позволяет сразу подавать питание на винт, не задействуя второй USB.
С показом по сети всё тоже оказалось неплохо. Т. е. огромные ремуксы он тянет не всегда, но в большинстве случаев скорости оказывается достаточно. На форумах часто писали, что владельцы Windows 7 столкнулись с проблемами соединения, но последняя прошивка вроде как эту проблему решила. У меня же, под Windows XP, сетка встала на ура. Никаких дополнительных камланий не потребовалось. Кроме того, порадовала возможность копирования файлов по сети силами самого плеера. Т. е. для того чтобы записать по сетке видео на винт, подключенный к плееру, достаточно пары нажатий на пульте. Скорость тоже вполне приличная.
Что касается будущего функционала плеера, то в сети гуляет небольшая картинка, знаменующая график добавления новых возможностей. Правда, роадмап взят на форуме ASUS'а и пока сложно сказать, имеет ли он какое-то отношение к правде. По крайней мере, в январской прошивке никакого удалённого рабочего стола не появилось. Но добавление Youtube и прочего кажется вполне логичным — вряд ли ASUS станет отставать от конкурентов.
Более того, стремясь придать своему продукту большую популярность, ASUS выложила в свободный доступ исходники своих прошивок (собственно, это была ещё одна из причин, подтолкнувших меня к покупке). Таким образом, можно надеяться, что в скором времени появятся альтернативные прошивки, реализующие как торренты (сама ASUS вряд ли пойдет на конфронтацию с правообладателями — одно дело проигрывать видео, другое — самостоятельно качать и раздавать) так и другие вкусности. К слову, устройством заинтересовались на форуме wl500g.info. Напомню, что благодаря именно этому ресурсу появились альтернативные прошивки, существенно расширяющие функциональность роутера ASUS WL-500g.
В заключение приведу небольшую сравнительную табличку, демонстрирующую, как различные плееры справляются со всякого рода «клиническими» рипами. В сети есть отличные сборки, позволяющие протестировать поведение плеера на различных битрейтах и кодеках.
Результаты тестов у ASUS O!Play и WD TV Live незначительно отличаются — всё-таки сказывается разная начинка и большая терпимость последнего к качеству рипа. Тем не менее, различия минимальны и, повторюсь — за две недели эксплуатации, мне так и не удалось найти фильмы, которые бы не шли на моём ASUS'е. Что касается Egreat EG-R1, мне удалось найти только описание прохождения теста по сети. При подключении винта через USB результаты должны быть идентичными с ASUS'ом (всё-таки чипсет у обоих плееров схожий).
Ещё раз о защите WiFi-сетей
Сегодня мы вновь вернёмся к вопросу обеспечения безопасности беспроводных сетей, крайне востребованных на сегодняшний день как в корпоративном, так и домашнем секторе. Данная тема не раз поднималась на страницах «КТ-Онлайн» и многих других изданий, но, несмотря на все титанические усилия писательской братии, воз и ныне там. Сомневающиеся могут взять в руки мобильник с WiFi-модулем и на досуге поизучать характеристики вылавливаемых им сетей — как пить дать, обнаружится уйма либо открытых точек доступа, либо защищенных не выдерживающим никакой критики протоколом WEP. Проведённый нами при помощи WM-коммуникатора и сканера PeekPocket эксперимент показал, что защите WEP до сих пор доверяет каждый четвёртый пользователь коммуникационных WiFi-ресурсов. Неутешительная статистика.
Если нам не изменяет память, впервые о слабости конструкции WEP заговорили в 2001 году после демонстрации криптоаналитиками методики обхода защиты сети. За девять лет, казалось бы, можно было раз и навсегда покончить с дырявым протоколом, однако производители оборудования до сих пор в угоду универсальности и совместимости продолжают внедрять его в свои Wireless-девайсы, а покупатели устройств по необъяснимым причинам продолжают использовать именно WEP, а не более сильные решения WPA и WPA2. Организаторов беспроводных сетей не пугают ни страшилки про одноминутный взлом WiFi, ни доступные в Интернете методики хакинга защищенных WEP-ресурсов, ни богатый инструментарий для осуществления атак и подбора паролей. Мистика, да и только.
Тем, кто несмотря ни на что, считает проблему безопасности WiFi-сетей надуманной и высосанной из пальца, можем предложить скачать LiveCD- дистрибутив BackTrack и посредством входящих в состав операционной системы программ не только проверить на прочность свою беспроводную сеть, но и лично убедиться в том, что ужастики про взлом WEP за одну минуту имеют под собой более чем реальную почву. Да что там — минута. Если устройство активно используется, то обход используемой в нём защиты займет несколько десятков секунд. Достаточно всего лишь собрать транслируемые по сети пакеты и при помощи утилиты aircrack-ng выцепить из перехваченных данных пароль. Технология незамысловатая, но эффективная и лишний раз демонстрирующая, что беспроводные сети требуют повышенного внимания к безопасности.
О способах защиты WiFi-соединений писано-переписано. Тем не менее, поскольку проблема до сих пор остается актуальной, имеет смысл повториться и кратко рассказать о трёх простых приёмах, позволяющих отразить 'атаку с воздуха' и минимизировать риск взлома беспроводной сети.
Первый форпост защиты — использование протоколаWPA2 с шифрованием на основе криптоалгоритма AES. При развертывании беспроводных сетей в домашних условиях или в небольших офисах обычно используется вариант протокола безопасности WPA2 на основе общих ключей — WPA2-PSK (Pre Shared Key), его мы и рекомендуем указать в настройках WLAN-роутера. Особое внимание следует уделить парольной фразе — она должна быть длинной и содержать беспорядочный набор символов, набранных с разным регистром. Подобная предусмотрительность защитит от подбора злоумышленником пароля 'в лоб' либо по словарю.
Не лишним будет отключить трансляцию в радиоэфир SSID, идентификатора беспроводной сети. Деактивация данного параметра скроет присутствие WiFi-устройства в сети и усложнит работу хакерам. Для пущей безопасности специалисты советуют в качестве имени сети выбирать нечто уникальное и сложное для подбора.
Наконец, третьим уровнем безопасности беспроводных сетей после шифрования WPA2 и скрытия SSID является фильтрация MAC- адресов. Используя её, можно предоставить доступ к сети только строго определённым клиентским машинам. Применение фильтрации требует ручного формирования списка разрешенных MAC-адресов, поэтому данный способ предполагает высокий уровень трудозатрат на настройку и мониторинг идентификаторов сетевых устройств и поэтому больше подходит для домашних сетей либо небольших компаний.
Таковы рекомендуемые нами варианты защиты. Профессионалы в сфере информационной безопасности могут упрекнуть нас, что использование двух последних методик бессмысленно, поскольку для хитроумных взломщиков распознать SSID и подделать MAC-адрес не составит труда. В этом есть доля правды. Но и пренебрегать такими методами не стоит, особенно, когда они используются в комплексе с другими средствами защиты. Чем больше барьеров защиты будет выставлено, тем меньше у злоумышленников будет шансов на успех.
Highscreen Zeus: работа над ошибками
Сегодня мы продолжим разговор об Android-коммуникаторах, продаваемых в России под брендом Highscreen. Модель PP5420 показалась мне весьма своеобразной, а вот аппарат Zeus с QWERTY-клавиатурой скорее понравился, нежели нет.
Для начала — немного о происхождении модели. В КНР она продается оператором China Unicom с установленной операционной системой Windows Mobile 6.1 Professional и надписью Alcatel на корпусе. Да, китайская компания TCL, владеющая правами на этот некогда французский бренд, тоже заказывает устройства у Foxconn. Не исключаю, что со временем обладатели Zeus также раскопают где-нибудь прошивку с 'маленькими окнами' и получат возможность выбора программной платформы. Стоит ли им заниматься поисками и русификацией?
Ответить на этот вопрос не так уж просто. Android версии 1.5 установился в Zeus намного удачнее, чем в PP5420: у новой модели нет проблем с автономной работой (своих два дня она отрабатывает честно), а отсутствующие изначально сервисы Google можно интегрировать в систему самостоятельно, установив перед этим прошивку с правами root. Правда, не все они будут функционировать корректно (некоторые вообще не будут работать), а очень многие приложения и игры из Android Market не заточены под разрешение экрана 240х400 точек.
В общем, первый вывод такой: «Андроид» — он бывает двух типов. Первый — «модный»: именно он установлен в аппаратах HTC и ряда других крупных компаний. С такой версией ОС могут ужиться буквально все: ведь её не нужно в обязательном порядке обрабатывать напильником. Ставь себе программулины из Android Market, обновляй официальный софт раз в пару месяцев и пользуйся гугловскими сервисами. Кроме того, можно ещё и получать удовольствие от того, что ты присоединился к модному тренду. Второй Android — как раз для любителей коротать ночи за экспериментами и борьбой с глюками. Раньше такие люди чуть ли не поголовно сидели на Windows Mobile, а теперь они могут заняться ещё и «Андроидом». Наверное, именно для них и предназначен Highscreen Zeus: рано или поздно из него получится сделать конфету, тем более что обновления ПО для этого устройства выходят регулярно (последняя прошивка, третья по счёту, была выложена 15 декабря). Стоит ли связываться — решайте сами. Я бы не стал, но только потому, что в определенном возрасте получаешь удовольствие от работы устройства, а не от процесса его доводки до кондиции.
Если говорить об аппаратной части, то главная особенность Highscreen Zeus — выдвижная QWERTY-клавиатура. Есть в природе ряд Android-смартфонов