Перейти к содержанию

Чужой в сети


gennadij-zaripov

Рекомендуемые сообщения

Нет в продаже с оптическим входом? Надо отключить вай-фай и последовательно подключить к ZTE нормальный роутер с удобными настройками.

 

 

Однозначно провайдер имеет и такими мерами пытается сохранить удалённый доступ к роутеру. +

 

 

Я рассматривал этот вариант. Есть 2 роутера с Wi-Fi.

 

 

Если есть роутеры, так и поступайте, я бы сам так сделал.

 

 

gennadij-zaripov Оптика в квартиру?

Видел на другом форуме обсуждение недостатков этой технологии.

Совет Вам дали правильный,наиболее надежно от полазушных ручек провайдера защитит только дополнительный роутер.

Ссылка на комментарий
Поделиться на другие сайты

Оптика в квартиру?

Не удивляйтесь, в Москве МГТС практически во все дома пришел оптикой, бесплатно ставят роутер, разводка тоже волокном, и интернет и телефон на нем. Если роутер выключить - не дозвонитесь, будет как на мобильном ответ:"абонент не доступен ..."

Изменено пользователем status12
Ссылка на комментарий
Поделиться на другие сайты

Ростелеком проводит оптику в квартиру. В квартире типа распределительного шкафа. Оттуда отдельно идут кабели для телефона, роутера, интерактивного тв.

У самого нет, по тв так пиарили. Роутеры ELTEX, судя по названию соседских сетей с Ростелекомом.

Ссылка на комментарий
Поделиться на другие сайты

@new kis user 2012,  МГТС проводит оптику в квартиру взамен медных проводов. Недостатков хватает. Если роутер накроется, то уже не позвонишь со всеми вытекающими последствиями.

 

Ростелеком проводит оптику в квартиру. В квартире типа распределительного шкафа. Оттуда отдельно идут кабели для телефона, роутера, интерактивного тв.

У самого нет, по тв так пиарили. Роутеры ELTEX, судя по названию соседских сетей с Ростелекомом.

По поводу Ростелекома не знаю, МГТС предоставляет ZTE или Huawei. Оба дырявые, ZTE - больше.

Ссылка на комментарий
Поделиться на другие сайты

Зачем брать роутер у провайдера? Купите свой и пользуйтесь. Не хуавеи с зте и т.п.

 

Электричество выключат, тоже без связи останетесь.

 

Насколько я в курсе, GPON от МГТС по желанию абонента проводят. Оконечное оборудование рядом с дверью ставят. Дальше витуху класть надо. По квартире никто не будет оптику класть.

 

Ростелеком местами GPON. В основном FTTx

Ссылка на комментарий
Поделиться на другие сайты

Зачем брать роутер у провайдера? Купите свой и пользуйтесь. Не хуавеи с зте и т.п.

 

Электричество выключат, тоже без связи останетесь.

 

Насколько я в курсе, GPON от МГТС по желанию абонента проводят. Оконечное оборудование рядом с дверью ставят. Дальше витуху класть надо. По квартире никто не будет оптику класть.

 

Ростелеком местами GPON. В основном FTTx

Оптику провели из-за невозможности на меди повысить скорость больше 20 Мбит/с. Оборудование без проблем поставили, где мне удобно, а именно в самой дальней комнате, а не над входной дверью. И ещё метров 8 оптики в запасе. А по поводу купить роутер, так я таких не видел.

Изменено пользователем gennadij-zaripov
Ссылка на комментарий
Поделиться на другие сайты

 

 


таких не видел
Пишут, что делают под конкретного провайдера. Особенность технологии.

Поэтому не продают для домашнего использования

Ссылка на комментарий
Поделиться на другие сайты

 

таких не видел

Пишут, что делают под конкретного провайдера. Особенность технологии.

Поэтому не продают для домашнего использования

 

Также, как и "фирменные" мобильные телефоны под брендами МТС.

Ссылка на комментарий
Поделиться на другие сайты

Подскажите роутер D-Link dsl - 2640u, в веб интерфейсе роутера зашел в расширенные настройки, в блоке вай фай выбрал mac фильтр или mac адрес(забыл точное название), прописал адреса ноута, смарта, режим mac фильтра выбрал разрешить. Я всё правильно сделал? А то опасаюсь что подключатся ко мне  :) пароль на вай фай сложный, пароль админа изменил с момента приобретения роутера

Ссылка на комментарий
Поделиться на другие сайты

 

 


в блоке вай фай выбрал mac фильтр или mac адрес(забыл точное название), прописал адреса ноута, смарта, режим mac фильтра выбрал разрешить. Я всё правильно сделал?
По описанию - правильно, но лучше скриншот прикрепить.
Ссылка на комментарий
Поделиться на другие сайты

Провайдер по воздуху обновил прошивку роутера ZTE. Говорят исправили баги и WPS. Я в свою очередь поменял пароли к роутеру и на Wi-Fi. Сделал доступ по мас-адресу. Получается такая интересная картина. Появились два роутера Wireless Router TL-WR740N и Beeline Smart Box к которым никто из моего окружения никакого отношения не имеют. Доступа, естественно к ним нет. Требуют ПИН код. В данный момент подключены по мас-у 2 компа.

 

post-11981-0-18524700-1446899908_thumb.jpg

post-11981-0-65146000-1446899916_thumb.jpg

post-11981-0-29567600-1446899947_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • KL FC Bot
      Автор KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
    • T3D
      Автор T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
×
×
  • Создать...