
Государственные инициативы.
- Срок перехода значимых объектов КИИ на доверенные ПАК продлевается – проект постановления. Минпромторг разработал проект постановления правительства, в котором предлагается продлить сроки перехода на преимущественное применение доверенных программно-аппаратных комплексов (ПАК) на значимых объектах критической информационной инфраструктуры (КИИ) за пределы 2030 года. Ранее предполагалось, что значимые объекты КИИ перейдут на доверенные ПАКи (критерии «доверенных» см. здесь) до конца 2029 года. Как сказано в пояснительной записке к проекту постановления правительства, при отсутствии доверенных аналогов ПАК продлить срок перехода будет возможно: при наличии договора на поставку доверенного ПАК, выходящего за пределы 2030 г.; до истечения срока полезного использования или списания ПАК; при невозможности остановки работы производственного объекта, на котором функционирует ПАК; в случае неотделимости ПАК от объекта капитального строительства. Напомним, подписанный в апреле закон наделяет правительство России полномочиями определять по каждой отрасли типы информационных систем, которые необходимо будет относить к значимым объектам КИИ с учётом отраслевых особенностей. По таким объектам КИИ установят сроки перехода на российские продукты. Эти сроки будут связаны с готовностью отечественных решений, а сам переход и соблюдение сроков будут контролироваться отраслевыми ведомствами.
- Что правительство предусмотрело во втором пакете мер профилактики «цифрового» мошенничества. Правительство сообщило в среду о внесении в Госдуму второго пакета мер защиты граждан от мошенников (по состоянию на 10:30 мск четверга на сайте Госдумы документа нет – ред). В сообщении правительства сказано, что документ включает два десятка инициатив, направленных на снижение рисков кибермошенничества и усиление безопасности пользователей. Среди ключевых нововведений – закрепление требования о восстановлении доступа к аккаунту на портале госуслуг только доверенными способами, в том числе через МФЦ, приложения или сайты банков, а также с помощью биометрии. Это снижает вероятность того, что мошенники получат доступ к учётной записи гражданина, сказано в сообщении. Предусматривается введение детских SIM-карт, что позволит родителям контролировать доступ ребёнка к нежелательному контенту и снизит риск вовлечения несовершеннолетних в мошеннические схемы. Предлагается установить ограничение на количество банковских карт – не более 20 на одного человека и не более пяти карт одного банка. Предполагается, что это усложнит создание инфраструктуры для обналичивания незаконно полученных средств. Вводится маркировка международных телефонных звонков. Законопроект также закрепляет право гражданина сообщить о факте кибермошенничества через портал госуслуг. Такой механизм позволит оперативно фиксировать инциденты и автоматически информировать о действиях злоумышленников банки, операторов связи и цифровые платформы. Предусмотрено право оператора связи применять искусственный интеллект для выявления подозрительных звонков. Подобные ИИ-системы (так называемый голосовой антифрод), как сообщает правительство, уже активно используются бизнесом для контроля качества обслуживания и борьбы с мошенничеством.
- В положение о сертификации СЗИ вводится обязательное представление сведений о заимствованном открытом коде – проект приказа ФСТЭК. Для общественного обсуждения опубликован проект приказа ФСТЭК «О внесении изменений в положение о системе сертификации средств защиты информации (СЗИ)…». Согласно пояснительной записке, предлагается уточнение порядка сертификации СЗИ в части: обязательности представления заявителем на сертификацию СЗИ перечня заимствованных программных компонентов с открытым исходным кодом, входящих в состав СЗИ (в случае наличия в СЗИ заимствованных программных компонентов с открытым исходным кодом), а также перечня образов контейнеров, входящих в состав СЗИ (в случае наличия в СЗИ образов контейнеров); уточнения комплектности материалов сертификационных испытаний средств защиты информации, направляемых испытательной лабораторией в орган по сертификации, а также порядка их представления в ФСТЭК России; уточнение порядка внесения изменений в сертифицированное средство защиты информации, а также в материалы, представляемые в ФСТЭК России по результатам проведения испытаний средств защиты информации в связи с внесением в них изменений.
- В сферу деятельности НКЦКИ введены центры ГосСОПКА, госучреждения и госкомпании – приказ ФСБ. Внесены изменения в положение о Национальном координационном центре по компьютерным инцидентам (НКЦКИ). Задачей НКЦКИ теперь является обеспечение координации деятельности по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак не только субъектов критической информационной инфраструктуры Российской Федерации (КИИ), но и аккредитованных центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА), а также госучреждений, госкомпаний и иных юрлиц (в соответствии с частью 4 статьи 9 Федерального закона от 26 июля 2017 г. № 187-ФЗ). С сентября 2025 вступил в силу закон, согласно которому на органы и организации, не являющиеся субъектами КИИ, распространяется обязанность информировать о компьютерных атаках и взаимодействовать с ГосСОПКА. Этим же законом правительство получило полномочия определять типы информсистем для отнесения их к значимым объектам КИИ. До сих пор решение относить или нет объект КИИ к значимому принимал собственник той или иной информсистемы. Как поясняли авторы документа, зачастую компании этим пренебрегают и минимизируют количество значимых объектов КИИ.
Инциденты и угрозы.
- Один SSD и «джекпот» из банкомата: раскрыта схема физического взлома, которую не видит сигнализация. В США предъявили обвинения десяткам фигурантов схемы, которая заставляла банкоматы выдавать наличные по команде. Министерство юстиции США предъявило обвинения десяткам человек по делу о серии краж из банкоматов с использованием вредоноса Ploutus. Ведомство сообщило, что две федеральные коллегии присяжных выдвинули обвинения в общей сложности против 54 фигурантов, которых считают участниками кампании по разработке и применению варианта Ploutus, позволявшего «выкачивать» наличные из банкоматов по всей стране. В одном из обвинительных заключений, которое ранее в этом месяце стало публичным, речь идёт о группе из 22 человек: по версии следствия, с февраля 2024 года по декабрь 2025-го они совершили или попытались совершить как минимум 63 атаки на банкоматы, включая 54 эпизода с машинами кредитных союзов. Второе заключение было подано в октябре и раскрыто на этой неделе — в нём фигурируют ещё 32 человека, которым вменяют преступления, связанные с той же схемой. Минюст утверждает, что участники сговора связаны с Tren de Aragua — венесуэльской группировкой, которую Госдепартамент недавно признал иностранной террористической организацией. Публикация обвинений совпала с усилением давления администрации Дональда Трампа на власти Венесуэлы: Белый дом заявлял о связях руководства страны с Tren de Aragua, но утёкшая в апреле записка американских разведслужб оспаривала наличие таких связей. Из упомянутых в материалах дела людей как минимум один, Jimena Romina Araya Navarro, подтверждённо является гражданином Венесуэлы, но национальности остальных обвиняемых не уточняются.
- WhatsApp объявлен «пособником террористов»: как любимый мессенджер стал врагом №1. Роскомнадзор выдвинул серьезные обвинения против WhatsApp. Роскомнадзор заявил, что WhatsApp продолжает нарушать российское законодательство, поэтому ведомство последовательно вводит ограничительные меры в отношении мессенджера. В РКН утверждают, что WhatsApp используется для организации и проведения террористических действий на территории страны, вербовки исполнителей, а также для мошенничества и других преступлений против граждан. Регулятор уточнил, что ограничения вводятся поэтапно, чтобы пользователи могли перейти на альтернативные мессенджеры, и рекомендовал переходить на национальные сервисы. В Роскомнадзоре также подчеркнули, что ограничения в отношении WhatsApp будут продолжены, а при невыполнении требований российского законодательства мессенджер может быть полностью заблокирован. Ранее утром 22 декабря пользователи в России массово жаловались на работу WhatsApp. По данным сервиса мониторинга СБОЙ.РФ, за сутки было зафиксировано 1283 обращения, а на графике за последние 14 дней отмечался резкий рост жалоб в конце периода. Больше всего сообщений о недоступности и ошибках подключения приходило из Москвы, далее шли Санкт Петербург и Московская область.
- Ваша честь, свидетель — вирус. Как нейросеть научили лжесвидетельствовать и красть пароли. Избыточная исполнительность алгоритмов привела к неожиданным последствиям. В работе юридического помощника на базе искусственного интеллекта Vincent, разработанного компанией vLex, была обнаружена уязвимость, позволяющая злоумышленникам проводить фишинговые атаки через внедрение скрытого HTML-кода. Сервис используется более чем 200 тысячами юридических организаций по всему миру, включая ведущие международные юридические фирмы, что делает выявленную брешь потенциально опасной для широкого круга пользователей. Как показало исследование команды PromptArmor, киберпреступники могут внедрять вредоносный код в текст документов, оформляя его в виде невидимого белого текста. Такие файлы, загружаемые в систему сотрудниками юридических команд в ходе подготовки к делам, активируют скрытые команды, когда Vincent AI начинает анализировать содержимое и цитировать обнаруженные фрагменты. В результате в окне браузера запускается фальшивое всплывающее окно, имитирующее интерфейс входа в систему vLex, предназначенное для кражи учётных данных пользователя. Этот механизм получил название «экранной подмены» и заключается в наложении поддельного интерфейса на реальное содержимое страницы. Пользователь, не подозревая об атаке, вводит свои логин и пароль, тем самым передавая их злоумышленникам. В описанном случае текстовая ловушка маскировалась под якобы цитату свидетеля, а Vincent AI по инструкции обрабатывал все такие цитаты, автоматически генерируя код, который обрабатывался браузером как часть официального интерфейса платформы.
- Интерпол сообщил о сотнях арестов в ходе операции против киберпреступности в Африке. Международная операция под координацией Интерпола привела к задержанию 574 подозреваемых в киберпреступлениях и возврату около 3 млн долларов, похищенных в результате цифровых мошеннических схем. Операция проводилась с 27 октября по 27 ноября 2025 года при участии правоохранительных органов 19 африканских стран. Основное внимание уделялось расследованию компрометации деловой электронной переписки, цифрового вымогательства и атак с использованием программ-вымогателей. В рамках операции было выявлено и заблокировано более 6000 вредоносных ссылок, а также расшифрованы шесть разновидностей ransomware, что позволило восстановить доступ к части зашифрованных данных. По оценкам Интерпола, расследованные эпизоды связаны с общим финансовым ущербом свыше 21 млн долларов. В отдельных странах были предотвращены крупные инциденты: в Сенегале остановлена попытка мошеннического перевода почти 7,9 млн долларов, а в Гане атака вымогателей привела к шифрованию около 100 ТБ данных в финансовой организации и хищению порядка 120 тыс. долларов.
- Зачем мошенники заставляют россиян устанавливать MAX? Новая схема кражи данных. MAX стал «золотой жилой» для преступников. Рекламная кампания российского мессенджера MAX охватила всю страну: о приложении говорят в интернете и на ТВ, а в Пензе призывы опробовать сервис, как утверждается, звучат даже из городских громкоговорителей. На этом фоне появилась показательная деталь: установить MAX начали просить и телефонные мошенники. Как пишет Androidinsider, 24 декабря профильные телеграм-каналы рассказали об истории из Нижнего Тагила. Пенсионерке позвонил злоумышленник, представился заместителем главного врача больницы, где она раньше работала, и стал убеждать установить MAX. Для убедительности он отправил «документ», снимком которого поделились авторы публикации. Родственники, находившиеся рядом, отговорили женщину от установки приложения. Версия о «сговоре» разработчиков с мошенниками выглядит маловероятной. Более логичное объяснение, которое приводит издание, связано с попыткой получить доступ к аккаунту жертвы в MAX. Интерес злоумышленников, по сути, объясняется тем, что «Госуслуги» начали постепенно уходить от SMS-кодов и переводят подтверждение входа в MAX. В материале отмечается, что на экране появляется сообщение «Теперь вы будете подтверждать вход через мессенджер MAX».
- Троян MacSync получил цифровую подпись, нотариальное заверение и принялся обходить защиту макбуков. Вредонос, который портит кровь пользователям macOS с прошлой весны, в определённый момент обзавёлся валидной цифровой подписью и нотариальным заверением. Это позволило обходить защиту системы. Новая мутация. Специалисты по кибербезопасности компании Jamf выявили новую итерацию инфостилера MacSync, которая распространяется в виде приложения на языке Swift с цифровой подписью и нотариальным заверением. Это, в частности, означает, что защитные средства операционной системы рассматривают этот вредонос как доверенное приложение. Этот метод существенно превосходит по своей эффективности прежние варианты, которые, в основном, сводились к тактике ClickFix или требовали от конечного пользователя «перетаскивания на терминал». По данным специалистов Jamf, вредонос содержится в образах диска zk-call-messenger-installer-3.9.2-lts.dmg. Последние версии MacSync снабжены действующей цифровой подписью от авторизованного разработчика ПО для Apple с идентификатором GNJLS3UYZ4. После того, как о проблеме проинформировали Apple, сертификат был отозван. Непосредственно сам вредонос доставляется в систему с помощью закодированного дроппера. После его раскодирования исследователи обнаружили довольно неожиданные характеристики MacSync Stealer. Вредонос использует сразу несколько механизмов, препятствующих обнаружению, в том числе искусственное раздувание DMG-файла до 25,5 мегабайт посредством встраивания PDF-документов – «обманок», а также полное удаление скриптов, задействованных в секвенции запуска и проверка интернет-соединения непосредственно перед запуском, чтобы удостовериться, что система не является отладочной средой.
- ИИ стал предателем: LangChain взламывают через ответы самой модели — она сама крадёт ваши секреты. Нейросеть послушно выполняет и сливает всё: токены, ключи, переменные окружения. В экосистеме LangChain обнаружили критическую уязвимость, которая позволяет атакующему красть секретные данные и даже влиять на ответы больших языковых моделей через промпт-инъекции. Проблема затрагивает пакет LangChain Core (langchain-core) — базовую Python-библиотеку, на которой строятся приложения с LLM и которая отвечает за общие интерфейсы и механизм сериализации объектов. Уязвимость получила идентификатор CVE-2025-68664 и оценку 9,3 балла по CVSS. О проблеме 4 декабря 2025 года сообщил исследователь Ярден Порат, а внутри проекта она получила неофициальное название LangGrinch. Суть уязвимости связана с ошибкой сериализации. Функции dumps() и dumpd() в LangChain некорректно обрабатывают словари, содержащие ключ lc. Этот ключ LangChain использует внутри себя для пометки собственных сериализованных объектов. Если такие структуры попадают в данные, контролируемые пользователем, библиотека при последующей десериализации воспринимает их не как обычный ввод, а как легитимные внутренние объекты LangChain. По словам Пората, это открывает широкое поле для атак. Если злоумышленник добьётся того, чтобы в процессе работы LangChain данные с ключом lc были сначала сериализованы, а затем десериализованы, в системе может быть создан произвольный небезопасный объект. В зависимости от настроек это может привести к утечке секретов из переменных окружения (при включённой опции secrets_from_env), созданию экземпляров классов из доверенных пространств имён вроде langchain_core, langchain или langchain_community, а в отдельных сценариях — даже к выполнению произвольного кода через шаблоны Jinja2.
Исследования.
- «Майнинг является одним из дополнительных факторов крепкого курса рубля» – председатель ЦБ. Майнинг способствует укреплению курса рубля [относительно доллара и евро], сообщила на пресс-конференции в пятницу председатель Банка России Эльвира Набиуллина, пишет «Интерфакс». «Оценить количественно его влияние сейчас затруднительно, потому что значительная часть майнинга все равно находится в серой зоне, но в любом случае этот майнинг появился не в этом году. То есть нельзя укрепление курса связать именно с тем, что он как-то резко вырос. Он и существовал, наверное, какое-то увеличение есть. Тем не менее майнинг является действительно одним из дополнительных факторов крепкого курса рубля», – добавила она. Ранее в начале декабря замруководителя администрации президента Максим Орешкин заявлял, что майнинг криптовалюты по сути стал новой статьей российского экспорта, и это уже значительные суммы, влияющие на валютный рынок, которые надо учитывать в платёжном балансе. «Это то предложение валюты (можно же сейчас криптовалютой оплатить импорт), которое тоже влияет на валютный рынок», — сказал он.
- Более 70% утечек данных российских организаций в 2025 году пришлось на госсектор. По итогам 2025 года государственные структуры стали основным источником утечек данных среди российских организаций. На госсектор пришлось около 73% всех зафиксированных инцидентов, связанных с публикацией чувствительной информации в открытом доступе. В общей сложности аналитики выявили более 105 млн строк данных, оказавшихся скомпрометированными. На втором месте по объёму утечек оказался розничный сектор, третью позицию заняла сфера услуг, включая образование, онлайн-сервисы и здравоохранение. Совокупно за год специалисты обнаружили более 145 млн строк данных, опубликованных в результате взломов и нарушений информационной безопасности. Эксперты связывают высокую долю утечек в госсекторе с ростом политически мотивированных атак, а также с недостаточным уровнем защищённости отдельных государственных информационных систем. Среди факторов риска также называются нехватка финансирования на ИБ, низкая осведомлённость сотрудников и внутренние организационные проблемы.
- Конец эпохи ядерного сдерживания? США строят тотальную систему слежения в космосе. 72 спутника на восьми плоскостях должны дать почти непрерывное глобальное покрытие. Американские военные готовят следующий шаг в создании «космического радара» для слежения за ракетами. Агентство космического развития США (SDA) объявило о распределении контрактов примерно на 3,5 млрд долларов между четырьмя компаниями, которые построят новую партию спутников на низкой околоземной орбите. Их задача простая по формулировке и очень сложная по исполнению: обнаруживать пуски почти сразу после старта и сопровождать цель на всем участке полета, включая гиперзвуковые ракеты. Речь идет о сегменте Tracking Layer Tranche 3 в рамках программы Proliferated Warfighter Space Architecture (PWSA). В сумме планируется 72 спутника, которые должны усилить покрытие и ускорить выдачу предупреждений. Контракты получили L3Harris Technologies, Lockheed Martin, Rocket Lab USA и Northrop Grumman. Каждая компания построит по 18 аппаратов, но суммы разные: крупнейший контракт у Lockheed Martin на 1,1 млрд долларов, Northrop Grumman получит 764 млн долларов. В SDA уточняют, что запуск этих спутников намечен на 2029 финансовый год. Аппараты оснастят инфракрасными датчиками, а также терминалами оптической связи и полезной нагрузкой Ka-диапазона. На случай нештатных ситуаций предусмотрен резервный канал телеметрии, управления и связи в S-диапазоне. Созвездие развернут на восьми орбитальных плоскостях, а сама система строится как «слоеная» архитектура. Tracking Layer будет работать в связке с Transport Layer, сетевым «транспортом» SDA, который передает данные по принципу mesh-сети и доставляет их до систем противоракетной обороны. В агентстве подчеркивают, что такая интеграция должна ускорить принятие решений при реальной ракетной угрозе и повысить точность сопровождения целей.
- Тенденции кибермошенничества-2025 по версии BI.ZONE: количество фишинговых ресурсов сократилось в 1,5 раза. Ключевой тренд уходящего года — существенное снижение количества фишинговых ресурсов во всех доменных зонах: в 2024‑м эксперты BI.ZONE Digital Risk Protection обнаружили 350 тысяч ссылок, а за этот год — лишь 179 тысяч, доменов выявили еще меньше — 134 тысячи, сообщает BI.ZONE. Это связано с тем, что мошенники стали прибегать к более сложным схемам: зачастую они размещают ссылки в рамках разных кампаний на одном и том же домене. Это затрудняет обнаружение фишингового контента. Также стало меньше мошеннических ресурсов, потому что вырос уровень киберграмотности пользователей, а регистраторы и иные регуляторы активно блокируют такие сайты. Пиковым месяцем по количеству фишинговых ресурсов стал июль: за 31 день злоумышленники создали почти 19 тысяч доменов. Вероятно, это связано с сезоном отпусков и каникул, когда преступники наращивали вредоносную активность. Самым «спокойным» месяцем стал февраль: тогда было создано чуть меньше 3,5 тысячи доменов.
- Не спешите хоронить человечество. Это просто алгоритмы шалят. Вас обманули: 97% людей в интернете нормальные, но вы видите только 3% самых громких троллей. Пользователи, заходя в соцсети, часто делают один и тот же вывод: «вокруг сплошная токсичность, значит, так ведёт себя почти половина людей». Новое исследование показывает, что это впечатление сильно и системно искажено: люди видят много вредного контента, но ошибочно приписывают его огромному числу пользователей, хотя на практике основную массу подобных сообщений создаёт небольшая, но крайне активная группа. Авторы провели три исследования с участием 1 090 взрослых и сравнили ожидания респондентов с платформенными данными. В среднем участники считали, что 43% пользователей Reddit хотя бы раз писали «сильно токсичные» комментарии, а 47% пользователей Facebook* делились ложными новостями. Реальные оценки по данным платформ выглядели совсем иначе: токсичный контент на Reddit, по используемой в работе методике, публиковали около 3% активных аккаунтов, а фейковые новости на Facebook распространяли примерно 8,5% пользователей. Особенно показательной оказалась разница между «сколько токсичности» и «сколько токсичных людей». Исследователи отмечают, что люди зачастую угадывают объём вредного контента примерно верно — его действительно можно встретить часто, — но неверно представляют, насколько широко это поведение распространено. В данных по Reddit небольшая доля аккаунтов, публиковавших токсичные комментарии, при этом оставляла очень заметный след: около 3,1% активных аккаунтов создали треть всего контента на платформе. То есть «голос» меньшинства оказывается настолько громким, что создаёт иллюзию массовости.
- 31% российских компаний работают без стратегии кибербезопасности. Исследование MWS Cloud, входящей в МТС Web Services, показало, что почти треть российских компаний не имеют стратегии внедрения средств информационной безопасности. Согласно данным опроса, стратегия ИБ отсутствует у 31% организаций, еще 27% находятся в процессе ее разработки, и только 42% компаний уже внедрили формализованный подход к кибербезопасности. Наличие стратегии напрямую зависит от масштаба бизнеса. Среди крупнейших компаний 68% уже имеют стратегию ИБ, еще 22% разрабатывают ее. В крупном бизнесе эти показатели составляют 58% и 24% соответственно. В микро- и малом бизнесе ситуация заметно хуже – стратегию имеют только 31% компаний, а 28% находятся на этапе разработки. В большинстве организаций решения о внедрении средств кибербезопасности принимаются не профильными специалистами. В 66% случаев этим занимается директор по инфраструктуре, в 18% – генеральный директор, и лишь в 8% – директор по кибербезопасности. Сроки внедрения ИБ-решений также различаются: у 31% компаний процесс занимает от 1 до 3 месяцев, у 24% – от 3 до 6 месяцев, у 18% – менее месяца, а у 14% – более года. От масштаба бизнеса зависит и формат использования средств ИБ. Чем крупнее компания, тем чаще она использует облачные сервисы кибербезопасности. В микро- и малом бизнесе доля таких компаний составляет 24%, в среднем бизнесе – 29%, в крупном – 32%, а в крупнейшем – 35%.
Инновации.
- Скорость больше не главное. Intel представила Wi-Fi 8 — стандарт, который обещает победить «лаги» навсегда. Приоритет для звонков и игр, меньше коллизий и умнее совместная работа точек доступа. Представьте Wi-Fi, который не становится «тормозом» ровно в тот момент, когда он нужнее всего: вечером в квартире, на перегруженном кампусе или в офисе с десятками точек доступа и сотнями устройств. Intel уверяет, что именно таким будет Wi-Fi 8: не про рекорды скорости на бумаге, а про то, чтобы связь в реальной жизни наконец перестала капризничать. о словам Карлоса Кордейро, главного технолога Intel по беспроводным технологиям, Wi-Fi 8 смещает акцент с гонки пиковых значений на устойчивость, задержку и «умное» поведение сети. Новый стандарт, который, как ожидается, появится в устройствах только через пару лет, не обещает увеличения максимальной теоретической скорости по сравнению с Wi-Fi 7 и не делает ставку на более широкие каналы или более «сложные» модуляции. Вместо этого идея в другом: при тех же условиях и на той же дистанции от роутера устройство с Wi-Fi 8 должно получать более высокий реальный битрейт, чем аналогичное устройство с Wi-Fi 7. Intel называет Wi-Fi 8 «связью для эры ИИ» и подразумевает довольно прагматичный сценарий: вычисления и хранилища всё больше «уезжают» в сеть, а значит беспроводной канал не должен становиться бутылочным горлышком. Поэтому ставка делается на меньшую задержку, предсказуемость и способность адаптироваться к обстановке, особенно когда вокруг много помех и конкурирующих клиентов. Один из показательных примеров, который приводит Кордейро, это перемещение между точками доступа в больших сетях, например на университетском кампусе или в корпоративном офисе. Сейчас роуминг может занимать десятки миллисекунд, и в чувствительных сценариях вроде звонков по Wi-Fi это уже заметно. В Wi-Fi 8 хотят приблизиться к «бесшовному» роумингу, когда подготовка и ключевые согласования происходят заранее на уровне самой технологии, а переключение укладывается в единицы миллисекунд и проходит без потерь пакетов.

