Перейти к содержимому
Local

bot

Сitizens
  • Публикации

    1 374
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    1

Последний раз bot выиграл 22 октября 2010

Публикации bot были самыми популярными!

Репутация

54 Очень хороший

1 подписчик

О bot

  • Звание
    Site Team
  • День рождения 1 июня

Информация

  • Пол
    Не определился

Посетители профиля

12 759 просмотров профиля
  1. bot

    Xiaomi Mi WiFi Router 4Q + MiNET

    Кто там хотел клиентам минет в подарок предлагать? Через месяц после анонса Mi WiFi Router 4 компания Xiaomi представила более доступную модель Mi WiFi Router 4Q. Новинка поддерживает технологию MIMO 3x3, оборудована кнопкой MiNET для быстрой синхронизации с "умными" приборами и выпускается в довольно необычном цвете. Ранее все роутеры от Xiaomi выпускались преимущественно в белом или черном цвете, но модель Mi WiFi Router 4Q предлагается в ярко-голубом варианте, что заметно выделяет ее из всей линейки. Устройство традиционно получило компактный и тонкий корпус с тремя внешними антеннами сзади (5 дБи). Из портов есть один WAN и два LAN с максимальной скоростью передачи данных до 100 Мбит в секунду. Расположенная на верхней части корпуса кнопка MiNET устанавливает соединение со всеми доступными вокруг гаджетами. Управление и настройка роутером осуществляется через фирменное мобильное приложение. Построен Mi WiFi Router 4Q на базе процессора Qualcomm QCA9561 с частотой 775 МГц и оснащен 64 МБ оперативной памяти и накопителем на 16 МБ. Роутер работает в диапазоне 2,4 ГГц (802.11b / g / n) с технологией MIMO 3x3. Максимальная скорость передачи достигает 450 Мбит за секунду. В Китае цена Xiaomi Mi WiFi Router 4Q составляет около 15 долларов (около 394 гривен). Источник: 24tv
  2. bot

    Mikrotik Release 6.42.4

    У микротика обнова релизнулась. Что нового. Ждем 6.43, там уже кандидатов наштамповали... *) bridge - allow to make changes for bridge port when it is interface list; *) bridge - fixed FastPath for bridge master interfaces (introduced in v6.42); *) certificate - fixed "add-scep" template existence check when signing certificate; *) chr - fixed adding MSTI entries; *) chr - fixed boot on hosts older than Windows Server 2012 when running CHR on Hyper-V; *) chr - fixed various network hang scenarios when running CHR on Hyper-V; *) console - fixed script permissions if script is executed by other RouterOS service; *) dhcpv4-server - fixed DHCP server that was stuck on invalid state; *) health - changed "PSU-Voltage" to "PSU-State" for CRS328-4C-20S-4S+; *) health - fixed incorrect PSU index for CRS328-4C-20S-4S+; *) ipsec - improved reliability on IPsec hardware encryption for RB1100Dx4; *) kidcontrol - fixed dynamically created firewall rules order; *) led - added "dark-mode" functionality for hEX S and SXTsq 5 ac devices; *) led - fixed CCR1016-12S-1S+ LED behaviour after Netinstall (introduced in v6.41rc58); *) led - use routers uptime as a starting point when turning off LEDs if option was not enabled on boot; *) ppp - fixed "hunged up" grammar to "hung up" within PPP log messages; *) quickset - added missing wireless "channel-width" settings; *) quickset - added support for "5ghz-a/n" band when CPE mode is used; *) snmp - added remote CAP count OID for CAPsMAN; *) snmp - fixed readings for CAPsMAN slave interfaces; *) supout - added "partitions" section to supout file; *) usb - properly detect USB 3.0 flash on RBM33G when jumper is removed; *) userman - improved unique username generation process when adding batch of users; *) w60g - improved RAM memoy allocation processes; *) winbox - added missing "dscp" and "clamp-tcp-mss" settings to IPv6 tunnels; *) winbox - allow to specify full URL in SCEP certificate signing process; *) winbox - by default specify keepalive timeout value for tunnel type interfaces; *) winbox - show "scep-url" for certificates; *) winbox - show "System/Health" only on boards that have health monitoring; *) winbox - show firmware upgrade message at the bottom of "System/RouterBOARD" menu; *) wireless - enable all chains by default on devices without external antennas after configuration reset; *) wireless - improved Nv2 reliability on ARM devices;
  3. bot

    Домашний роутер как услуга

    Та обычные двух- трех- диапазонники То, что они сделали встроенный БП, никак на это не влияет. Дизайном заманивают, коробочки красивые, проводов нету.
  4. bot

    Домашний роутер как услуга

    даже не смутил комлект поставки? даже на фото?
  5. Стартап работающий в области Wi-Fi-роутеров пытается перевернуть наше представление о работе домашнего Wi-Fi: они пытаются превратить его в услуги, предоставляемые по абонплате. Такой план поступил от компании Plume, одной из компаний, которая за последние несколько лет немало заработала на растущей популярности сетевых Wi-Fi-систем, в которых используется несколько роутеров для обеспечения лучшего покрытия. Plume начала свою работу в конце 2016 года, и с тех пор занималась продажей роутеров конечному потребителю. Но после двух заявлений, которые сделала компания, можно сказать, что в ее деятельности грядут перемены. Во-первых, Plume выводит на рынок более производительный, трехполосный роутер с названием SuperPod. (Их стандартный роутер называется Plume Pod.) Он немного больше и намного дороже, и по сути, больше он ничем не отличается, ведь большинство сетевых систем предлагают как двухполосные, так и трехполосные решения в этой области. Самое большое изменение состоит в бизнес модели Plume, которая в настоящее время претерпевает огромные изменения. Раньше, при покупке роутера Plume router (или нескольких таких роутеров, если вы планировали бы настроить сетевую систему) вы бы купили его, и пошли бы своей дорогой, также как и в подобном случае с любым другим роутером. Но, теперь все будет по-другому. Теперь, вам будет нужно стать абонентом услуг адаптивного WiFi от Plume еще даже до того, как вы купили роутер. И, как только у вас появятся роутеры от Plume, вам будет нужно стать их абонентом, иначе ваши роутеры не будут работать. (Владельцы Plume Pod уже добавлены в эту систему.) Абонентские услуги Plume будут стоить 60 долл. США в год, или вы сможете приобрести пожизненное абонентское обслуживание за 200 долл. США. Одним из наиболее заметных моментов будет снижение цены на роутеры Plume, а также гарантия в течение оплаченного года (пожизненные абоненты сразу же получают гарантию на 5 лет). Сейчас Plume продают свои роутеры в комплекте по три штуки за 179 долл. США. Став абонентом, вы сможете получить такой комплект из трех роутеров (в него входит два двухполосных и один трехполосный роутер) за 39 долл. США, по очень большой скидке. Все равно еще пока это получается дороговато, особенно, если вы захотите купить еще роутеры (особенно трехполосные), но это все равно дешевле, чем покупать такие роутеры в другом месте. По меньшей мере, это недорого поначалу. В Plume надеются, что вы будете постоянно платить по 60 долл. США в год для обеспечения работы своих роутеров. В дополнение к скидке на аппаратную часть, абоненты также получат доступ к услугам родительского контроля, продуктам безопасности, проверки скорости и активного управления. Мы продолжаем спрашивать главу компании Plume о том, что же такое «активное управление», нам до сих пор это не понятно. В качестве аргумента компания использует то, что сейчас мы подключаем к роутерам все больше и больше устройств – от компьютеров до телефонов, потоковых телеприставок, наушников и гаджетов для смартфонов, - согласовать их работу становится все сложнее, и это требует дополнительных усилий для обеспечения бесперебойной работы. Однако, неужели это что-то такое, за что необходимо платить абонплату? Почему роутеры не могут сами оптимизировать Wi-Fi, как было всегда? Конечно, в утверждении от Plume есть доля правды, но все это больше кажется теоретическим. Да, продукты для безопасности очень важны. Но мы не понимаем, что из этих функций «активного управления» выходит за рамки основных функций роутера. Ведь не будут же сотрудники Plume сидеть и работать над микро-управлением нашими Wi-Fi каналами. Несмотря на то, что глава Plume, Фари Дайнер (Fahri Diner), в телефонном разговоре две недели назад сказал нам, что компания не будет отбирать роутеры у покупателей, если кто-то откажется платить, представители компании после выхода данной статьи заявили, что это не будет проблемой. Фактически, абонплата нужна для поддержания работы роутера. Поэтому, если кто-то перестает платить, его роутеры перестают работать. Г-н Дайнер говорит, что хочет запустить множество дополнительных услуг, которые будут входить в абонплату, чтобы пользователи были рады оставаться его абонентами «Наши намерения и надежды сводятся к принятию простого решения», говорит он по телефону. «Если клиент не стремится к обновлениям, он не будет обращаться к нам в силу цены. Они будут недовольны нами то по одной причине, то по другой». Plume не единственная компания, которая перенесла модель абонентских услуг на роутеры, но она сделала это уникальным способом. Например, компания Eero, начала предлагать услуги по абонентской плате, за которую роутеры получали дополнительные функции — в первую очередь, дополнительные функции безопасности — но эти роутеры прекрасно работают и без этих функций. Компания Luma, которая может быть уже и не работает, тоже предлагала услуги по абонплате, тоже в основном сосредоточенные на безопасности. Кажется, что услуги по абонплате неизбежно придут к большинству роутеров. Мы редко покупаем новые устройства, а абонплата позволяет таким компаниям зарабатывать деньги. Подход компании Plume довольно интересный, он заключается в том, что оборудование купить относительно не накладно, но вот выйти из системы довольно сложно. Но неясным остается то, какой смысл находят в этом пользователи. Если такие функции доступны в другом месте и без абонплаты, зачем тогда выбирать роутер, за который нужно будет постоянно платить? Обновление от 12 июня 12:10PM ET: После публикации статьи, представитель компании Plume связался с нами и сообщил, что компания произвела некоторые изменения в своей политике за время, прошедшее с момента нашего телефонного разговора с Г-ном Дайнером. Фактически, компания будет взимать абонплату с пользователей Plume Pods, чтобы они продолжали работать. Источник: verge Тем, кто дочитал до этого момента: почему бы не предоставлять клиентам роутеры по подписке? Я понимаю, что есть роутер за 1грн и всё прочее. Но тут немного другая система. Клиенты платят за услугу Wi-Fi в доме. Компания берет на себя обязательства по обеспечению беспроводного доступа всех устройств клиента в его доме. Подписываем договор с клиентом (или доп соглашение к основному по доступу в интернет), он оплачивает часть стоимости необходимого оборудования, а остальное будет оплачивать по подписке. Управление устройством осуществляется оператором. То, что хочет менять клиент, он может делать через специальный портал, где будет добавлять устройства домашние или гостевые, нарезать скорость на отдельные устройства, запрещать доступ каким-то устройствам к каким-то сайтам. При грамотном подходе всё это делается автоматом через написанный софт, а оператор получает только геморрой с мониторингом и деньги. Оператор будет уверен в выбранном роутере, будет обновлять софт по мере необходимости. Плюс дополнительный доход от абонентов и разгрузка коллцентров.
  6. Компания Intel опубликовала сведения о новой уязвимости (CVE-2018-3665) в механизме спекулятивного выполнения инструкций, которая получила кодовое название LazyFP. Проблема затрагивает только процессоры линейки Intel Core и проявляется при использовании "ленивого" (lazy) режима переключения контекста FPU, при котором реальное восстановление состояния регистров производится не сразу после переключения контекста, а только при выполнении первой инструкции, которая манипулирует восстанавливаемыми регистрами. На чипах Intel Atom/Knights и CPU AMD проблема не проявляется. Уязвимости присвоен средний уровень опасности (CVSS 4.3 из 10) - через проведение атаки по сторонним каналам атакующий может определить значения регистров FPU, MMX, SSE, AVX и AVX-512, используемых другим процессом. Например, в данных регистрах могут содержаться параметры для криптографических вычислений и имеющий доступ к локальной системе злоумышленник может попытаться использовать их для определения ключа шифрования. При использовании систем виртуализации проблема может применяться для определения состояния регистров другой гостевой системы или другого процесса в текущей гостевой системе. По своей сути уязвимость LazyFP близка к обнародованной в конце мая проблеме Spectre 3a (CVE-2018-3640, RSRE - Rogue System Register Read). Публикация детального описания атаки отложена до августа по просьбе представителей Intel, чтобы дать пользователям время для установки исправлений. В качестве меры для блокирования уязвимости рекомендуется разработчикам ОС перейти от использования режима Lazy FP к режиму Eager FP через установку соответствующих флагов XSAVE или XCR0. Предложенный метод защиты не оказывает негативного влияния на производительность. В ядре Linux защита была реализована ещё в феврале 2016 года, путём применения по умолчанию режима Eager FP (eagerfpu=on) и удаления возможности активации Lazy FP. Уязвимость затрагивает ядра Linux до версии 4.6 или системы с процессорами без поддержки инструкции XSAVE (до Sandy Bridge), в которых по умолчанию применялся режим Lazy FP. В старых ядрах Linux для защиты можно использовать опцию "eagerfpu=on", которая присутствует начиная с ядра 3.7. Обновления пакетов с ядром подготовлены для Debian и ожидаются для Ubuntu, SUSE/openSUSE и RHEL (RHEL 7 подвержен уязвимости частично, так как уже использует по умолчанию режим переключения контекста Eager FP на CPU Intel Sandy Bridge и более новых системах). Патчи с устранением проблемы также приняты в кодовые базы FreeBSD, OpenBSD и DragonflyBSD. Отдельно исправления выпущены для гипервизора Xen. https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html Источник: Opennet
  7. GSMA (торговая организация, которая представляет интересы операторов мобильной связи по всему миру) предупредила операторов: доход от возможности подключения устройств, относящихся к концепции «Интернет вещей», к 2025 году будет составлять всего 5% от общего дохода, поэтому необходимо разрабатывать новые потоки дохода. По новым данным, представленным GSMA Intelligence, доход глобального рынка «Интернета вещей» к 2025 году составит 1,1 триллион долларов США– причиной тому стала смена ориентирования рынка с возможности подключения на платформы, приложения и сервисы. Рост промышленного сектора концепции «Интернет вещей» к 2025 году обусловит более 25 миллиардов таких подключений (как сотовых, так и нет). Более того, согласно прогнозам, азиатско-тихоокеанский станет самым большим регионом концепции «Интернет вещей» в мире как по подключениям, так и по доходу. Несмотря на то, что на указанный период специалисты прогнозируют рост дохода от подключений, по расчётам, он составит всего 5% от всего дохода рынка. Это приведет операторов к необходимости расширять свои возможности за рамки подключения, чтобы охватить большую часть рынка. Некоторые операторы уже обеспокоились этим вопросом, в основном это компании, которые создают предприятия в области «Интернета вещей» или же строят коммуникационные каналы. Тем временем, доход сегмента платформ, приложений и сервисов продолжает расти в процессе роста всего рынка, и по прогнозам, к 2025 году, доход этого сегмента составит 68% от общего объема. А такие профессиональные услуги, как интегрирование систем, управление сервисами и консалтинг к 2025 году, вероятно, займут нишу оставшихся 27% дохода рынка. Немного ранее в этом месяце, в другом отчете GSMA рассматривается то, как мобильные технологии «Интернета вещей» будут доказывать свое значение для 5G. В нем говорится, что мобильные технологии «Интернета вещей», это, как правило, маломощные системы широкого распространения, включающие технологии NB-IoT и LTE-M. По мнению GSMA, для разработки в сегменте «Интернета вещей» эти технологии являются ключевыми, на них будут основываться все направления использования 5G — наряду с критической связью и увеличенным широкополосным доступом. Мобильные сети сегмента «Интернета вещей» будет поддерживать работу смарт-счетчиков, смарт-логистики и смарт-устройств для мониторинга окружающей среды. А стандарты 3GPP обеспечат поддержку этим бюджетным приложениям, которым необходима поддержка длительной работы от батареи и возможность функционирования в труднодоступных регионах. Источник: telecomstechnews
  8. Что такое "Сетевой нейтралитет"? Если в двух словах, то - это принцип, по которому провайдеры обязуются не отдавать предпочтение одному из видов трафика. Т.е. Весь трафик, всех приложений доставляется на равных условиях. Чем грозит отмена (что уже было фактически): 1. 2007 год. Comcast, а это на минуточку второй по величине провайдер в США, был уличен в том, что изменял трафик абонентов таким образом, чтобы затруднить использование пир-ту-пир приложений типа BitTorrent и Gnutella. 2. 2009 год. AT&T убедила своего партнера Apple блокировать звонки Skype через Wi-Fi. 3. Verizon блокировал использование Google Wallet в течение пяти лет. Технически они ссылались на то, что нету технической возможности использовать NFC чип в телефонах. Таким образом они расчищали дорогу своему платежному сервису Softcard (который сначала назывался Isis). 4. MetroPCS запустила тарифный план за $40, где были безлимитные веб, мессенджеры и разговоры. Если хотелось стримить аудио, видео (или смотреть), то можно было использовать только Youtube. Битва за сетевой нейтралитет, пока что, еще продолжается. Что из этого выйдет - неизвестно. Далее немного текста с другого источника. Официально вступили в силу изменения правил Федерального агентства по связи США (FCC), касающиеся соблюдения сетевого нейтралитета. Отныне перестали действовать применяемые к провайдерам дополнения, запрещавшие платное повышение приоритета, блокирование доступа и ограничение скорости обращения к контенту и сервисам, распространяемым на законных основаниях. Нейтралитет был обеспечен в классификации "Title II", в рамках которой широкополосный доступ трактовался как "информационный сервис", а не "телекоммуникационный сервис", что ставило распространителей контента и операторов связи в один ранг и не допускало дискриминации одной из сторон. Отмечается, что у сторонников сетевого нейтралитета ещё остаётся шанс добиться отмены изменения правил через Конгресс США. Первая палата Конгресса (Сенат) уже проголосовала за отмену изменений, внесённых FCC. Остаётся добиться утверждения отмены изменений во второй палате Конгресса (Палата представителей), в которой по предварительной оценке преобладают противники сетевого нейтралитета. Тем не менее, опрос населения показал, что 86% склоняются в пользу обеспечения сетевого нейтралитета, что может изменить позицию некоторых членов Палаты представителей. Отмечается, что три штата США (Орегон, Вашингтон и Вермонт) уже утвердили в своих локальных законодательных актах сохранение правил сетевого нейтралитета. Еще шесть штатов (Гавайи, Монтана, Нью-Джерси, Нью-Йорк, Род-Айленд и Вермонт) проголосовали за внесение аналогичных изменений. В общем виде, 35 из 50 штатов в той или иной форме работают над обеспечением элементов сетевого нейтралитета. Напомним, что сторонники нейтралитета, среди которых в основном крупные контент-провайдеры и online-сервисы, отстаивают недопустимость разделения приоритетов для разных видов и источников трафика, так как это неизбежно приведёт к ухудшению качества доступа к одним сайтам и видам данных за счёт увеличения приоритета для других, а также усложнит выведение на рынок новых сервисов, так как они будут изначально проигрывать по качеству доступа сервисам, заплатившим провайдерам за повышение приоритета их трафика. Противники нейтралитета, среди которых преобладают интернет-провайдеры и производители сетевого оборудования, добиваются возможности изменения приоритетов для разного вида трафика на своё усмотрение, главным образом с целью организации сбора отчислений с контент-провайдеров за повышение скорости доступа к их ресурсам или для повышения качества доступа к своим сервисам за счёт ограничения скорости к сервисам конкурентов. Источник: Opennet Дополнительные места чтения: https://www.theverge.com/2018/6/11/17438638/net-neutrality-violation-history-restoring-internet-freedom-order https://www.theverge.com/2018/6/11/17439456/net-neutrality-dead-ajit-pai-fcc-internet https://en.wikipedia.org/wiki/Net_neutrality
  9. bot

    Planet WDAP-C7200E 802.11ac

    Для удовлетворения требований бизнес-сегмента к беспроводным соединениям, двухполосная беспроводная точка PLANET WDAP-C7200E 1200 Мб/с Dual Band 802.11ac поддерживает возможность централизованного управления через AP контроллеры PLANET. Поддержка двухполосной технологии IEEE 802.11ac 2T2R, позволяет БТ WDAP-C7200E обеспечивать максимальную скорость беспроводного соединения 867 Мб/с Мб/с на частоте 5ГГц и 300 Мб/с на 2,4 ГГц. Мощное двухполосное решение для беспроводных локальных сетей PLANET WDAP-C7200E, работающая по стандарту IEEE 802.11ac, обеспечивает высокую скорость передачи данных, и позволяет соединить два удаленных узла на частоте 5ГГц. При этом, одновременно может работать и беспроводное соединения на частоте 2,4 ГГц. Более того, WDAP-C7200E работает на Qualcomm Atheros, которая дает более высокую стабильность, соответствующую требованиям данного решения. Улучшенная безопасность и стойкая аутентификация WDAP-C7200E поддерживает беспроводные протоколы шифрования 128-bit WEP, WPA / WPA2, WPA-PSK и WPA2-PSK, а также имеет улучшенный механизм WPA2-AES и аутентификацию 802.1X RADIUS, которые эффективно предотвращают перехват данных несанкционированными пользователями или захват полосы пропускания неаутентифицированными. Более того, любому пользователю разрешается или запрещается доступ в сеть через список управления доступом (ACL), который предварительно формирует администратор. Поддержка стандарта IEEE 802.1Q позволяет накладывать несколько меток виртуальных локальных сетей VLAN на несколько SSIDs, это позволяет разделить беспроводной доступ, что облегчает управление сетью. Конструкция, которая крепится к потолку Благодаря тому, что WDAP-C7200E поддерживает стандарт IEEE802.3at для конструкций с подачей питания через Ethernet (PoE), ее легко можно установить в местах, не имеющих выхода электросети. Поддержка стандарта IEEE 802.3at PoE PD для схем электропитания позволяет WDAP-C7200E получать питание и подключение к сети через один UTP кабель, тем самым эффективно снижая необходимость выделенных розеток на потолке и сокращая затраты на кабель. Более того, администратор системы может настраивать график передачи энергии через Ethernet для WDAP-C7200E через управляемый свитч для PoE. Простая установка и управление Дружественный веб-интерфейс и Помощник для быстрой пошаговой установки позволяют выполнить установку WDAP-C7200E даже тем пользователям, которые никогда не имели опыта настройки беспроводных сетей. Более того, вы легко сможете установить наше ПО для контроллера - PLANET SAPC (Smart AP Control) для одновременного обеспечения нескольких AP беспроводными профилями, тем самым упрощая процесс централизованного управления. Очень высокая скорость и две полосы делают передачу данных по Wi-Fi еще мощнее WDAP-C7200E работает по технологии, которая позволяет избежать наложения помех и дает лучшую работу Wi-Fi. Это позволит вам проверять почту и просматривать Интернет-страницы в полосе 2,4 ГГц и при этом смотреть видео в высоком качестве (HD) или запустить любое мультимедиа приложение в полосе 5 ГГц. Более того, порт Gigabit Ethernet позволяет получить сверхбыстрое соединение, и использовать максимум ширины полосы пропускания, в следствие чего пользователи смогут получить реальную скорость беспроводного соединения свыше 100 Мб/с. Невероятная стабильность высокоскоростной беспроводной передачи позволяет WDAP-C7200E дарить своим пользователям удовольствие от работы с потоковыми мультимедиа приложениями на мобильных устройствах в любое время и в любом месте. Несколько режимов работы для различных целей использования WDAP-C7200E поддерживает режимы AP, Gateway, WDS Bridge PtP, WDS Bridge PtMP и Repeater (Повторителя), они позволяют дать пользователям необходимую гибкость при организации беспроводной сети. По сравнению с обычными точками доступа, WDAP-C7200E обладает более мощными и гибкими возможностями для работы с беспроводной сетью. Interfaces LAN 2 x 10/100/1000BASE-T RJ45 port, 1 port 802.3at PoE In Auto-negotiation and Auto MDI/MDI-X Antennas Gain 4 x Internal 5dBi antenna (2.4G x2, 5G x2) Frequency Range 2.4GHz:  FCC: 2.412~2.462GHz  ETSI: 2.412~2.472GHz 5GHz:  FCC: 5.180~5.240GHz, 5.745~5.825GHz  ETSI: 5.180~5.700GHz Источник: planet
  10. bot

    D-Link DIR-620S

    Компания D-Link объявляет о начале продаж новой аппаратной версии беспроводного маршрутизатора N300 c поддержкой 3G/LTE-модемов DIR-620S. Маршрутизатор реализован на обновленной аппаратной платформе c внешними антеннами 5 dBi, оснащен оригинальным ПО российской разработки и прекрасно зарекомендовал себя на высокоскоростных тарифных планах ведущих федеральных и региональных интернет-провайдеров. Новый DIR-620S поддерживает все актуальные типы IPv4/IPv6-соединений, подключение к сетям 3G/4G, резервирование доступа в Интернет, работу с IPTV и Smart TV, организацию VPN-туннелей, функции принт-сервера, медиасервера и может работать как повторитель WISP, точка доступа, беспроводной повторитель или Wi-Fi-клиент. Маршрутизатор оснащен процессором Realtek RTL8196D с частотой 620 МГц, 64 МБ оперативной памяти, WAN-портом 10/100 Мбит/с, 4 LAN-портами 10/100 Мбит/с и кнопкой WPS для установки защищенного беспроводного соединения и быстрого включения/выключения Wi-Fi. Многофункциональный порт USB 2.0 поддерживает подключение USB-накопителя, принтера или 3G/LTE-модема и позволяет развернуть файловый сервер (FTP, SMB), медиасервер (DLNA), организовать общий доступ к устройству печати или коллективный доступ в Интернет через 3G/LTE-модем. Перечень поддерживаемых USB-модемов представлен на официальном сайте компании. Для обеспечения бесперебойного доступа в Интернет маршрутизатор поддерживает резервирование WAN. В качестве резервного канала доступа можно использовать любое проводное, беспроводное или мобильное 3G/LTE WAN-подключение маршрутизатора. DIR-620S поддерживает беспроводное соединение со скоростью до 300 Мбит/с, механизмы шифрования по стандартам WPA/WPA2, гостевую сеть Wi-Fi. Внешние всенаправленные антенны с коэффициентом усиления 5 dBi и конфигурацией MIMO 2x2 обеспечивают расширенную зону покрытия Wi-Fi и качественный прием сигнала в квартирах со сложной планировкой и большим количеством мобильных устройств. Маршрутизатор периодически сканирует беспроводные каналы и автоматически выбирает канал, обеспечивающий лучшую скорость подключения и минимальное влияние помех со стороны соседних беспроводных сетей, что особенно актуально для многоквартирных домов с большим количеством одновременно присутствующих в эфире радиопередающих устройств. DIR-620S поддерживает интеллектуальное распределение беспроводных клиентов Smart Wi-Fi и может использоваться для организации единого беспроводного пространства на базе нескольких маршрутизаторов D-Link. Функция Smart Wi-Fi позволяет беспроводному клиенту динамически переключаться на маршрутизатор с наиболее высоким уровнем сигнала, обеспечивая увеличение зоны покрытия Wi-Fi, ликвидацию «мертвых зон» и наилучшую возможную скорость подключения в любой точке зоны покрытия. Для организации беспроводной сети с поддержкой Smart Wi-Fi могут одновременно использоваться разные модели маршрутизаторов и точек доступа D-Link с ПО российской разработки – от устройств начального уровня DAP-1360U и DIR-615/T4 до новых моделей DIR-853, DIR-878 и DIR-882 с поддержкой Wi-Fi 802.11ac Wave 2. Данный функционал позволяет пользователю оптимизировать затраты на расширение и модернизацию беспроводных сетей и востребован в больших коттеджах, многоуровневых квартирах, мини-гостиницах, торговых, образовательных и офисных пространствах. Новый DIR-620S полностью адаптирован для работы с IPTV и обеспечивает качественное воспроизведение в домашней сети разнообразного медиаконтента. Маршрутизатор поддерживает IGMP Proxy, различные варианты использования VLAN, оснащен встроенным приложением XUPNPD для просмотра IPTV на DLNA-совместимых устройствах и приложением UDPXY для просмотра IPTV на мобильных устройствах и телевизорах Smart TV, не поддерживающих многоадресный трафик. Встроенный torrent-клиент позволяет скачивать файлы непосредственно на подключенный USB-накопитель или внешний жесткий диск без необходимости использования компьютера. Функционал безопасности DIR-620S включает фильтрацию по IP/MAC/URL-адресам, межсетевой экран с контролем соединений, защиту от ARP- и DoS-атак. Для удаленного подключения к домашней сети по защищенным VPN-туннелям реализована поддержка протокола IPsec. Встроенный сервис контентной фильтрации Яндекс.DNS позволяет защитить пользователей от мошеннических и вредоносных сайтов, а также оградить детей и подростков от посещения сайтов, способных нанести вред их здоровью или развитию. В последующих версиях ПО будет добавлена поддержка интернет-фильтра SkyDNS. Для подключения маршрутизатора к сети Интернет и первоначальной настройки беспроводной сети можно воспользоваться бесплатным мобильным приложением D-Link Click'n'Connect для iOS и Android. Расширенная настройка и управление осуществляются с помощью русскоязычного Web-интерфейса, с которым одинаково удобно работать и с ПК, и с мобильного устройства. В распоряжении пользователя настройка всех многочисленных функциональных возможностей маршрутизатора – от гостевой сети Wi-Fi, VPN-туннелей и родительского контроля до отключения светодиодных индикаторов. Функция автоматического уведомления своевременно оповестит пользователя о появлении на сервере обновлений D-Link новой версии встроенного ПО с возможностью его последующей установки. Программное обеспечение маршрутизатора содержит востребованный провайдерами встроенный клиент TR-069 для удаленной диагностики и управления маршрутизаторами, позволяющий повысить качество и сократить время обслуживания клиентов и уменьшить нагрузку на службы технической поддержки. Для интернет-провайдеров доступна услуга кастомизации DIR-620S, включающая размещение логотипа на корпусе, индивидуальный дизайн упаковки, разработку встроенного ПО с учетом специфических требований заказчика и добавление необходимого функционала, например, SLA-агента для мониторинга работоспособности клиентских сетей. По вопросам кастомизации можно обращаться в компанию D-Link по адресу: customization@dlink.ru. Новый DIR-620S уже поступил на склад D-Link и доступен для заказа у официальных реселлеров компании. Рекомендованная розничная цена – $30. Источник: Dlink
  11. Для заказа доступна аппаратная платформа Firefly Core-PX3-SEJ, рассчитанная на разработчиков, проектирующих различные промышленные устройства и продукты для Интернета вещей (IoT). Изделие представляет собой вычислительный SOM-модуль на процессоре Rockchip PX3-SE с широким диапазоном рабочих температур — от минус 20 до плюс 80 градусов Цельсия. Чип объединяет четыре ядра ARM Cortex-A7 с тактовой частотой 1,3 ГГц и графический ускоритель Mali-400MP2 GPU. Объём оперативной памяти DDR3 в зависимости от модификации составляет 512 Мбайт, 1 Гбайт или 2 Гбайт. Для хранения данных служит флеш-чип eMMC вместимостью от 4 до 32 Гбайт. Габариты решения составляют 67,6 × 40 мм. Модуль устанавливается на интерфейсную плату Firefly-PX3-SE. Она оборудована четырьмя портами USB 2.0 и одним портом Micro-USB 2.0, коннектором HDMI, микрофоном, 3,5-миллиметровыми аудиоразъёмами и пр. Для платформы заявлена поддержка интерфейсов MIPI, LVDS, PWM, SPI, UART, ADC, GPIO, I2C, I2S. Устройства на основе новинки смогут работать в сетях Gigabit Ethernet, Wi-Fi 802.11a/b/g/n и Bluetooth 4.0. Предусмотрен слот для карты microSD. Цена вычислительного модуля Firefly Core-PX3-SEJ начинается с 40 долларов США. Комплект с платой Firefly-PX3-SE обойдётся в сумму от 60 долларов. источник: servernews
  12. Стали известны дополнительные подробности о вредоносном ПО VPNFilter, поразившем более 500 тысяч домашних маршрутизаторов. Кроме атак на устройства производства Linksys, MikroTik, Netgear, TP-Link и QNAP факты компрометации также выявлены для различных моделей маршрутизаторов и беспроводных точек ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE (общий список вовлечённых в атаку моделей увеличился с 16 до 72). По новым данным образованный вредоносным ПО VPNFilter ботнет может включать на 200 тысяч устройств больше, чем предполагалось изначально. Помимо модулей для анализа трафика и обращения к управляющему серверу через Tor выявлено два новых модуля-плагина, подгружаемых вредоносным ПО для проведения определённых видов атак: ssler - модуль для проведения MITM-атак по перехвату и модификации незащищённого web-трафика, проходящего через 80 сетевой порт. Модуль может прикреплять к web-страницам JavaScript-код для эксплуатации уязвимостей в браузерах и сохранять фигурирующие в запросах пароли и идентификаторы сеансов, а также отслеживать обращение к сайтам, подобным accounts.google.com. Модуль непосредственно не поддерживает анализ HTTPS, но заменяет в проходящих через него незашифрованных web-страницах, запросах и HTTP-заголовке Location все ссылки "https://" на " http://", вырезает заголовки CSP, а также вычищает в заголовке Accept-Encoding данные о поддержке gzip-сжатия. Подмена приводит к тому, что клиент начинает обращаться к https-ресурсам по http:// без шифрования. Для сайтов google.com, twitter.com, facebook.com и youtube.com, которые поддерживают только HTTPS, незашифрованные HTTP-запросы клиента транcлируются в исходящие запросы HTTPS; dstr (device destruction) - модуль для перезаписи файлов прошивок, который повреждает прошивку для приведения устройств к невозможности загрузки (для восстановления требуется перепрошивка с использованием специального оборудования). Модуль вначале пытается удалить файлы и процессы, связанные с VPNFilter, после чего инициирует операцию очистки Flash через заполнение файлов-устройств /dev/mtdX значением 0xFF, а затем выполнение команду "rm -rf /*" для удаления данных в оставшихся ФС. Обновлённый список оборудования, которое поражает VPNFilter: Asus RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U; D-Link DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N; Huawei HG8245; Linksys E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N; Mikrotik CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5; Netgear DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50; QNAP TS251, TS439 Pro и другие модели на базе ПО QTS; TP-Link R600VPN, TL-WR741ND, TL-WR841N; Ubiquiti NSM2 и PBE M5; Upvel (конкретные модели не сообщаются) ZTE ZXHN H108N. Пользователям отмеченных устройств рекомендуется как минимум перезагрузить устройство, но данное действие приведёт лишь к временной деактивации основного компонента вредоносного ПО, так как код загрузчика VPNFilter интегрируется в прошивку и не удаляется после перезагрузки. Правоохранительные органы проделали работу по блокировке серверов для автоматической загрузки основной части VPNFilter, но в загрузчике вредоносного ПО остаётся возможность пассивного отслеживания в трафике специальных пакетов с данными о новом хосте для подключения. В некоторых моделях устройств можно избавиться от загрузчика вредоносного ПО через сброс к заводским настройкам (следует удерживать кнопку на задней панели от 5 до 10 секунд). Желательной мерой является обновление прошивки, а также установка надёжного пароля, отключение дополнительных протоколов удалённого управления и ограничение внешнего доступа к устройству и его web-интерфейсу. Проверка наличия вредоносного ПО в устройстве проблематична, так как VPNFilter может находиться в пассивном режиме и никак не проявлять себя. В качестве действенной меры определения VPNFilter упоминается сохранение дампа текущей прошивки и сравнение контрольной суммы с эталонным вариантом от производителя, но данный метод слишком сложен для рядовых пользователей. Также возможен разбор начинки прошивки: о наличии вредоносного ПО в системе может указывать наличие файлов/каталогов /var/run/vpnfilter, /var/tmp/client.key, /tmp/client.key, /etc/init/security, /etc/loader/init.x3, /etc/devel-login или /etc/loader/. источник: opennet
  13. В течение более чем 25 лет структурированные кабельные системы для передачи голоса и данных были стандартизированы как использующие 4-парный кабель, сочетающий UTP, ScTP или Sc/FTP. На сегодняшний день они способны поддерживать скорость передачи до 40 Гбит/с на 30 метрах кабеля категории 8. Предпосылкой для такого была необходимость обеспечения более широкого рабочего диапазон для потребностей заказчиков. Внезапно возникший интерес к построению автоматизации и смарт-систем, а также развитие концепции управления бытовыми приборами через Интернет (IoT) начали оказывать влияние на масштабы распространения кабельных систем нового поколения. По сравнению с традиционными системами обмена данными, датчикам освещения, контроллерам отопления и вентиляции, системам контроля доступа и использования, а также другим смарт-системам для работы требуется очень небольшой диапазон частот. Во время получения запроса от контроллера или запуска через внешний источник датчик передает всего лишь несколько байт данных. Нехватка ширины полосы пропускания необходимой для этого сегмента сети привела IEEE к разработке нового Интернет-протокола для работы только на одной паре UTP/STP кабеля. В течение нескольких последних лет для этого использовались протоколы 100Base-T1 и 1000Base-T1, хотя первоначальным их предназначением было увеличение общего рабочего диапазона частот, доступного по существующим 4-парным кабелям в основном промышленного оборудования. Новая функция Ethernet В марте 2018 года, рабочая группа по созданию 1-парного Ethernet протокола IEEE 802.3cg провела встречу недалеко от Чикаго с целью определить электрические требования для протокола 10Base-T1 (предполагаемое название протокола). Рабочая группа прогнозирует утверждение стандарта в июне 2019 года. Основные функции 802.3cg: 10Base-T1s –15-метровый сегмент канала связи с не более 4 in-line-коннекторов, работающих в диапазоне 0,3-200 МГц. 10Base-T1L – 1000-метровый сегмент канала связи с не более 10 in-line-коннекторов, работающих в диапазоне 0,1-20МГц. 25-метровый смешанный сегмент с 8 или более узлами (сетевые устройства) Поддержка линий передачи энергии и данных по 1-парному протоколу 802.3bu при использовании для двухточечных соединений и междугородных линий. Поддержка как автомобильных, так и промышленных устройств. Существенное изменение требований к установке, с которым уже столкнулись провайдеры локальных сетей LAN, стало количество коннекторов на сегмент. Отрасль промышленности является основным целевым рынком для протокола 100Base-T1, кабели в таких устройствах проходят через герметичные корпуса по защищенным кабелепроводам. Электроника стоит немного, занимает мало места и потребляет очень мало энергии, что позволяет 10Base-T1 обеспечить массу преимуществ перед существующим функционированием 1-парного Ethernet. В ближайшем будущем ожидается, что именно новый протокол станет предпочтительным при прокладке кабелей к датчикам, пускателям и другим устройствам, оперирующим малыми объемами данных. В связи с тем, что такие сети получают все большее и большее распространение, область применения этой новой системы тоже выходит далеко за рамки простой прокладки кабеля. Так, например, автомобили тоже становятся смарт-устройствами, что дает представление о будущем применении и в автомобильной отрасли. Требования к кабелю Кабель, поддерживающий протокол 10Base-T1 может быть, как коротким и компактным, так и длинным и массивным. Конструкторам коммерческих устройств нужно будет иметь дело с тысячами устройств и датчиков. Учитывая о каком количестве кабелей может идти речь, безусловно, чем они меньше, тем лучше. Поэтому вполне можно ожидать в скором времени проводники 24 AWG с сокращенным поперечным сечением кабеля. При максимальной частоте всего в 200 МГц, межкабельных наводок быть не может, поэтому кабели можно стягивать плотнее и не бояться интерференции. UTP кабель категории 6A чаще всего изготавливается в толстой изоляции, которая служит для увеличения расстояния между проводниками кабелей связки и снижения воздействия межкабельных наводок на частоте 500МГц. Требования к кабелю для промышленных устройств, для которых разрешаются сегменты до 1000 м, немного отличаются. Длинные сегменты страдают от линейных потерь (затухания), которые устраняются двумя способами. В первом случае, при наличии сегментов в 1000 м, работающих по протоколу 10Base-T1, используют физический уровень (трансивер Ethernet), который работает на частоте 20МГц, для сравнения – физический уровень в 15 метров работает на частоте 200 МГц. Затухание пропорционально длине сегмента и частоте. Итак, в более длинных кабелях увеличивается затухание, а ограничение частоты до 20Мгц снижает его. Однако, этого недостаточно. Проводники в кабеле для сегментов длиной 1000 м могут иметь сечение до 18AWG, что еще больше снизит затухание. Начали появляться группы стандартов ANSI/TIA и ISO/IEC, регламентирующих кабели и устройства, работающие по протоколу 802.3cg/10Base-T1. Разработка стандартов для 1-парных кабелей Группы стандартов для структурированных кабельных систем и ANSI/TIA, и ISO/IEC уже вскоре пополнятся спецификациями для 1-парных кабелей в коммерческих и промышленных устройствах, с описанием скорости передачи данных и расстояний. Ассоциация производителей средств телекоммуникации (англ. TIA) начала работу над новым стандартом для 1-парных кабелей, который будет опубликован под именем TIA-568.5. Стандарт будет описывать 1-парные кабели, поддерживающие скорость 10 Мбит/с на расстоянии до 100 м, 100 Мбит/с на 15 м и 1 Гбит/с на 15 и 40 метров. Такие кабели будут также поддерживать принцип передачи энергии по каналу связи PoDL, альтернативный принципу PoE. Кабели смогут обеспечивать передачу до 50 Ватт по 1 паре кабеля 24 AWG. TIA также начала работу над дополнением к стандарту промышленных кабелей TIA-1005, который будет описывать кабели, поддерживающие скорость 10 Мбит/с на сегменте до 1000 м. Для предотвращения потерь сигнала на такой длине кабеля, размер проводника в этом случае будет увеличен до 18 AWG. Подобную деятельность ведет и ISO. Стандарты ISO 11801-9906 Ed. 1 и 11801-6 Ed.1/Amd.1 будут охватывать характеристики коммерческих 1-парных кабелей на 10/100/1000 Мбит/с, а 11801-3 Ed.1/Amd.1 будет описывать кабели для промышленного применения. Конец RJ45? И TIA, и ISO находятся на этапе выбора разъема для подключения таких 1-парных кабелей в различных областях применения. Хотелось бы, что бы это был разъем размерами в два или три раза тоньше, чем RJ45, поддерживающий размеры изолированных и неизолированных проводников 18-26 AWG, с током в 1 А. На последней встрече TIA TR-42.7 в феврале 2018 года пять производителей уже представили свои первые предложения, а встреча ISO SC25/WG3 состоится уже в следующем месяце. Предложения разнятся от разъема по типу LC с металлическими контактами вместо оптоволоконных соединений, до 1-парного варианта существующего 4-парного коннектора категории 7. Оба комитета планируют выбрать разъем путем серии голосований в октябре 2018 года. Компании, представившие новые разъемы заявляют, что откажутся от прав интеллектуальной собственности на интерфейс разъема, позволив тем самым любой компании производить коннекторы, совместимые с выбранной конструкцией. Ожидается, что права интеллектуальной собственности будут распространяться на интерфейс между кабелем и разъемом. Здесь уже компании могут вносить инновации касательно скорости, интегрируемости и простоты использования в конечной продукции. До полевых испытаний характеристик, описанных в стандартах для 1-парных кабелей еще очень далеко. Однако, мы знаем, что кабель на 1 Гбит/с будет тестироваться с частотой до 600 МГц и большинство существующих компаний, занимающихся сертификацией кабелей, намерены испытывать и частоты до 1 ГГц. На данный момент известно лишь какие испытания необходимы и какие будут критерии приема/отказа, и что на частотах выше 400 МГц, возникает проблема межкабельных наводок. И пока мы ждем начала использования UTP кабеля, компетентные организации могут принять решение в пользу STP, что позволит свести на нет все опасения касательно межкабельных наводок. Источник: networkworld
  14. Компания ASUS привезла на выставку Computex 2018 большое количество новинок, среди которых присутствует линейка беспроводных маршрутизаторов с поддержкой еще не утвержденного стандарта Wi-Fi 802.11ax (Next-Gen Wi-Fi). Возглавляет линейку флагманская модель ASUS ROG Rapture GT-AX11000 с суммарной пропускной способностью 11000 Мбит/с. Устройство относится к серии Republic of Gamers (ROG) и позиционируется в роли топового роутера для геймеров. ASUS ROG Rapture GT-AX11000 представляет собой трёхдиапазонный маршрутизатор с восемью антеннами. Первый диапазон работает на частоте 2,4 ГГц с максимальной скоростью 1148 Мбит/с, а оставшиеся два — на частоте 5 ГГц с максимальной пропускной способностью 4804 Мбит/с на канал. Дополнительный диапазон 5 ГГц может быть зарезервирован для игровых систем, с целью предотвратить вмешательство других беспроводных устройств в игровой процесс. Также имеется выделенный порт Ethernet с пропускной способностью 2,5 Гбит/с. Традиционно новинка поддерживает функцию ASUS Game Boost, уже не раз применявшуюся в предыдущих решениях компании. Данная технология анализирует сетевую активность и выделяет игровой трафик перед остальным, препятствуя появлению лагов в играх при одновременной загрузке больших файлов или стримминге. Отдельная кнопка Boost Key позволяет управлять некоторыми функциями роутера вроде включения/отключения режима Game Boost и механизма DFS (Dynamic Frequency Selection) без необходимости использования веб-интерфейса или мобильного приложения. На прилавки магазинов роутер ASUS ROG Rapture GT-AX11000 доберется не раньше третьего квартала 2018 года. Рекомендованная цена станет известна позже. источник: overclockers Порты RJ45 for Gigabits BaseT for WAN x 1, RJ45 for Gigabits BaseT for LAN x 4, Support Ethernet and 802.3 with max. bit rate 2.5Gbps Mbps and auto cross-over function(MDI-X) USB 3.1 Gen 1 x 2 Data Rate 802.11ax (2.4GHz) : up to 1148 Mbps 802.11ax (5GHz) : up to 4804 Mbps Antenna External antenna x 8 Transmit/Receive 2.4 GHz 4 x 4 5 GHz-1 4 x 4 5 GHz-2 4 x 4 Processor 1.8 GHz quad-core processor Memory 256 MB Flash 1 GB RAM Wi-Fi Technology OFDMA (Orthogonal Frequency Division Multiple Access) Beamforming: standard-based and universal 1024-QAM high data rate 20/40/80/160 MHz bandwidth Operating Frequency 2.4G Hz, 5 GHz-1, 5 GHz-2 Encryption 64-bit WEP, 128-bit WEP, WPA2-PSK, WPA-PSK, WPA-Enterprise , WPA2-Enterprise , WPS support Management UPnP, IGMP v1/v2/v3, DNS Proxy, DHCP, NTP Client, DDNS, Port Trigger, Port Forwarding, DMZ, System Event Log VPN IPSec Pass-Through PPTP Pass-Through L2TP Pass-Through PPTP server OpenVPN server PPTP client L2TP client OpenVPN client Фичи Link Aggregation - 802.3ad MU-MIMO Traffic Analyzer Adaptive QoS WTFast Gamers Private Network AiProtection Pro Parental Control Guest Network : 2.4 GHz x 3, 5 GHz-1 x 3, 5 GHz-2 x 3 VPN server : IPSec Pass-Through, PPTP Pass-Through, L2TP Pass-Through, PPTP Server, OpenVPN Server VPN client : PPTP client, L2TP client, OpenVPN client Mac OS Backup Enhanced media server (AiPlayer app compatible) - Image : Jpeg - Audio : mp3, wma, wav, pcm, mp4, lpcm, ogg - Video : asf, avi, divx, mpeg, mpg, ts, vob, wmv, mkv, mov AiCloud personal cloud service 3G/4G data sharing Printer Server - Multifunctional printer support (Windows only) - LPR protocol support Download Master - Support bt, nzb, http, ed2k - Support encryption, DHT, PEX and magnet link - Upload and download bandwidth control - Download scheduling AiDisk file server - Samba and FTP server with account management Dual WAN IPTV support Roaming Assist
  15. Компания Microsoft представила новый интересный проект с открытым исходным кодом PQCrypto-VPN, реализующий постквантовую криптографию в VPN. Форк был разработан группой экспертов Microsoft Research Security and Cryptography в рамках исследований в области постквантовой криптографии и предназначен для тестирования использующихся в VPN алгоритмов постквантового шифрования. Алгоритмы постквантового шифрования представляют собой алгоритмы шифрования, которые нельзя взломать даже с помощью квантового компьютера. В настоящее время квантовые компьютеры находятся еще только на ранней стадии развития. Тем не менее, существует теория, что уже совсем скоро современные алгоритмы шифрования можно будет легко взломать с помощью чрезвычайно мощных квантовых компьютеров. В связи с этим специалисты работают над созданием новых, устойчивых к квантовым атакам алгоритмов. Опубликованный на GitHub проект PQCrypto-VPN позволяет реализовать OpenVPN с возможностью шифровать коммуникации с помощью трех различных постквантовых криптографических протоколов: Frodo: протокол обмена ключами с использованием метода обучения на основе коррекции ошибок. SIKE: протокол обмена ключами на основе протокола Диффи-Хеллмана с использованием изогений суперсингулярных эллиптических кривых. Picnic: алгоритм подписей с использованием примитивов симметричных ключей и неинтерактивных доказательств с нулевым разглашением. Проект также содержит инструкции по реализации PQCrypto-VPN OpenVPN для Linux и Windows. Еще одна полезная функция – инструкции по созданию точки доступа Wi-Fi с помощью Raspberry Pi 3 для туннелирования всего трафика через постквантовую VPN. Таким образом, все подключенные к Raspberry Pi клиенты смогут автоматически использовать новые алгоритмы шифрования. По словам Microsoft, проект является экспериментальным, и на одну лишь проверку устойчивости алгоритмов к квантовым атакам потребуется несколько лет. Поэтому в настоящее время проект не рекомендуется использовать для защиты конфиденциальных данных. Постквантовая криптография – часть криптографии, актуальная при появлении квантовых компьютеров и квантовых атак. Классические криптосистемы, независимые от квантовых вычислений, называются квантово-устойчивыми или «постквантовыми». Источник: securitylab
×