Помощь проекту


Не успели Mikrotik пофиксить уязвимость SMB и веб-сервера, как всплыл очередной, на этот раз, критический баг, позволяющий злоумышленнику получить учетные данные администратора устройства и, как следствие, полный контроль над устройствами RouterBOARD.

Уязвимости подвержены версии RouterOS, начиная с 6.29 и заканчивая 6.42, включительно с релиз-кандидатом 6.43rc3.

Читать подробнее

Несколько дней назад компания Mikrotik совершила массовую рассылку с уведомлением о ботнете, сканирующем одну из прошлогодних уязвимостей.

Специалисты Mikrotik обращают внимание на ботнет, который в настоящее время сканирует случайные общедоступные IP на предмет открытых портов Winbox (8291) и WWW (80). Целью сканирования является поиск устройств с устаревшей версией RouterOS и последующей эксплуатацией уязвимости http-сервера.

Данная уязвимость была исправлена год назад, в марте 2017-го.

  Читать подробнее

27 апреля компания Mikrotik представила официальное обновление RouterOS 6.39. Поскольку с момента предыдущего анонса 6.38.5 (9 марта) прошло немало времени, список представленных изменений получился весьма внушительным.

Ранее мы уже рассматривали предварительный список изменений в версии RouterOS 6.39, к финальной версии изменений поднакопилось еще больше.

Читать подробнее

Компания Mikrotik анонсировала новостную рассылку Newsletter #75 (январь 2017), поострим, что нам приготовили инженеры и программисты компании.

Судя по всему, инженеры воодушевились успехом mAP lite и решили порадовать нас очередным компактным устройством.

cAP lite – крошечная точка доступа с интересным дизайном, позиционируемая как решение для общественных мест. Компания предлагает устанавливать эти точки в отелях, торговых центрах, аэропортах и так далее.

Дизайн cAP lite весьма интересен и отличается от предыдущих решений компании. Лично мне новая точка больше напоминает Eero.

Читать подробнее

Накануне Нового года, 30-го декабря компания Mikrotik выпустила обновление RouterOS 6.38. Чуть ранее мы уже говорили об особенностях и изменениях в новой версии.

Если у вас присутствует конфигурация VLAN и STP/RSTP в сети Layer 2, необходимо обновить все устройства до версии 6.38 во избежание возможных проблем и ошибок.

Разработчики уделили много внимания IPSec, был исправлен ряд ошибок и проблем. Из важных изменений – добавление поддержки аутентификации через RADIUS для IKEv1. Также добавлена поддержка IKEv2 и сквозная аутентификация IKEv2 EAP RADIUS для респондента. В то же время, прекращена поддержка IKEv1 ah+esp.

Читать подробнее

авторизация на сайте

Войти при помощи Вконтакте Войти при помощи Facebook Войти при помощи Google+ Войти при помощи Яндекс
Забыли пароль?