Если дома стоит «вечный» роутер Zyxel из прошлых лет, самое время проверить модель. В старых DSL‑устройствах обнаружены критические уязвимости (CVE‑2024‑40890, CVE‑2024‑40891 и CVE‑2025‑0890). Вендор признал: это продукты с завершённым циклом жизни, исправлений не будет. Исследователи уже видят попытки атак, а в сети насчитали не меньше полутора тысяч таких открытых устройств. Для обычного пользователя это означает риск захвата домашней сети: злоумышленники могут выполнить команды на роутере, подключить его к ботнету и перехватывать трафик. В список попали популярные домашние DSL‑серии, которые часто выдавали провайдеры много лет назад: Проблемы разные: пост‑аутентификационная командная инъекция через веб‑интерфейс и ошибки в Telnet‑настройках. Формально для эксплуатации нужен доступ под учётной записью администратора, но на практике пароли часто слабые, а удалённое управление когда‑то включили «для удобства» и так и оставили. Компрометированный роутер — это не только «медленный интерн