Перейти к содержанию

У кого есть опыт применения 3G модема от Мегафон


Тётя Евдокия

Рекомендуемые сообщения

Как раз, как видишь, наоборот. Хотя может быть они вновь зарегистрировавших для заманки радуют скоростями?

Поздравляю с покупкой.

3G связь у нас "по сю пору" всё отлаживают и отлаживают. Я тоже думал: "что перед тем как платить интернет просто отличный, как оплатил и деньги со счёта сняли, начинаются проблемы. Звоню в поддержку: Приносим извинение, ведётся модернизация оборудования, в скором времени качество улучшится. Так что Тётя Евдокия это в первую очередь удобство. Качество интернета это вопрос "риторический" то он есть, то его нет :rolleyes:

 

P.S. Небольшое пояснение, удобство самого устройства 3G USB-модем по сравнению с телефоном.

Изменено пользователем CAIIIKA
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 44
  • Created
  • Последний ответ

Top Posters In This Topic

  • Тётя Евдокия

    18

  • Xenon

    6

  • KGvozdev

    6

  • оlег

    4

P.S. Небольшое пояснение, удобство саго устройства 3G USB-модем по сравнению с телефоном.

CAIIIKA, именно на это я и рассчитывала. Потому, что покрытия 3G у нас нет. Даже в районном центре оно тестовое. Но, когда-нибудь будет же?

Хотя уже сейчас намного медленнее работает, чем до 18.00.

Ссылка на комментарий
Поделиться на другие сайты

Вот и все. Сегодня не интернет, а черт те чо. Так же как и через телефон. В час по чайной ложке. То ли действительно первое время для усыпления бдительности все хорошо. То ли сегодняшняя пурга так влияет.

Так что прав САШКА, если есть хороший интернет, то и телефон хорош, а если его нет, то и модем плохой помощник.Посмотрим, что будет дальше.

 

KGvozdev, а как твои модемчики работают? Очень интересно знать.

Изменено пользователем Тётя Евдокия
Ссылка на комментарий
Поделиться на другие сайты

"В Центральном регионе завершено внедрение и миграция трафика передачи данных на новое ядро пакетной сети, реализованное на платформе ASR5000 производства компании Cisco, мирового лидера в области сетевых технологий. Проект реализован совместной командой специалистов «Мегафон», Cisco и компании СПМ, выступившей системным интегратором проекта.

 

«Модернизацию пакетного ядра на платформе ASR5000 без преувеличения можно назвать уникальным проектом, поскольку на сегодняшний день «МегаФон» – единственная компания в России, которая запустила в эксплуатацию данное оборудование"

 

Во как! Непонятно, но душу греет.

Ссылка на комментарий
Поделиться на другие сайты

Непонятно, но душу греет.
Интернет будет постепенно быстрее и лучше :(

 

Это вот такие штуки:

post-13366-1297437622_thumb.jpg

Изменено пользователем Keeper-Volok
Ссылка на комментарий
Поделиться на другие сайты

Это вот такие штуки:

И где эти штуки будут?

 

А вобще кто-нибудь может нарисовать понятную схему Связи 3G? Я походила по поиску, но везде все умно, с терминами непонятными. А хочется иметь представление, как, куда и через кого идут сигнал с моего 3G модема( или телефона с этим модемом).

Ссылка на комментарий
Поделиться на другие сайты

И где эти штуки будут?
В коммутационных точках МегаФона, т.е. на улице Вы их не увидите :)

 

А вобще кто-нибудь может нарисовать понятную схему Связи 3G?
Навряд ли... :(
Ссылка на комментарий
Поделиться на другие сайты

В коммутационных точках МегаФона, т.е. на улице Вы их не увидите
,

 

А где эти комутационные точки? Вышки что ли?

Ссылка на комментарий
Поделиться на другие сайты

А где эти комутационные точки?
Помните советские АТС? Обычно посреди жилых микрорайонов ставили кирпичные сарайчики. Да на окраинах сёл что-то типа трансформаторов...

Тут аналогично, только откуа-ж я знаю, где они? :lol: По условиям содержания (чистота, влажность и т.п.) они точно в помещениях.

 

Вышки что ли?
В принципе можно, но смысла так делать нет, т.к. тяжело бы было их обслуживать...

На вышках только ретрансляторы-усилители радио-сигналов.

Хотя... какие-то свои идентификационные данные вышки добавляют в передаваемый сигнал...

Ссылка на комментарий
Поделиться на другие сайты

С какой целью интересуетесь?! А может Вы вражеский шпиЁн или террористка какая...

Не волнуйся. Для общего развития. И интересует меня не привязка к местности. :lol: Keeper-Volok понял меня правильно

Помните советские АТС? Обычно посреди жилых микрорайонов ставили кирпичные сарайчики. Да на окраинах сёл что-то типа трансформаторов..
На вышках только ретрансляторы-усилители радио-сигналов.

 

Большое спасибо, теперь понятно.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

А сегодня и качает... качает ли воще?

Когда включила Закачку в ДМ - скорость 197 кбс, и так быстро и плавно до 1.1 кбс! Что такое? До ограничения скорости ещё ого-го сколько! До конца месяца есть время. Так и не смогу использовать весь безлимит.

Вобщем что моя SE, что этот модем теперь и нет никакой разницы. Кроме потраченных средств.

Ссылка на комментарий
Поделиться на другие сайты

А вы вроде пользуетесь спутниковым телевидением? Если да, то каким?

 

Нет, это я только зондировала почву где-то здесь.

Когда включила Закачку в ДМ - скорость 197 кбс, и так быстро и плавно до 1.1 кбс! Что такое?

Поставьте мне большой минус. Не заметила, что скорость-то стоит самая низкая. Когда я её переключила только!?

Теперь проблем нет. Качается мгновенно.

Ссылка на комментарий
Поделиться на другие сайты

Нет, это я только зондировала почву где-то здесь.

 

Если соберётесь ставить комплект спутникового телевидения, то узнайте о поддержке интернета. В вашей местности запасной канал не помешает.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях и о том, как от них можно защититься.
      Критические уязвимости в модемах Cinterion
      В общей сложности эксперты Kaspersky ICS-CERT обнаружили в модемах Telit Cinterion семь уязвимостей нулевого дня:
      CVE-2023-47610 / KLCERT-23-018: с помощью отправки особым образом созданных SMS атакующий получает возможность удаленного выполнения кода (RCE) в системе. CVE-2023-47611 / KLCERT-22-216: позволяет атакующему с низкими привилегиями в системе повысить их до уровня «manufacturer» (производитель). CVE-2023-47612 / KLCERT-22-194: имея физический доступ к устройству, атакующий получает возможность чтения и записи любых файлов и папок в системе, включая скрытые. CVE-2023-47613 / KLCERT-22-211: позволяет атакующему с низкими привилегиями в системе совершить побег из виртуальной папки и получить доступ к чтению и записи защищенных файлов. CVE-2023-47614 / KLCERT-22-210: позволяет атакующему с низкими привилегиями в системе обнаружить скрытые виртуальные пути и имена файлов. CVE-2023-47615 / KLCERT-22-212: позволяет атакующему с низкими привилегиями в системе получить несанкционированный доступ к конфиденциальным данным. CVE-2023-47616 / KLCERT-22-193: имея физический доступ к устройству, атакующий может получить несанкционированный доступ к конфиденциальным данным. Наибольшую опасность представляет собой первая уязвимость из этого списка (CVE-2023-47610). В числе прочего эта уязвимость позволяет манипулировать памятью и флеш-накопителем модема, что в итоге дает возможность получить полный контроль над системой. При этом для атаки не требуется ни физический доступ к устройству, ни аутентификация на нем.
       
      Посмотреть статью полностью
    • Pardus335
      От Pardus335
      Добрый день!
      А как узнать, применился ли профиль политики или нет?
    • rare
      От rare
      Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!

×
×
  • Создать...