассчитывал 10 лет назад, но тренд понятный.
Вот несколько причин, почему "телефония с номерами" проигрывает конкуренцию огромному числу методов интернет-связи:
1. Небезопасность в широком смысле;
2. Дороже интернет-связи;
3. Из-за тотального регулирования почти не развивается;
4. Привязка абонента к оператору ("номерное рабство");
5. Импотентность властей (при тотальном регулировании) влиять на распространение спама и мошенничества
Как обычно, в 21:00 Мск сегодня будет Точка
https://www.youtube.com/live/T3ofkaUwDA0?si=eYwdQYpjIlQx-EZ8
Приходите, поговорим про:
* ЛГБТ-пропаганда в Дуолингво
* Чорный список. На этот раз блогеров
* Ебучая мизулина
* Запрет VPN
* Раздел Яндекса
... и разумеется, яблочный шлем — куда без него.
НАПОМИНАЛКУ-КОЛОКОЛЬЧИК ПОСТАВЬ!
Федеральная комиссия по связи (FCC) официально объявила незаконными звонки от роботов, озвученные искусственным интеллектом
https://techcrunch.com/2024/02/08/fcc-officially-declares-ai-voiced-robocalls-illegal/
Ну наконец-то
Но вот более интересный график: это количество трафика, который перетек на операторAl Yah Satellite — как видно из названия — это спутниковый оператор. Вот у него трафик вырос в пять раз.
Читать полностью…А еще вот история, почему SSH на 22 порту:
https://www.ssh.com/academy/ssh/port
Оказывается:
Автор SSH Тату Юленен написал первоначальную версию SSH (Secure Shell) весной 1995 года. Это было время, когда широко использовались telnet и FTP .
В любом случае, он разработал SSH, чтобы заменить как telnet (порт 23), так и ftp (порт 21). Порт 22 был свободен. Это было удобно между портами для telnet и ftp. Тату подумал, что наличие этого номера порта может быть одной из тех мелочей, которые придадут некоторую ауру доверия. Но как я могу получить этот номер порта? Тату Юленен никогда его не делал этого, но знал человека, который может помочь.
В то время основной процесс распределения портов был довольно простым. Интернет был меньше, и все находились на самых ранних стадиях интернет-бума. Номера портов присваивала организация IANA (Internet Assigned Numbers Authority — Управление по присвоению номеров в Интернете). В то время это были уважаемые пионеры Интернета по имени Джон Постел и Джойс К. Рейнольдс . Помимо прочего, Джон был редактором таких стандартов протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Некоторые из вас, возможно, слышали о них.
В любом случае, незадолго до объявления ssh-1.0 в июле 1995 года Тату Юленен отправил в IANA электронное письмо.
На следующий день он получил ответ от Джойс:Date: Mon, 10 Jul 1995 15:35:33 -0700 From: jkrey@ISI.EDU To: ylo@cs.hut.fi Subject:
Re: request for port number Cc: iana@ISI.EDU
Tatu, We have assigned port number 22 to ssh, with you as the point of contact. Joyce
И с тех пор SSH-порт — 22!!!
А вот ссылка на статью про SSH в Usenet от 1995 года:
https://www.usenix.org/legacy/publications/library/proceedings/sec96/full_papers/ylonen/index.html
Некогда совсем писать - целыми днями даю интервью и камменты про "VPN портал в адъ"
Но вот вам инфраструктура всякая из Черногории. Страна маленькая, но связь нужна всем.
В Сенегале шатдаун. Там местный президент Маки Салл принял решение перенести выборы, назначенные на 25 февраля, на неопределенный срок. Это привело к массовым протестам в воскресенье и может усилиться в ближайшие дни, поскольку народ Сенегала сопротивляется переносу выборов.
Читать полностью…Сто раз прислали про то, что какая-то говорящая жопа что-то сказала про VPN. Дескать, оно "открывает дорогу в адъ". Открою маленький секрет - вообще не важно, что говорит говорящая жопа. Совсем.
Читать полностью…Смотрю я на эти вот заявления Чернышова
/channel/rian_ru/230235
... и понимаю, что он просто ёбнутый. Ну, дурачок. Знаете, таких на масленицу в толпу приводили, в стародавние времена, чтоб народ смешить.
Ох и истерика по теме Старлинков в армии РФ.
Наш враг специально публикует провокационные посты с фото старлинков, рассказывает, как они теперь будут их применять на дронах итд
1. Противник пользовался старлинками всю войну. Рядом с ЛБЗ SpaceX не может их физически отличить от наших волонтерских.
2. Они работают через европейские или другие аккаунты.
3. Мы ничего с этим сделать не сможем
4. Масштабно это скорее всего не будет. Где найти столько европейцев рискующих нажить себе проблемы?
Чего вдруг именно сейчас поднялся хайп на эту тему я не понимаю.
#людиработают
Путтапарти — город в округе Анантапур индийского штата Андхра-Прадеш, Индия.
Во всяких профчатиках z-гнид последние неделю ходят слухи о том, что, дескать, научились закупать терминалы Starlink и чуть ли не вагонами гонят их "на ленточку". Закупки делают, типа, в Дубаях. И есть деятели, которые утверждают, что у них "на даче" уже этот самый Старлинк стоит и вот это все.
Крч, это очередная мошенническая разводка. В ОАЭ никогда не было офисов продаж Старлинка. Там нет зоны покрытия. Там нет станции сопряжения. Следовательно, никто в товарных объемах это оборудование поставлять не будет.
Я бы поверил еще, если бы эти терминалы таскали из Турции, где как раз есть и офисы, и зона, и налаженная логистика, но ввозить из Турции я бы не сказал, что просто — таки Турция страна НАТО и если бы сами турки с удовольствием бы и продавали бы Старлинк морскими контейнерами, то вот натовские будут немного против и тупо дадут пизды желающим обогатиться.
Так что — нет. Никто никаких Старлинков в Россию не возит. Но хайп поднялся такой, что аж сам Старлинк с Илоном Маском соизволили на это ответить: https://twitter.com/starlink/status/1755666250431443347
ВЫВОД: ну, я абсолютно ЗА то, чтоб z-гнид как можно больше разводили на деньги. Чем больше денег у них спиздят, тем меньше барахла они отправят на фронт. Потому, им не говорите — пусть продолжают закупки.
В Польше у оператора Play наблюдаются проблемы со связностью. Play — это третий в Польше мобильный оператор с примерно 15,6 млн абонентов. Кроме того, там еще и фиксированный бизнес есть...
Проблемы связывают с хакерской атакой якобы группы Anonymous Sudan. Но это не точно.
А вот история о том, как Пакистан выключил Youtube:
https://www.darkreading.com/cyber-risk/pakistan-takes-youtube-offline
... по всему миру. Они начали играться с BGP и "блокировть по автономным системам". И обосрались. В итоге доступ к Ютюбу был заблокирован по всему миру на два часа.
Вот тут технические подробности (хардкор):
https://www.ripe.net/publications/news/youtube-hijacking-a-ripe-ncc-ris-case-study/
Правда, нужно особо отметить, что это все было в 2008 году. С тех пор операторы кое-чему научились. Но это лишняя напоминалочка, что нельзя так просто взять, и заблокировать базовую инфраструктуру интернета и что тебе ничего не было.
Пакистан. Я наблюдаю за этой страной, потому что тут довольно похожая ситуация с российской — достаточно много пользователей для того, чтоб блокировки внутри страны и прочие шатдауны отразились на других странах.
И вот прямо сейчас там отключили мобильный интернет. Вот что пишут с мест:Пакистан приостановил предоставление мобильного интернета по всей стране в четверг, как раз в тот момент, когда избиратели шли на избирательные участки перед всеобщими выборами в стране, что усилило противоречия, крутящиеся вокруг этого процесса.
В заявлении Министерства внутренних дел говорится, что услуги мобильного интернета были ограничены из-за ухудшения ситуации с безопасностью в стране. За день до выборов в результате двойных взрывов погибли около дюжины человек возле офисов кандидатов, что усилило опасения, что избирательные участки могут быть атакованы.
В преддверии выборов критики предупреждали, что интернет-ограничения могут помешать попыткам находящейся в тюрьме партии «Пакистанский Техрик-и-Инсаф» (PTI) бывшего премьер-министра Имрана Хана добиться участия в голосовании. PTI, которая в настоящее время находится в противоречии с могущественным военным истеблишментом страны, в значительной степени полагается на социальные сети для распространения своих идей. Его виртуальные митинги оказались целью стали сбои в сети во время кампании.
Ссылки на описание происходящего (английский)
https://asia.nikkei.com/Politics/Pakistan-social-media-outages-squeeze-Imran-Khan-party-s-last-bastion
https://asia.nikkei.com/Politics/Pakistan-elections/Pakistan-cuts-mobile-service-on-election-day-PTI-slams-cowardly-act
Оказывается, не только зубные щетки могут быть атакованы. Но и телячие ошейники:
https://dl.acm.org/doi/10.1145/3605758.3623498
... система мониторинга состоит из ошейников со встроенными датчиками, которые каждые 5 минут передают данные о двигательной активности коров на приёмное устройство по радиосигналу на частоте 434 МГц. Эта информация позволяет отслеживать возможные проблемы со здоровьем млекопитающих.
В ходе исследования специалистам удалось полностью взломать протокол беспроводной передачи данных с помощью программно-определяемой радиосистемы. Эксперты смогли успешно декодировать, демодулировать сигнал и получить доступ к передаваемой информации.
Но это фигня — тут просто взлом радиопротокола.
А вот как вам ботнет из ЗОМБИ-КОФЕВАРОК??
https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/
С июля 2023 года Cado Security Labs отслеживает и сообщает о быстром росте кроссплатформенного ботнета под названием P2Pinfect. Как следует из названия, вредоносная программа, написанная на Rust, действует как агент ботнета, соединяя зараженные хосты в одноранговой топологии. В ранних образцах вредоносное ПО использовало Redis для первоначального доступа — относительно распространенный метод в облачных средах.
Существует несколько методов взлома серверов Redis, некоторые из которых, по-видимому, используются P2Pinfect. К ним относятся эксплуатация CVE-2022-0543 — уязвимость выхода из песочницы в языке сценариев LUA (о которой сообщил Unit42 ) и, как ранее сообщало Cado Security Labs, несанкционированная атака репликации, приводящая к загрузке вредоносного модуля Redis.
Исследователи Cado Security Labs с тех пор столкнулись с новым вариантом вредоносного ПО, нацеленным конкретно на встроенные устройства на базе 32-битных процессоров MIPS и пытающимся взломать SSH-доступ к этим устройствам. Весьма вероятно, что, нацеливаясь на MIPS, разработчики P2Pinfect намереваются заразить маршрутизаторы и устройства IoT вредоносным ПО. Использование процессоров MIPS является обычным явлением для встраиваемых устройств, и эта архитектура ранее была целью вредоносных программ ботнетов, включая такие известные семейства, как Mirai и их варианты/производные.
Киберпанк, который наступил
Хакеры взломали почти три миллиона электрических зубных щеток, превратив их в ботнет. Эта сеть подключенных стоматологических устройств затем была использована в DDoS-атаке на веб-сайт швейцарской компании, что нарушило ее онлайн-операции. Конкретная марка зубных щеток остается нераскрытой, хотя отмечается, что уязвимость связана с операционной системой устройств на базе Java.
https://www.zdnet.com/home-and-office/smart-home/3-million-smart-toothbrushes-were-just-used-in-a-ddos-attack-really/
Сенегал: снижение связности постепенное — в первый раз такое вижу. Обычно они сразу выключают в случе надвигающегося пиздеца, но тут вон чо.
Поизучать можно тут:
https://ioda.inetintel.cc.gatech.edu/country/SN?from=1706642876&until=1707247676
Я думаю, что это какая-то технически-административная особенность построения сетей — они ограничения постепенно регион за регионом вводят. Это гипотеза — что там реально я не знаю.
А вообще, в интернет плане, Сенегал довольно отсталая страна: по сути только четыре оператора связи, 14 ASN, 31 префикс IPv4 и 9 префиксов IP. Основной магистральный оператор — Cogent, который приходит по инфраструктуре подводных кабелей от Africa Coast to Europe (вторая картинка)
⚡️VPN воруют данные и не дают анонимности?
Так считают многие, но давайте разберёмся.
👉VPN - это инструмент для БЕЗОПАСНОЙ передачи данных. Конечно, существуют и мошеннические программы, маскирующиеся под VPN-сервисы и даже имеющие такой функционал, но надёжных решений намного больше.
Мы писали об этом в прошлом году, и снова скажем:
👉VPN не ворует данные.
👉VPN не деанонимизирует пользователя.
👉VPN не способствует утечкам информации.
E-mail может оказаться фишинговым, но мы же не отказываемся из-за этого от электронной почты вообще.
Сайт на первой странице выдачи поисковика может принадлежать мошенникам, и это не повод перестать посещать остальные сайты.
Как и любой продукт, VPN нужно правильно выбирать и правильно использовать. Если ты переживаешь, что твои данные утекут, можешь выбрать проверенные решения из нашего списка или получить бесплатную консультацию от экспертов НА СВЯЗИ!
г.Видное Московская область
Гудка нет
Аппарат примечателен тем что в 1997-2001 работал не от "АОЗТ ЭЛЕКТРОСВЯЗЬ МОСКОВСКОЙ ОБЛАСТИ" позже ЦЕНТРТЕЛЕКОМ позже РОСТЕЛЕКОМ, а от независимого оператора РусСДО ("Русская сеть цифрового общения"). Работал по радио. Протокол нестандартный, что-то типа транкинговой связи.
Антенна до сих пор сохранилась на здании сельского магазина.
Продавали свои карточки, ни с чем больше не совместимые