Цифровой журнал «Компьютерра» 2010 № 06 | страница 12
Более того, стремясь придать своему продукту большую популярность, ASUS выложила в свободный доступ исходники своих прошивок (собственно, это была ещё одна из причин, подтолкнувших меня к покупке). Таким образом, можно надеяться, что в скором времени появятся альтернативные прошивки, реализующие как торренты (сама ASUS вряд ли пойдет на конфронтацию с правообладателями — одно дело проигрывать видео, другое — самостоятельно качать и раздавать) так и другие вкусности. К слову, устройством заинтересовались на форуме wl500g.info. Напомню, что благодаря именно этому ресурсу появились альтернативные прошивки, существенно расширяющие функциональность роутера ASUS WL-500g.
В заключение приведу небольшую сравнительную табличку, демонстрирующую, как различные плееры справляются со всякого рода «клиническими» рипами. В сети есть отличные сборки, позволяющие протестировать поведение плеера на различных битрейтах и кодеках.
Результаты тестов у ASUS O!Play и WD TV Live незначительно отличаются — всё-таки сказывается разная начинка и большая терпимость последнего к качеству рипа. Тем не менее, различия минимальны и, повторюсь — за две недели эксплуатации, мне так и не удалось найти фильмы, которые бы не шли на моём ASUS'е. Что касается Egreat EG-R1, мне удалось найти только описание прохождения теста по сети. При подключении винта через USB результаты должны быть идентичными с ASUS'ом (всё-таки чипсет у обоих плееров схожий).
Ещё раз о защите WiFi-сетей
Андрей Крупин
Сегодня мы вновь вернёмся к вопросу обеспечения безопасности беспроводных сетей, крайне востребованных на сегодняшний день как в корпоративном, так и домашнем секторе. Данная тема не раз поднималась на страницах «КТ-Онлайн» и многих других изданий, но, несмотря на все титанические усилия писательской братии, воз и ныне там. Сомневающиеся могут взять в руки мобильник с WiFi-модулем и на досуге поизучать характеристики вылавливаемых им сетей — как пить дать, обнаружится уйма либо открытых точек доступа, либо защищенных не выдерживающим никакой критики протоколом WEP. Проведённый нами при помощи WM-коммуникатора и сканера PeekPocket эксперимент показал, что защите WEP до сих пор доверяет каждый четвёртый пользователь коммуникационных WiFi-ресурсов. Неутешительная статистика.
Если нам не изменяет память, впервые о слабости конструкции WEP заговорили в 2001 году после демонстрации криптоаналитиками методики обхода защиты сети. За девять лет, казалось бы, можно было раз и навсегда покончить с дырявым протоколом, однако производители оборудования до сих пор в угоду универсальности и совместимости продолжают внедрять его в свои Wireless-девайсы, а покупатели устройств по необъяснимым причинам продолжают использовать именно WEP, а не более сильные решения WPA и WPA2. Организаторов беспроводных сетей не пугают ни страшилки про одноминутный взлом WiFi, ни доступные в Интернете методики хакинга защищенных WEP-ресурсов, ни богатый инструментарий для осуществления атак и подбора паролей. Мистика, да и только.