• РЕГИСТРАЦИЯ

Соседи воруют ваш интернет прямо сейчас? Неудобная правда о Wi-Fi.

2 1107

Подробный обзор актуальных методов взлома Wi-Fi и эффективных способов защиты.

Помните то время, когда интернет был привязан к месту проводом, словно собака на цепи? Сегодня это кажется далёким прошлым. Wi-Fi ворвался в нашу жизнь, даруя свободу — работать с ноутбуком на уютной террасе кафе, серфить интернет в парке или устроить видеоконференцию прямо из кухни своего дома. Беспроводные сети незаметно, но прочно вплелись в ткань нашей повседневности, став таким же естественным элементом среды обитания, как электричество или водопровод.

Но за каждой технологической свободой скрывается своя цена. В случае с Wi-Fi — это безопасность. Пока мы наслаждаемся комфортом беспроводного мира, цифровые "хищники" не дремлют, высматривая уязвимости в наших сетях. Их цель проста: получить доступ к личным данным или превратить ваше интернет-соединение в инструмент для своих темных дел.

Звучит тревожно? Безусловно. Но знание — лучшая защита. В этой статье мы проведём вас по цифровым джунглям Wi-Fi безопасности: раскроем популярные методы взлома, покажем инструменты из арсенала хакеров и, самое главное, вооружим вас практическими знаниями, как превратить вашу беспроводную сеть в настоящую цифровую крепость.

Введение: опасности незащищённого Wi-Fi.

Незащищённая или слабо защищённая Wi-Fi сеть — это лакомый кусок для злоумышленников. Если в вашу сеть может проникнуть кто-то посторонний, это чревато массой проблем. В лучшем случае чужак просто «позаимствует» ваш трафик, чтобы посмотреть видео или скачать файлы. В худшем — он может перехватывать ваши личные данные, логины и пароли, читать электронную почту, обманывать ваши устройства с помощью атак «человек посередине» (Man-in-the-Middle), а также использовать ваше подключение к интернету для противозаконных действий.

Именно по этой причине так важно понимать, какими способами может производиться атака на Wi-Fi сеть и как закрыть уязвимости. Чем лучше вы осведомлены о методах взлома, тем легче будет разобраться, какие настройки нужны и как вовремя выявить подозрительную активность в своей сети.

Обзор методов взлома Wi-Fi.

Со временем специалисты в сфере кибербезопасности совершенствуют стандарты шифрования и протоколы аутентификации, однако злоумышленники не отстают. Появляются новые эксплойты, техники обхода и утилиты, позволяющие при определённых условиях взломать даже современные стандарты вроде WPA3. Рассмотрим наиболее распространённые подходы.

Перехват handshake WPA2/WPA3.

Самый популярный и, к сожалению, действенный на практике метод — это перехват «рукопожатия» (handshake) при установке соединения между точкой доступа и клиентом. Чтобы упростить процесс, злоумышленники нередко устраивают так называемый «deauthentication attack» — принудительно отключают устройство жертвы от Wi-Fi (например, через подменённые пакеты в сети), а затем, когда устройство повторно подключается к сети, производится захват handshake.

Зачем нужен handshake? В случае с WPA2 и WPA3 это часть процесса шифрованного обмена ключами, которая позволяет определить пароль сети (точнее, его хэш). Имея на руках этот хэш, атакующий переходит к этапу перебора. При условии слабого или среднего по сложности пароля скорость современного перебора (брютфорс или словарная атака) зачастую приводит к успешному результату. Если же пароль достаточно сложный, а точка доступа настроена грамотно, злоумышленник рискует потратить огромное количество времени или так и не достичь цели.

Атака через WPS: уязвимость Pixie Dust.

WPS (Wi-Fi Protected Setup) — технология, призванная упростить подключение устройств к беспроводной сети. Теоретически, нажал кнопку на роутере, ввёл восьмизначный PIN и вуаля — устройство подключено. Однако именно эта функция стала источником ряда уязвимостей. Одна из самых известных — Pixie Dust. Она основывается на слабых механизмах генерации случайных чисел при проверке WPS-PIN. В ряде роутеров процесс проверки PIN-кода устроен так, что позволяeт злоумышленнику за считанные минуты угадать заветную комбинацию.

Сценарий атаки выглядит примерно так: злоумышленник запускает специализированную утилиту (например, Reaver), которая отправляет пакеты на роутер и подбирает PIN. При определённых условиях, если роутер уязвим, время подбора PIN может занять совсем немного — иногда минуты или часы, в зависимости от качества реализации WPS на конкретном устройстве. После удачного подбора PIN злоумышленник получает пароль от Wi-Fi (при стандартных настройках роутера).

Подбор паролей (брутфорс и словарная атака).

Один из классических методов, который используют как новички, так и опытные пентестеры — это прямой перебор паролей. Тут всё упирается в скорость, списки словарей и вычислительные мощности.

* Брутфорс (Brute Force) — перебор всех возможных комбинаций символов. Эффективность такого метода зависит от сложности пароля и возможностей атакующего. Если говорить о длинных паролях (12+ символов), то брютфорс при современных возможностях может растянуться на годы, а то и десятилетия.

* Словарная атака (Dictionary Attack) — подбор слов из заранее сформированных списков (dictionary files). В словарь входят самые распространённые пароли пользователей, именования, фразы, числа, даты, комбинации вроде «qwerty123» и т.д. На удивление часто люди используют именно такие упрощённые варианты.

Оба метода могут дополняться так называемыми правилами мутации (mutation rules), которые модифицируют слова в словаре — добавляя цифры, знаки препинания, меняя регистр букв и т.д. Инструменты вроде Hashcat могут обрабатывать миллион и больше комбинаций в секунду, в зависимости от конфигурации видеокарт, что делает словарные атаки довольно эффективными при распространённых паролях.

Evil Twin (Злой близнец).

Это один из наиболее коварных методов атаки на Wi-Fi. Злоумышленник создаёт поддельную точку доступа, полностью имитирующую настоящую — с тем же SSID (именем сети) и иногда даже с тем же MAC-адресом. Затем с помощью атаки деаутентификации пользователи отключаются от легитимной сети и автоматически переподключаются к поддельной, поскольку устройства обычно запоминают SSID и пытаются подключиться к самой сильной сети с таким именем.

Когда жертва подключается к «злому близнецу», весь её трафик проходит через оборудование атакующего, что позволяет перехватывать незашифрованные данные, включая пароли, личную информацию и даже создавать поддельные веб-сайты для фишинга.

Методы защиты от Evil Twin:

* Внимательно проверяйте, к какой сети вы подключаетесь, особенно в общественных местах

* Используйте VPN для шифрования всего своего трафика

* Обращайте внимание на предупреждения браузера о недостоверных сертификатах

* Включите опцию «Подтверждать подключение к новым сетям» на ваших устройствах

KRACK (Key Reinstallation Attack).

В 2017 году исследователи обнаружили серьёзную уязвимость в протоколе WPA2, названную KRACK. Эта атака позволяет злоумышленнику воспроизвести, расшифровать и даже подделать пакеты данных в защищённой WPA2 сети. Атака работает путём манипуляции с процессом четырёхстороннего рукопожатия, когда устройство подключается к сети.

Во время атаки KRACK злоумышленник может заставить жертву переустановить уже используемые криптографические ключи, нарушая фундаментальное предположение протокола о том, что ключи используются только один раз. Это позволяет атакующему расшифровывать весь трафик пользователя и даже внедрять вредоносный код в защищённые соединения.

Защита от KRACK:

* Регулярно обновляйте прошивки маршрутизаторов и операционные системы всех устройств

* Переходите на протокол WPA3, если ваше оборудование его поддерживает

* Используйте HTTPS-соединения и VPN для дополнительного шифрования данных

Dragonblood (уязвимости WPA3).

Протокол WPA3, представленный как более безопасная замена WPA2, также оказался не лишён уязвимостей. В 2019 году исследователи обнаружили набор уязвимостей под общим названием Dragonblood. Эти уязвимости затрагивают механизм Simultaneous Authentication of Equals (SAE), также известный как Dragonfly handshake, который используется в WPA3 для защиты от офлайн-атак с перебором паролей.

Уязвимости Dragonblood позволяют злоумышленникам проводить атаки по сторонним каналам и атаки отказа в обслуживании, потенциально восстанавливая пароли от Wi-Fi. Хотя эти атаки сложнее реализовать на практике по сравнению с атаками на WPA2, они демонстрируют, что даже новейшие стандарты безопасности не являются абсолютно надёжными.

Защита от Dragonblood:

* Всегда устанавливайте последние обновления прошивки для вашего маршрутизатора

* Используйте длинные и сложные пароли, которые будет трудно подобрать даже при компрометации хэша

* Рассмотрите возможность использования многоуровневой защиты сети

Инструменты «хакера» для Wi-Fi.

На просторах интернета можно найти множество специальных программ и утилит для тестирования безопасности беспроводных сетей. Они широко применяются и в легитимных целях, например, специалистами по информационной безопасности и аудиторами. Но в руках недобросовестного пользователя эти инструменты становятся орудием взлома. Ниже перечислим самые известные.

Aircrack-ng. Этот набор утилит популярен уже много лет. С его помощью проводят перехват handshake (команда airodump-ng), осуществляют деаутентификацию клиентов, а затем брутфорсят пойманный хэш (уже утилитой aircrack-ng). Есть версии для Linux, Windows и macOS. В комплексе с другими инструментами вроде aireplay-ng даёт практически полный набор возможностей.

* Hashcat. Мощнейшая программа для перебора хэшей на GPU (видеокартах). Умеет работать с различными алгоритмами, включая WPA/WPA2. Если у атакующего есть пара-тройка современных видеокарт, перебор большого списка паролей может идти очень быстро.

* Reaver. Специализированная утилита для взлома WPS. Именно через Reaver обычно осуществляют Pixie Dust-атаку. Поддерживает ряд опций, включая ограничение времени ожидания ответа от роутера, указание конкретного PIN и прочие тонкие настройки.

* Wifite. Сценарный инструмент, который автоматизирует большую часть рутины. Он по очереди проверяет доступные точки доступа, пытается их «сломать» самыми разными методами, используя под капотом aircrack-ng, reaver, pyrit и другие программы. Удобен для начинающих — запустил, выбрал цель, а дальше софт сам выдаёт набор команд.

* Wireshark. Мощный анализатор сетевого трафика, который позволяет перехватывать и анализировать пакеты данных в сети. Хотя Wireshark сам по себе не является инструментом взлома, он незаменим для анализа перехваченного трафика и поиска уязвимостей в сетевых протоколах.

* WiFi Pineapple. Специализированное устройство для проведения различных типов атак на беспроводные сети, включая создание поддельных точек доступа (Evil Twin), отслеживание и перехват трафика. Позиционируется как инструмент для аудита безопасности, но может использоваться и со злым умыслом.

* Bettercap. Современный фреймворк для проведения атак «человек посередине», который позволяет перехватывать и модифицировать сетевой трафик в реальном времени. Bettercap имеет модульную структуру и поддерживает работу с Wi-Fi сетями, Bluetooth и другими протоколами.

* Fluxion. Автоматизированный инструмент для социальной инженерии, который создаёт клон легитимной точки доступа с поддельной страницей авторизации. Когда пользователь вводит пароль от своей Wi-Fi сети на поддельной странице, Fluxion автоматически перехватывает и проверяет его.

Нелегитимный взлом сети по своей сути ничем не отличается от процедур, которые проводят аудиторы кибербезопасности. Разница лишь в конечной цели. Поэтому важно понимать, как действуют эти утилиты, чтобы суметь обезопасить свою сеть.

Проблемы безопасности IoT-устройств в Wi-Fi сетях.

Современный умный дом всё чаще наполняется устройствами интернета вещей (IoT): смарт-лампы, камеры, термостаты, холодильники, телевизоры и множество других гаджетов. Однако многие из них имеют серьёзные проблемы с безопасностью, создавая дополнительные уязвимости в вашей Wi-Fi сети.

Основные проблемы безопасности IoT:

* Слабые пароли по умолчанию. Многие устройства поставляются с предустановленными паролями, которые легко найти в интернете или подобрать (например, «admin/admin», «1234» и т.д.).

* Отсутствие регулярных обновлений. Производители часто не выпускают обновления безопасности для своих устройств, оставляя известные уязвимости незакрытыми.

* Небезопасная передача данных. Некоторые устройства передают данные в незашифрованном виде или используют устаревшие протоколы шифрования.

* Широкие возможности доступа. IoT-устройства часто запрашивают избыточные разрешения для доступа к различным функциям сети.

Как защитить свою сеть с IoT-устройствами:

* Создайте отдельную сеть для IoT. Используйте функцию создания гостевой сети на вашем роутере и подключайте все умные устройства только к ней, изолируя их от основной сети с компьютерами и смартфонами.

* Меняйте стандартные пароли. Обязательно измените все пароли, установленные по умолчанию на ваших устройствах.

* Регулярно обновляйте прошивки. Следите за выходом обновлений безопасности и оперативно устанавливайте их.

* Отключайте неиспользуемые функции. Если ваше устройство имеет функции, которыми вы не пользуетесь (например, удалённый доступ), лучше их отключить.

* Используйте VPN на уровне маршрутизатора. Это создаст дополнительный уровень защиты для всех устройств в вашей сети.

Как обнаружить взлом.

Предположим, вы начали замечать, что интернет стал «проседать» по скорости или что роутер ведёт себя странно. Конечно, сбои могут быть связаны со множеством факторов, включая работу провайдера или неполадки в оборудовании. Тем не менее, стоит знать ряд признаков, которые могут указывать на возможное проникновение в вашу сеть.

* Неизвестные устройства в списке подключений. В веб-интерфейсе роутера чаще всего можно посмотреть список MAC-адресов устройств, которые в данный момент подключены к сети. Если вы обнаружили что-то постороннее и уверены, что это не ваш ноутбук или смартфон, стоит насторожиться.

* Аномальный рост трафика. Заметное увеличение загрузки и отдачи, когда вы сами не скачиваете больших файлов, может свидетельствовать о том, что кто-то использует ваш канал для своих нужд.

* Сбрасываются настройки роутера. Если вдруг настройки сети, логин/пароль доступа к админ-панели или другие параметры меняются без вашего ведома, это явно тревожный сигнал. Злоумышленник может попытаться заблокировать ваши устройства и закрепить свою позицию в сети.

* Подозрительные логи роутера. Если роутер ведёт логи (журналы событий), вы можете заметить частые попытки подключения, многочисленные ошибки авторизации или повторяющиеся сессии в непредвиденное время суток.

* Странное поведение браузера или устройств. Если ваш браузер постоянно перенаправляется на неизвестные сайты, появляются лишние рекламные вкладки или ваши устройства начинают работать медленно и нестабильно — это может указывать на атаку DNS-спуфинга через скомпрометированный роутер.

* Необычная активность на ваших онлайн-аккаунтах. Если вы замечаете входы в свои учётные записи с неизвестных устройств или местоположений, это может быть результатом перехвата ваших данных через скомпрометированный Wi-Fi.

* Индикаторы на роутере. Частое и интенсивное мигание индикаторов передачи данных в периоды, когда вы не используете интернет активно, может указывать на несанкционированный доступ.

* Изменение DNS-серверов. Проверьте настройки DNS-серверов вашего роутера. Если они изменены на неизвестные вам адреса, это явный признак компрометации, так как злоумышленники часто меняют DNS для перенаправления пользователей на поддельные сайты.

При обнаружении подобных признаков не паникуйте, но действуйте решительно: меняйте пароль сети, обновляйте прошивку роутера, проверяйте настройки безопасности, а при необходимости обращайтесь к специалистам.

Специализированные инструменты для проверки безопасности Wi-Fi.

Для самостоятельной проверки безопасности вашей беспроводной сети можно использовать легитимные инструменты, которые помогут выявить уязвимости до того, как ими воспользуются злоумышленники:

* Acrylic Wi-Fi Home — простое приложение для Windows, которое показывает доступные Wi-Fi сети, их параметры, уровень сигнала и используемый тип шифрования.

* WiFi Inspector от Avast — бесплатный инструмент, который сканирует вашу сеть на наличие уязвимостей и показывает все подключённые устройства.

* Fing — приложение для смартфонов, которое быстро сканирует вашу сеть и показывает все подключённые устройства, их IP и MAC-адреса.

* Wireshark — для более продвинутых пользователей, позволяет анализировать сетевой трафик и выявлять подозрительную активность.

* WiFi Analyzer — приложение для Android, которое помогает определить оптимальный канал для вашего Wi-Fi и выявляет перегруженные участки спектра.

Регулярное использование таких инструментов поможет вам лучше контролировать безопасность своей сети и своевременно реагировать на потенциальные угрозы.

Способы защиты Wi-Fi.

Самое главное — защиту Wi-Fi нужно воспринимать не как единоразовое действие, а как комплекс мер, которые вы регулярно пересматриваете и обновляете. Злоумышленники не стоят на месте, поэтому и вам стоит держать руку на пульсе. Ниже мы рассмотрим ключевые шаги, которые помогут максимально усложнить жизнь «взломщикам» и повысить безопасность вашей беспроводной сети.

Надёжный пароль.

Это первое и самое важное правило. Короткие и простые пароли вроде «12345678» или «qwerty111» злоумышленники вычисляют буквально за секунды или минуты. Рекомендуется использовать пароль длиной не менее 12 символов, включающий в себя строчные и заглавные буквы, цифры и специальные символы (например, «!@#» и т.д.). Избегайте очевидных комбинаций типа даты рождения или имени вашего питомца.

Отключение WPS.

Если вы не пользуетесь функцией Wi-Fi Protected Setup, лучше её полностью отключить через веб-интерфейс роутера. WPS сильно упрощает жизнь при подключении устройств, но одновременно становится слабым местом. Опыт показывает, что многие производители оснащают свои роутеры WPS-модулем с уязвимостями, а обновления прошивки не всегда «латают» эту дыру полностью.

Выбор современного стандарта шифрования (WPA2 или WPA3).

Если ваш роутер ещё использует устаревший WEP (Wired Equivalent Privacy), немедленно переключайтесь хотя бы на WPA2. Лучше, если оборудование поддерживает WPA3 — самый современный стандарт, который усложняет атаку перебора, применяя к ключам более надёжные криптографические методы. Не все устройства (особенно старые) корректно работают с WPA3, но если у вас современный роутер, имеет смысл активировать этот режим.

Включение 802.11w (защита управляющих кадров).

802.11w — это стандарт, который обеспечивает защиту управляющих кадров (Management Frames Protection). Многие атаки, связанные с деаутентификацией, используют незашифрованные пакеты, заставляя устройство «сбрасывать» подключение. Если 802.11w активирован, подобные пакеты должны быть зашифрованы и подписаны, что усложняет работу злоумышленнику. Проверьте, есть ли такая опция в настройках роутера и клиентских устройств, и включите её.

Регулярное обновление прошивки роутера.

Производители периодически выпускают обновления прошивок (firmware) для своих маршрутизаторов. Эти обновления не только добавляют новые функции, но и закрывают обнаруженные уязвимости. На практике многие пользователи годами не заглядывают в админ-панель, не говоря уже о ручном обновлении. Не ленитесь проверять наличие новой версии — вы так сможете устранить критические прорехи в безопасности.

Сильный пароль на админ-панель.

Зачастую владельцы роутеров оставляют административные учётные данные по умолчанию: логин и пароль наподобие «admin/admin». Это крайне опрометчиво. Если злоумышленник зайдёт в веб-интерфейс, он получит полный контроль над устройством: сможет отключить защиту, просмотреть все подключённые устройства, настроить перенаправление трафика (DNS-spoofing) и т.д. Установите сложный пароль для входа в админ-панель и, если возможно, смените стандартное имя пользователя.

MAC-фильтрация (дополнительная мера).

В роутерах часто присутствует функция фильтрации MAC-адресов. Вы можете разрешить подключение к Wi-Fi только определённому списку устройств (по их MAC). Однако стоит помнить, что злоумышленник может подделать MAC-адрес, если он перехватил ваш трафик и знает, какие устройства в сети уже есть. Поэтому MAC-фильтрация не является панацеей, а лишь дополнительным шагом на пути к безопасности.

Сегментация сети.

Полезный приём — разделить домашнюю или корпоративную сеть на несколько сегментов: скажем, выделить отдельную «гостевую» сеть. Это актуально, когда к вам часто приходят друзья, коллеги или посетители. Гостевая сеть может иметь более простые настройки, но с ограниченным доступом к вашим внутренним ресурсам. Таким образом, даже если кто-то и взломает гостевую сеть, он не получит прямого доступа к основным устройствам в вашей локальной сети.

Использование VPN.

Виртуальная частная сеть (VPN) создаёт зашифрованный туннель для всего вашего интернет-трафика. Это особенно важно при использовании общественных Wi-Fi сетей, но может быть полезно и для домашней сети. Существуют решения для настройки VPN непосредственно на маршрутизаторе, что позволяет защитить трафик всех устройств в сети одновременно.

Скрытие SSID (с оговорками).

Хотя скрытие имени вашей сети (SSID) не является надёжной защитой само по себе (опытный злоумышленник легко обнаружит скрытую сеть), это может стать дополнительным барьером для случайных атак. Учтите, что скрытый SSID может создавать неудобства при подключении новых устройств, так как придётся вводить имя сети вручную.

Настройка брандмауэра (файервола).

Большинство современных маршрутизаторов имеют встроенный брандмауэр, который можно настроить для блокировки нежелательного входящего трафика. Уделите время настройке правил брандмауэра, которые разрешают только необходимые подключения и блокируют всё остальное, особенно из интернета к вашим устройствам.

Мониторинг и аудит.

Регулярно проверяйте список подключённых устройств, просматривайте логи, наблюдайте за скоростью и стабильностью сети. При любом подозрительном поведении реагируйте незамедлительно. Часто взлом становится очевиден слишком поздно, когда уже произошло утечка данных.

Заключение.

Взлом Wi-Fi сетей — это реальная угроза, которая давно вышла за рамки «курьёзных историй». Множество распространённых инструментов доступны в публичном доступе, и даже новичок при наличии минимальных знаний способен создать проблемы владельцу беспроводной сети, воспользовавшись уязвимостями и слабыми настройками. Однако хорошая новость в том, что вы можете достаточно надёжно защитить свою сеть, если подойдёте к этому вопросу серьёзно и комплексно.

Надёжный пароль, отключение WPS, современные стандарты шифрования (WPA2/WPA3), регулярные обновления прошивки, использование функций вроде 802.11w, мониторинг подключённых устройств — все эти меры в сумме дадут высокий уровень безопасности. Да, стопроцентной неуязвимости не существует, но взломщику придётся приложить намного больше сил и времени, и зачастую это становится ключевым сдерживающим фактором.

Кроме того, не забывайте о безопасности своих IoT-устройств: меняйте пароли по умолчанию, используйте отдельную сеть или гостевой сегмент, отключайте неиспользуемые функции и следите за обновлениями. Злоумышленники часто пользуются уязвимостями именно в умных гаджетах, о которых владельцы не задумываются.

Если вы хотите ещё глубже разобраться в теме, обратите внимание на статьи специалистов по кибербезопасности на securitylab.ru. Регулярно проверяйте, что ваши роутеры и устройства работают с актуальным софтом, и не забывайте о базовой цифровой гигиене. Ведь гораздо проще предотвратить проникновение, чем потом бороться с его последствиями.

По материалам: https://www.securitylab.ru/ana...

Что же вы творите, люди?! Опомнитесь!

    Атака украинских дронов в канун Дня Победы дала ошеломляющий результат
    • pretty
    • Вчера 08:32
    • В топе

    КИРИЛЛ  СТРЕЛЬНИКОВВчера Россия начала перемирие, объявленное Владимиром Путиным на дни празднования 80-летия Победы: оно продлится до ноля часов с 10 на 11 мая. Формально поводом для перемирия б...

    Обыкновенный крот: 4 факта, полностью меняющих представление об этих зверьках

    Что вы знаете о кроте? Ну коричневый, ну землю копает. А между тем кроты — это универсальные и очень опасные хищники, которые умеют охотиться под водой, роют гигантские тоннели и всё прекрасно видят. ...

    Роль Второй Речи Посполитой в нашей Великой Победе

    © РИА Новости . Алексей НикольскийВеликая Отечественная война исключительна по многим показателям. В том числе и потому, что эту войну СССР не должен был выиграть.Против нас выступила с...

    Ваш комментарий сохранен и будет опубликован сразу после вашей авторизации.

    0 новых комментариев

      Vladimir Kouprin 8 мая 12:32

      БЛЭКАУТ в Испании: ВИЭ ОБРУШИЛИ энергосистему!? Правда о сбое в Европе.

      В.К. Когда в прошлой своей заметке я ссылался на факт того, что, по сообщениям испанским специалистов, авария могла быть вызвана природными явлениями, которые и описаны в прошлой заметке, я даже не мог предположить, что, в результате общеевропейского политического психоза "зелёной энергетики", европейские энергосети так бестолково организованы, что не учитывают один и...
      177
      Vladimir Kouprin 7 мая 14:35

      Сергей Обухов: «Пропажа изъятых у коррупционеров средств похожа на перераспределение «общака»...

      В.К. И вот, как бы в дополнение к публикации "На пути к счастью и процветанию", о том, как мы туда движемся.Куда исчезли 400 миллиардов, изъятые в пользу государства? Фото: Владимир Гердо/ТАСС.Борьба с коррупцией в России неожиданно обернулась скандалом. Судя по отчётностям Счётной палаты, большая часть средств, которые изъяли у коррупционеров, внезапно ...
      888
      Vladimir Kouprin 7 мая 14:16

      На пути к процветанию и гармонии...

      В.К. Вот скажите мне, граждане, может ли существо, изображённое ниже, сдвинуть с места самого себя, не говоря уже о телеге, если его в неё впрячь? Уже несколько лет кряду я утверждаю, что вурдалак не может стать вегетарианцем. Однако некоторые считают, прикрыв вурдалаков словосочетанием "уважаемые партнёры" и постоянно повторяя мантру "ребята, давайте жи...
      128
      Vladimir Kouprin 6 мая 13:39

      Загадка Вела: Кто тайно взорвал ядерную бомбу в 1979 году? Мир до сих пор не знает.

      22 сентября 1979 года американский спутник Vela зарегистрировал двойную вспышку, которая характерна для ядерного взрыва. Вполне естественное событие для того времени, когда государства активно проводили контролируемые ядерные взрывы на своих территориях. Только вот существует одна загвоздка - никто не знает, кто детонировал заряд. Это единственный случай во всей миров...
      2425
      Vladimir Kouprin 6 мая 12:58

      «Плюнула бы в рожу послу Литвы». Узница гетто обвинила Европу в зверствах.

      Еврейское гетто существовало в Минске с 20 июля 1941 года до 21 октября 1943 года. За это время, нацистами и их пособниками там было убито 105 тыс. человек. Выжить смогли лишь 2 % заключённых. Мне удалось взять интервью у Фриды Вульфовны Рейзман, ставшей узницей гетто в возрасте шести лет. Её жизнь превратили в кошмар. Фрида Вульфовна Рейзман. / Георгий ...
      450
      Vladimir Kouprin 6 мая 09:39

      Мария Шукшина: Мишустин, Киркоров, Лолита и Баба Яга...

      Куда идём мы с Пятачком?Большой, большой секрет.Поскольку здесь мы и живём,Секрета, в общем, нет.В.К. Пролог. Мария Шукшина: Мишустин, Киркоров, Лолита и Баба Яга /// ЭМПАТИЯ МАНУЧИ. /?r=plemwd Заслуженная артистка России Мария Шукшина откровенно про свою речь во время награждения в Правительстве, указ о национальных целях, который «буксуе...
      894
      Vladimir Kouprin 5 мая 10:03

      Россия на переломе судьбы?

      К маю 2025 года любому непредвзятому наблюдателю стало совершенно очевидно, что принятая в Московском Кремле модель многополярного мира не ведёт к пониманию процессов глобальной трансформации, но явилась причиной заблуждения в политике. Специальная военная операция РФ на украинском ТВД (СВО) подошла к рубежу судьбоносного решения:• либо деэскалация конфл...
      903
      Vladimir Kouprin 5 мая 09:29

      Трагедия лайнера «Кап Аркона»: Англичане расстреляли тонущих советских военнопленных из пушек и пулемётов.

      В наших архивах хранятся тысячи сов секретных документов о зверствах «союзников» в годы Второй Мировой. На фото: лайнер «Кап Аркона» (Фото: teutopress GmbH via www. imago-im/Global Look Press).80 лет назад, 3 мая 1945 года, когда оставались считанные дни до капитуляции Германии, англичане совершили бессмысленное и чудовищное преступление, потопив три нем...
      656
      Vladimir Kouprin 4 мая 10:43

      Нейрофизиологи открыли свидетельства ошибочности двух популярных теорий сознания.

      Профессор Анил Сет и его коллеги провели самый масштабный эксперимент по изучению природы сознания, в котором приняло участие 256 добровольцев, сообщает пресс-служба американского Института Аллена. Международный коллектив нейрофизиологов обнаружил в рамках эксперимента длиной в семь лет, что две наиболее популярных теории сознания, GNWT и IIT, способны к...
      611
      Vladimir Kouprin 4 мая 10:22

      Генерал Попов осуждён. Бойцы не молчат: Что на самом деле скрывается за делом "Спартака"?

      Пока шло следствие по делу генерала Попова, на этой теме кто только не пиарился. Но после оглашения судебного приговора "Спартаку" в его защиту высказались лишь несколько топовых военблогеров и военкоров. Бойцы, впрочем, молчать не стали: они знают, что на самом деле скрывается за делом "Спартака". Бывший командующий 58-й армией Иван Попов по прозвищу "С...
      1079
      Vladimir Kouprin 4 мая 09:43

      Двa cтpaнныx «тeнeвыx» чeлoвeчкa пoпaли нa кaмepу нaблюдeния в Meкcикe.

      B мeкcикaнcкoм гopoдe Лeoн-дe-лoc-Aльдaмa кaмepa нaблюдeния, уcтaнoвлeннaя гдe-тo нa oкpaинe гopoдa, зaпeчaтлeлa двe cтpaнныe пoлуpaзмытыe фигуpки, пepeшeдшиe дopoгу oднa зa дpугoй. Фигуpки пoxoжи нa чeлoвeчecкиe и двигaютcя кaк люди, тoлькo выглядят пoлуpaзмытыми, пoлнocтью тeмнo-cepыми, и pocтoм пpимepнo c пoлoвину oбычнoгo чeлoвeчecкoгo pocтa.Bидeo бы...
      598
      Vladimir Kouprin 1 мая 08:58

      Ловушка для России...

      В.К. Сейчас я обозначу ситуацию, можете её считать, или не считать, конспирологической, можете бросаться шапками или даже камнями, но, на мой взгляд, Запад готовит для России ловушку, в которую она, благодаря политикам, сама вползает как в мешок, из которого уже выбраться не сможет.Киев согласен пойти на территориальные уступки ради мирного урегулирования (ВИДЕО)?Киев...
      1337
      Vladimir Kouprin 30 апреля 13:05

      Телескоп Джеймс Уэбб зафиксировал в соседней галактике сразу 8 загадочных объектов.

      Космический телескоп Джеймс Уэбб сделал по-настоящему уникальный снимок далёкой галактики, которая находится на расстоянии около 35 миллионов световых лет от нашей планеты. Это изображение сразу же привлекло внимание научного сообщества — исследователи из нескольких университетов, включая специалистов из Кембриджа, начали его подробный анализ. Их особенно заинтересова...
      786
      Vladimir Kouprin 30 апреля 11:54

      Блэкаут без видимого врага: Европа гадает, что это было?

      Так что же стало причиной массового отключения электричества? Большинство жителей Испании, Португалии и юга Франции вернулись к нормальной жизни после масштабного отключения электроэнергии, которое произошло в понедельник и парализовало инфраструктуру на несколько часов.Из-за блэкаута остановились поезда и метро, погасли светофоры, перестали работать бан...
      677
      Vladimir Kouprin 29 апреля 13:16

      Терроризм как последствие договорняка и "жестов доброй воли".

      В.К. В настоящее время коллективный Запад, как его именуют, и, к сожалению, большая часть его простого населения, находятся в состоянии идиотического криза. Поэтому все попытки как-то с ним о чём-то договориться обречены на провал даже, если прибегать к "жестам доброй воли" причём, чем больше будет этих жестов, тем больше терроризм будет нарастать.Украина призналась в...
      359
      Vladimir Kouprin 29 апреля 12:29

      Симуляция разума или реальный интеллект: тест, который ИИ не прошёл.

      Оказалось, что даже самые умные алгоритмы не умеют думать по-настоящему. Современные модели искусственного интеллекта, способные к так называемому «смоделированному рассуждению» (Simulated Reasoning, SR), демонстрируют любопытный парадокс. Они справляются с рутинными математическими задачами, но проваливаются на более глубоком уровне — при решении конкур...
      907
      Vladimir Kouprin 29 апреля 12:14

      Марсоходы ищут не там: Геолог раскрыл, где на Красной планете может быть жизнь.

      По мнению учёного, космические агентства неправильно выбирают места для работы марсоходов и почему-то не обращают внимания на обширный регион, где для биологических процессов сохраняются действительно подходящие условия. Геолог назвал лучшее место для жизни на Марсе. Обложка © Shutterstock / FOTODOM / Gerhald.Жизнь на Марсе определённо была и, вполне воз...
      762
      Vladimir Kouprin 28 апреля 09:19

      Подготовка к войне: Индия проводит испытательные пуски ракет, Пакистан перебрасывает технику к границе (ВИДЕО)?

      Индия и Пакистан готовятся к возможной эскалации конфликта. Военно-морской флот Индии провёл испытательные пуски противокорабельных ракет на фоне эскалации напряжённости.В сети появляется все больше роликов, на которых видна переброска Пакистаном авиации и военной техники ближе к границе.(Видео вы сможете посмотреть на портале источника) Источник:&n...
      493
      Vladimir Kouprin 28 апреля 08:32

      «Она токсичная»: в ЕС начали требовать отставки фон дер Ляйен.

      «Токсичная женственность у руля ЕС. Урсула фон дер Ляйен становится заложницей. Дипломаты требуют её ухода», — швейцарское издание Die Weltwoche пишет, что в ЕС начали требовать отставки председателя Еврокомиссии. «Рыба гниёт с головы. Урсула фон дер Ляйен вмешалась в избирательную кампанию в США и решительно встала на сторону Байдена. Позиция в отношени...
      150
      Vladimir Kouprin 28 апреля 08:08

      Учим ИИ плохому за 5 минут: новый способ сделать из помощника соучастника.

      ИИ, конечно, умный (?). Но сказку про "плохого помощника" он всё равно купил. В индустрии генеративного ИИ обнаружены две новые техники взлома, способные обходить встроенные системы безопасности таких популярных сервисов, как ChatGPT от OpenAI, Gemini от Google, Copilot от Microsoft, DeepSeek, Claude от Anthropic, Grok от X, MetaAI и MistralAI. Эти метод...
      1158
      Служба поддержи

      Яндекс.Метрика