Реєстрація
11.10.22
Місто
Kyiv
Tetabyte, iptv буде працювати будь-де і не потрібні ніякі проксі та вілани.
Якщо маєш сумніви, бери роутер від провадйера, вони тобі його і налаштують у разі чого

У цього провайдера з гігабітних TP-LINK EC220-G5 за 1800 та TP-LINK EX220 за 2900, краще вже Сudy WR3000 за 2000 (про який я писав, але не можу зрозуміти чи вийде через нього взагалі IPTV та по WiFi зокрема) чи Xiaomi АХ3000 за 1500-2000 (тут вказано що підтримує IPTV, але через WiFi - питання). Якщо IPTV через WiFi в будь-якому разі не варіант, то вже можна думати про вищезгадані мною сервіси.
Post automatically merged:

Мегого чи Київстар ТБ
Це інші типи сервісів, воно працює через власні додатки, роутер жодним чином налаштовувати не треба.
Провайдер випадково не інформаційні технології? Бо якщо що, у них вже давно їхній iptv виключно через додаток, який до айпітіві власне не відноситься (ott)

Ні, але десь з годину тому відповіли мені що додаток та також не потрібно ніякого спец. роутера.
 
Реєстрація
17.11.17
Місто
Київ
Телефон
Realme C21Y, POCO M4 5G
Що можна зараз придбати дешево і сердито під такі умови?
- Покрити 100 - мегабітним інтернетом однокімнатну квартиру (32 квадрати)
- З пристроїв: 1 ПК по дроту, 2 смартфони і планшет. Причому в 5 ГГц вміє тільки 1 смартфон. Тому 5 ГГц - це скоріше "на виріст".
- Обсяг пам'яті та оперативки, потужний процесор, купа фішок і функцій - в цьому випадку необов'язкові.
Побажання:
- Увімкнути, налаштувати і забути. Щоб не морочив голову :)
- Можливість в режимі "DHCP-клієнт" вручну встановлювати DNS.
- Функція аналогічна "Ping зі сторони WAN". Тобто, якщо не стоїть галочка, то роутер на пінг не відповідає. Звичайно це має бути без встановлення сторонньої прошивки.

На правах оффтопу: Попросив знайомий налаштувати свій Нетіс (5230 здається), то там DNS можна тільки в "статичних" налаштуваннях задавати (в DHCP можна тільки провайдера налаштування отримати). Не хотілося б подібні сюрпризи виявити вже після покупки.

Поки розмірковую між:
Mercusys MR20, Mercusys AC10, Mercusys MR62X, Tp-link Archer C24 i Xiaomi Mi Wifi router 4A (R4AC).
По всіх в 1000 гривень можна вкластися.
Чи є варіанти краще?
Можливо хтось має досвід користування девайсом зі списку? Буду вдячний. 😉
 
Реєстрація
22.05.21
Місто
Запорожье
Реєстрація
15.10.19
Місто
Жовті Води
Реєстрація
17.11.17
Місто
Київ
Телефон
Realme C21Y, POCO M4 5G
Взяти на виріст, не помішає. І там Wi-fi 6. Правда відгуки на розетці мало і не втішні, може із за того що нова модель.
Так отож. Теж дивився ці відгуки. І незрозуміло, чи він дійсно глючний, чи просто "сирий" і це виправлять, чи просто так склалося.
З однієї сторони ризик - справа благородна, а з іншої - а якщо це не лікується... Не знаю як в Mercusys з підтримкою, якщо це на рівні прошивки щось. А якщо апаратно - то це глина. Ну визнає його СЦ бракованим, так це ж ціла процедура - здати, оформити, забрати кошти 🥺. А може просто відгуки такі, бо користувачам не пощастило, а так все працює.

Omniscan, ну я теж звернув увагу, що в цілому відгуки позитивні. Роутер не дуже новий, тож логічно, що "дитячі хвороби", якщо вони і були, то виправили.
А щодо мобільного застосунку, то якщо мова про MiWifi, то він на Хайпер/Андроїд 14 ставати не хоче (занова ОС). На Реалмі з Андроїд 11 стає 🙂
Чи вміє MiHome, чи як воно, роутер налаштовувати - хз. Та і один раз налаштувати і з компа по шнурку можна, без застосунку 😁. І поменше туди лазити. Власне такий роутер і шукаю. 🙂
 
Реєстрація
22.05.21
Місто
Запорожье
Максим Ч, мова саме про MiWiFi. Для налаштувань він і не потрібен. Використовую з метою віддаленої перевірки, чи вимкнули/увімкнули світло вдома. Ну і в разі чого можна перезавантажити роутер віддалено.
 
Реєстрація
15.10.19
Місто
Жовті Води
Не знаю як в Mercusys з підтримкою
Це суббренд TP-Linka, і все там з підтримкою гаразд.Користуюсь двома роутерами цієї фірми https://red-forum.com/threads/Вибір-wi-fi-wifi-роутера.17977/post-2094338
Post automatically merged:

Xiaomi Mi Wifi router 4A (R4AC).
Користувався і цим роутером, звичайний роутер, правда коли купив то через неділю зламався, замінили по гарантії ,новий і далі вже працює рік.
 
Останнє редагування:

Maxno

Заблокирован
Реєстрація
04.03.23
Місто
Kyiv
користуюсь кілька років, жодних проблем, інтуітивно все зрозуміло, є мобільний застосунок. Із "псевдонедоліків": лише 2 LAN-порти, швидкість 100 Мбіт.

дуже обрізаний варіант - в магазин хіба що , для ноута та термінала , якщо треба більше портів , то додатково комутатор з необхідної кілкістю портів
 

Себастьян Перейро

торговець чорним деревом
Реєстрація
09.08.09
Місто
Михайлівка
Телефон
Lenovo P2
Morse Micro представила новый чип Wi-Fi HaLow с высокой «дальнобойностью»

Компания Morse Micro объявила о выпуске фирменного чипа MM8108 с поддержкой стандарта WiFi HaLow (802.11ah). Одна из главных особенностей этой технологии — огромный радиус действия по сравнению с бытовыми роутерами.

По заявлению разработчиков, фирменная SoC в корпусе BGA размером 5x5 мм обеспечивает скорость передачи данных до 43,33 Мбит/с, используя модуляцию 256-QAM с полосой пропускания 8 МГц. При этом радиус действия сети Wi-Fi HaLow составляет более 1 километра.

Основой чипа MM8108 стал 32-битный процессор на открытой архитектуре RISC-V. Он примечателен высоким уровнем энергоэффективности, поддержкой протокола защиты WPA3, шифрования GCMP, а также стандартов связи SDIO, SPI и MIPI RFFE. Всё это делает новинку подходящей для использования в коммерческих целях. В качестве примера производитель приводит IoT-устройства и IP-камеры в сельском хозяйстве, горнодобывающей промышленности и городских условиях.

Morse Micro MM8108 может использоваться как встраиваемое решение или как USB-устройство благодаря поддержке соответствующего интерфейса. Новинка уже доступна для тестирования по запросу, но пока не поступила в продажу, её цена ещё не объявлена.

Источник: techpowerup.com
 
Реєстрація
11.10.22
Місто
Kyiv
Доброго дня всім! Всі ващі рекомендації побачив і подивився, але ще деякий час сам "шукав".

Також можете пояснити будь-ласка, чи можливо користуватись IPTV по WiFi на будь-якому роутері, чи потрібен роутер саме з підтримкою IPTV?

Тому-що сподобався мені роутер Cudy WR3000, але за IPTV там нічого не сказано і потрібно розуміти.
Якщо на ньому ніяк не вийде юзати IPTV, тоді або Xiaomi AX3000 з ОЛХ (десь до 1500, але ще не купував таким чином нічого і трохи моторошно, бо без гарантії) або якийсь АХ1500\АХ1800\АХ3000 з Розетки у межах 1500-2500грн, який підтримує IPTV.

Доречі, стосовно Cudy WR3000 та Xiaomi AX3000. Мав хто опит користування з ними на провайдерах Воля та Utels?

Коротше кажучи взяв Cudy WR3000 декількя тижнів назад, політ приємний (навідміну від мертвої тенди 10+ років давності(що очевидно) в нормальних умовах ніяких відвалів вай-фаю не було і швидкість відмінна). Але у туалетну кімнату з закритими дверима що то не "пробивало нормально", що це (але тут вже планування квартири грає роль та матеріали, напевно). Мабудь для такого сценарію треба робити mesh-сітку з другим роутером поблизу)
 

Паук

Пивовар
Команда форуму
Реєстрація
27.10.07
Місто
Полтава
Телефон
(M) forever

Zyxel security advisory for command injection and insecure default credentials vulnerabilities in certain legacy DSL CPE​

CVEs: CVE-2024-40890, CVE-2024-40891, CVE-2025-0890

Summary​

Zyxel recently became aware of CVE-2024-40890 and CVE-2024-40891 being mentioned in a post on GreyNoise’s blog. Additionally, VulnCheck informed us that they will publish the technical details regarding CVE-2024-40891 and CVE-2025-0890 on their blog. We have confirmed that the affected models reported by VulnCheck, VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500, are legacy products that have reached end-of-life (EOL) for years. Therefore, we strongly recommend that users replace them with newer-generation products for optimal protection.

What are the vulnerabilities?​

CVE-2024-40890
**UNSUPPORTED WHEN ASSIGNED**
A post-authentication command injection vulnerability in the CGI program of certain legacy DSL CPE models, including VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500, could allow an authenticated attacker to execute operating system (OS) commands on an affected device by sending a crafted HTTP POST request. It is important to note that WAN access is disabled by default on these devices, and this attack can only be successful if user-configured passwords have been compromised.
CVE-2024-40891
**UNSUPPORTED WHEN ASSIGNED**
A post-authentication command injection vulnerability in the management commands of certain legacy DSL CPE models, including VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500. This vulnerability could allow an authenticated attacker to execute OS commands on an affected device via Telnet. It is important to note that WAN access and the Telnet function are disabled by default on these devices, and this attack can only be successful if the user-configured passwords have been compromised.
CVE-2025-0890
**UNSUPPORTED WHEN ASSIGNED**
Insecure default credentials for the Telnet function in certain legacy DSL CPE models, including VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500, could allow an attacker to log in to the management interface if the administrators have the option to change the default credentials but fail to do so. It is important to note that WAN access and the Telnet function are disabled by default on these devices.

What should you do?​

The following models—VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500—are legacy products that have reached EOL status for several years. In accordance with industry product life cycle management practices, Zyxel advises customers to replace these legacy products with newer-generation equipment for optimal protection. If you obtained your Zyxel product through an internet service provider (ISP), please contact the ISP for support. For ISPs, please contact your Zyxel sales or service representatives for further details.
Additionally, disabling remote access and periodically changing passwords are proactive measures that can help prevent potential attacks.

Got a question?​

If you are an ISP, please contact your Zyxel sales or service representative for further information or assistance. For customers who acquired your Zyxel device from an ISP, please reach out to the ISP’s support team directly.

Coordinated Timeline:​

  • 2024-07-13: VulnCheck notified Zyxel about vulnerabilities in the EOL CPE VMG4325-B10A without providing any reports.
  • 2024-07-14: Zyxel requested VulnCheck to provide a detailed report; however, VulnCheck did not respond.
  • 2024-07-31: VulnCheck published CVE-2024-40890 and CVE-2024-40891 on their blog without informing Zyxel.
  • 2025-01-28: GreyNoise published CVE-2024-40890 and CVE-2024-40891 on their blog.
  • 2025-01-29: Zyxel received VulnCheck’s report regarding CVE-2024-40890, CVE-2024-40891, and CVE-2025-0890.
  • 2025-01-29: Zyxel became aware of the vulnerabilities in certain legacy DSL CPE models.

Revision history​

2025-2-4: Initial release
По чиїмсь там підрахункам це близько 1500! старих роутерів.

D-Link предупреждает, что четыре уязвимости удалённого выполнения кода (RCE) во всех версиях оборудования и прошивки маршрутизатора DIR-846W не будут исправлены, поскольку эти продукты больше не поддерживаются.
А тут цікавіше, моделька по описам такий собі середнячок, якому ще трудитися і трудитися. Але... EoL був в 2020, а після цього ваша карета перетворюєтся на гарбуз тисячі таких роутерів будуть працювати в ботнетах...
 

LiquidStrm

>/dev/null
Реєстрація
06.09.19
Місто
Banderstadt
Телефон
LG v60 5G
Пишуть шо то виявлено в DSL CPE models маршрутизаторів, які навряд ще в когось лишилися, окрім сіл чи якихось специфічних задач.
 
Реєстрація
03.04.21
Місто
kiev

Zyxel security advisory for command injection and insecure default credentials vulnerabilities in certain legacy DSL CPE​

CVEs: CVE-2024-40890, CVE-2024-40891, CVE-2025-0890

Summary​

Zyxel recently became aware of CVE-2024-40890 and CVE-2024-40891 being mentioned in a post on GreyNoise’s blog. Additionally, VulnCheck informed us that they will publish the technical details regarding CVE-2024-40891 and CVE-2025-0890 on their blog. We have confirmed that the affected models reported by VulnCheck, VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500, are legacy products that have reached end-of-life (EOL) for years. Therefore, we strongly recommend that users replace them with newer-generation products for optimal protection.

What are the vulnerabilities?​

CVE-2024-40890
**UNSUPPORTED WHEN ASSIGNED**
A post-authentication command injection vulnerability in the CGI program of certain legacy DSL CPE models, including VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500, could allow an authenticated attacker to execute operating system (OS) commands on an affected device by sending a crafted HTTP POST request. It is important to note that WAN access is disabled by default on these devices, and this attack can only be successful if user-configured passwords have been compromised.
CVE-2024-40891
**UNSUPPORTED WHEN ASSIGNED**
A post-authentication command injection vulnerability in the management commands of certain legacy DSL CPE models, including VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500. This vulnerability could allow an authenticated attacker to execute OS commands on an affected device via Telnet. It is important to note that WAN access and the Telnet function are disabled by default on these devices, and this attack can only be successful if the user-configured passwords have been compromised.
CVE-2025-0890
**UNSUPPORTED WHEN ASSIGNED**
Insecure default credentials for the Telnet function in certain legacy DSL CPE models, including VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500, could allow an attacker to log in to the management interface if the administrators have the option to change the default credentials but fail to do so. It is important to note that WAN access and the Telnet function are disabled by default on these devices.

What should you do?​

The following models—VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500—are legacy products that have reached EOL status for several years. In accordance with industry product life cycle management practices, Zyxel advises customers to replace these legacy products with newer-generation equipment for optimal protection. If you obtained your Zyxel product through an internet service provider (ISP), please contact the ISP for support. For ISPs, please contact your Zyxel sales or service representatives for further details.
Additionally, disabling remote access and periodically changing passwords are proactive measures that can help prevent potential attacks.

Got a question?​

If you are an ISP, please contact your Zyxel sales or service representative for further information or assistance. For customers who acquired your Zyxel device from an ISP, please reach out to the ISP’s support team directly.

Coordinated Timeline:​

  • 2024-07-13: VulnCheck notified Zyxel about vulnerabilities in the EOL CPE VMG4325-B10A without providing any reports.
  • 2024-07-14: Zyxel requested VulnCheck to provide a detailed report; however, VulnCheck did not respond.
  • 2024-07-31: VulnCheck published CVE-2024-40890 and CVE-2024-40891 on their blog without informing Zyxel.
  • 2025-01-28: GreyNoise published CVE-2024-40890 and CVE-2024-40891 on their blog.
  • 2025-01-29: Zyxel received VulnCheck’s report regarding CVE-2024-40890, CVE-2024-40891, and CVE-2025-0890.
  • 2025-01-29: Zyxel became aware of the vulnerabilities in certain legacy DSL CPE models.

Revision history​

2025-2-4: Initial release
По чиїмсь там підрахункам це близько 1500! старих роутерів.

D-Link предупреждает, что четыре уязвимости удалённого выполнения кода (RCE) во всех версиях оборудования и прошивки маршрутизатора DIR-846W не будут исправлены, поскольку эти продукты больше не поддерживаются.
А тут цікавіше, моделька по описам такий собі середнячок, якому ще трудитися і трудитися. Але... EoL був в 2020, а після цього ваша карета перетворюєтся на гарбуз тисячі таких роутерів будуть працювати в ботнетах...
так шоб засунуть його в бот потрібно його зламати, а тут 2 варіанти, або він світиться наружу, або з середини мережі, а оскільки майже всі за натом, то і проблем не має.
 

Паук

Пивовар
Команда форуму
Реєстрація
27.10.07
Місто
Полтава
Телефон
(M) forever
Ще є третій варіант, коли потрапляє якийсь бекдор в якийсь хост всередині мережі, і далі починається тотальне сканування сітки. І таких випадків теж дофіга.
 
Реєстрація
05.11.12
Місто
Каменское
Телефон
Motorola StarTac 130
R4AC буде виснути при завантажені у 100 мегабіт DHCP WAN. Оновлення прошивки не допоможуть (якщо тільки неофіційну ставити, там ок). Але якщо підключення ppoe або l2tp, то буде ок і на рідній. Не раджу.
 

Паук

Пивовар
Команда форуму
Реєстрація
27.10.07
Місто
Полтава
Телефон
(M) forever
R4AC буде виснути при завантажені у 100 мегабіт DHCP WAN
Його залізо навіть з openwrt погано тримає високу загрузку проца. Якшо мережу він ще обробляє (і нормально віддає сотку як в шнурок так і в радіо одночано і декільком клієнтам), то завантажити якимось софтом (той же tor для прикладу) - вже не вивозить і постійно ребутиться.
А гігабітна версія (в якій 128 ОЗУ, на відміну від 64 у 100м) вже працює стабільно.
 
Реєстрація
02.10.12
Місто
Харків
Телефон
Motorola Moto G32
По чиїмсь там підрахункам це близько 1500! старих роутерів.
Цікаво, а старий роутер Zyxel Keenetic Viva також необхідно міняти на сучасний, якщо вдома вистачає його можливостей щодо провідного підключення до 1 гигабіт?
 
Зверху