|
|
3.41, Аноним (-), 13:03, 09/01/2018 [^] [^^] [^^^] [ответить] | +/– | И что А если имел в виду upgrade, то к тому же https lede-project org docs us... большой текст свёрнут, показать | |
3.55, Аноним (-), 15:26, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Да, да. Тоже подумалось, как бывает просто ледить за безопасностью :)
| |
|
2.4, хрюзер (?), 11:40, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
c N на AC переползли же как то, не обломались. Вот и тут. Что, не переползли? Ну постепенно, постепенно. Я хочу сказать, что резких переходов со сменой всей аппаратуры давно не наблюдалось, на самом делле!
| |
2.94, Аноним (-), 04:03, 10/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Можно массово заливать обновления через трояны в операционных системах процессоров.
| |
2.103, Аноним (-), 19:13, 10/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Да, и будет новый повод обновлять всю (!) инфраструктуру.
Большая часть инфраструктуры кладется одним чудаком с MDK3. Потому что послать disconnect якобы от точки доступа может кто угодно, лишь бы клиент слышал пакет. Идея сделать protected management frames обязательными очень здравая в контексте защиты инфраструктуры. Сейчас wi-fi можно обрушить кому угодно в любой момент.
| |
|
|
2.6, НяшМяш (ok), 11:56, 09/01/2018 [^] [^^] [^^^] [ответить]
| +11 +/– |
Какой продвинутый у тебя сосед, что следит за последними достижениями в сфере беспроводной связи.
| |
2.11, Василий Теркин (?), 12:11, 09/01/2018 [^] [^^] [^^^] [ответить]
| +9 +/– |
Не волновайся, соседа тебя без халявного фай-фая не оставит, продолжит собирать на тебя компромат и пароли от онлайн-сервисов.
| |
|
|
|
|
6.29, Василий Теркин (?), 12:32, 09/01/2018 [^] [^^] [^^^] [ответить]
| –12 +/– |
> Для параноиков есть VPN. Обычноанону хватит https.
Только полный идиот будет пользоваться скомпрометированным узлом, гоняя через него конфиденциальщину, в надежде что пресвятой HTTPS и апостол VPN спасут его. :)))
| |
|
7.31, Аноним (-), 12:33, 09/01/2018 [^] [^^] [^^^] [ответить]
| +13 +/– |
> Только полный идиот будет пользоваться скомпрометированным узлом, гоняя через него конфиденциальщину,
Отключите себе интернет, провайдер скомпрометирован СОРМ поставил и сам слушает.
| |
|
|
|
|
|
12.58, a (??), 15:36, 09/01/2018 [^] [^^] [^^^] [ответить] | –1 +/– | iptables -t nat -A PREROUTING -j DNAT -d 8 8 8 8 --to-destination 192 168 0 2 ... текст свёрнут, показать | |
|
|
14.92, a (??), 23:25, 09/01/2018 [^] [^^] [^^^] [ответить] | +1 +/– | Зачем возиться, с теми же трудозатратами можно зашифровать весь трафик в впне ... текст свёрнут, показать | |
|
|
12.61, a (??), 15:46, 09/01/2018 [^] [^^] [^^^] [ответить] | +/– | MITM не поможет при асинхронном шифровании и не скомпрометированных ключах... текст свёрнут, показать | |
|
11.93, angra (ok), 01:51, 10/01/2018 [^] [^^] [^^^] [ответить] | +4 +/– | Ты уже получил от letsencrypt подписанный сертификат vk com Или ты просто не в ... текст свёрнут, показать | |
|
|
9.43, Аноним (-), 13:09, 09/01/2018 [^] [^^] [^^^] [ответить] | +2 +/– | СОРМу вообще всё пофиг, об без разбора трафик снифает А вот что интересно тем, ... текст свёрнут, показать | |
9.87, Аноним (-), 21:28, 09/01/2018 [^] [^^] [^^^] [ответить] | +3 +/– | Серьёзно, пароли от кошельков и пины от карт не интересны Вы так безоговорочно ... текст свёрнут, показать | |
|
|
7.116, Анонимный Алкоголик (??), 11:48, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
>> Для параноиков есть VPN. Обычноанону хватит https.
> Только полный идиот будет пользоваться скомпрометированным узлом, гоняя через него конфиденциальщину,
> в надежде что пресвятой HTTPS и апостол VPN спасут его. :)))
Вася Т. видит скомпрометированный узел. В Интернет... (здесь следует быть гомерическому хохоту. Но не получилось как следует)...
| |
|
6.37, Василий Теркин (?), 12:46, 09/01/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Для параноиков есть VPN. Обычноанону хватит https.
Чуть не забыл, ко всему прочему для соседы не секрет где географически раположен твой фай-фай. :) Так шта тебе лучше быть на 146% уверенным что соседа такой же "специалист" как и большинство любителей "халявы".
| |
|
|
6.110, Аноним (-), 03:07, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Почему банки не отказались от TLS, если это так небезопасно?
Они и от магнитной полосы на карте не отказались, хоть там все и записано без шифрования и любой уважающий себя кардер по этому поводу перехватывает все параметры как только вы сунете карту в банкомат со скимером. Более того - ряд транзакций пройдет даже без запроса пинкода, на радость кардерам опять же. Слухи о безопасности банкинга несколько преувеличены.
| |
|
5.33, Аноним (-), 12:39, 09/01/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Подними VPN, я зайду через тебя в VK. Если сможешь перехватить пароль, тогда аккаунт твой.
| |
|
6.39, Василий Теркин (?), 13:01, 09/01/2018 [^] [^^] [^^^] [ответить]
| –9 +/– |
> Подними VPN, я зайду через тебя в VK. Если сможешь перехватить пароль,
> тогда аккаунт твой.
И зачем оно мне? В чем профит?
| |
|
7.54, Колобок (?), 15:08, 09/01/2018 [^] [^^] [^^^] [ответить]
| +9 +/– |
Как всегда, когда нечем подтвердить свои слова, отвечают фразами "а мне оно зачем", "зачем мне тратить на тебя время" и т.п. Слился короче.
| |
|
6.105, Аноним (-), 19:20, 10/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Подними VPN, я зайду через тебя в VK.
В чем прикол? Если впн поднимает обладатель точки то он может показать вместо вконтакта любое фуфло, vpn в этом может даже немного помочь. Вот если владелец точки не контролирует впн, ему придется обломаться с снифингом и тем более манипуляцией трафика.
| |
|
7.111, Гентушник (ok), 09:18, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Если впн поднимает обладатель точки то он может показать вместо вконтакта любое фуфло
Если спор о TLS, то не сможет, ибо браузер отругается на невалидный сертификат (если заходим через https).
| |
|
|
|
|
|
2.14, Аноним (-), 12:12, 09/01/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
WPA3 же не запрещает соседу использовать пароль "111111". Он лишь ограничивает число попыток подбора подключающимся.
| |
|
3.112, Гентушник (ok), 09:26, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Да, но в WPA2 возможен оффлан-перебор пароля (стырили хеш и больше wifi соседа нам пока не нужен для подбора пароля). А скорость оффланй-перебор пароля по известному хешу ограничена только ресурсами доступными взломщику.
Если же пароль можно будет подбирать только постоянно общаясь с wifi-точкой и количество попыток в секунду будет ограничено, то это существенно повышает безопасность.
| |
|
|
3.113, Гентушник (ok), 09:29, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Для этого нужно хотя бы иметь возможность запускать произвольный код на машине с сохранённым паролем или на wifi-точке доступа :)
| |
|
2.104, Аноним (-), 19:14, 10/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Как же я теперь буду жить без соседского фай-фая?
А что, WPS таки уберут? :)
| |
|
3.114, Гентушник (ok), 09:32, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Я так в живую и не увидел ни одного роутера с уязвимым WPS включенным по-умолчанию.
Обычно там везде кнопку нужно нажимать.
| |
|
|
1.5, Аноним (-), 11:50, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Как интересно
Сначала была веселуха, что wpa2 всё же тухляк и легко ломается
Легко перехватываются данные и прочее
Причём не так давно
А таперь, на те вам wpa3
Вот же производители "железок" радоваться будут)
Ибо хорошим конторам, хош не хош, затаривайся
Интересно, что же будет вскоре от интела с амд, прям жду не дождусь
| |
|
2.44, Аноним (-), 13:12, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Если хорошей конторе жалко денег на нормального админа, который способен обновить прошивку, пускай тратится на железо, фигли.
| |
|
1.8, Аноним (-), 12:00, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Учитывая, как долго тянется переход на ас (в бюджетных мобильных устройствах до сих пор редкость), на WPA3 всё будет ещё дольше, так как поддерживать технологию должно всё. И если на корпоративном дорогом оборудовании все решится обновлением прошивки, то с домашними устройствами дела обстоят похуже.
| |
|
2.12, rshadow (ok), 12:11, 09/01/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Что интересно, нормальные домашние устройства уже давно тоже умеют обновляться. Вопрос в том, интересно ли производителям их обновить.
| |
|
3.57, Аноним (-), 15:31, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
У меня дома Asus'ы, для них обновки выходят. С полгода назад обновлял RT-N16, который куплен аж в 10-м или 11-м году.
| |
|
4.115, Аноним (-), 09:52, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Да, Асус постоянно выкладывает обновления для роутеров, мобилы, билсы и прочие хрения так же обновляет часто. Одна из немногих контор, которая это делает не на отвали.
| |
|
|
2.23, Василий Теркин (?), 12:20, 09/01/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Учитывая, как долго тянется переход на ас (в бюджетных мобильных устройствах до
> сих пор редкость), на WPA3 всё будет ещё дольше, так как
> поддерживать технологию должно всё. И если на корпоративном дорогом оборудовании все
> решится обновлением прошивки, то с домашними устройствами дела обстоят похуже.
AC и WPA как бэ на разных уровнях живут. Первое "лечится" исключительно заменой "железа", а для второго достаточно прошивку обновить, если проц позволит новые алгоритмы без ущерба для производительности "осилить". На дешевках домашних вряд ли будут что менять, им продажи поддерживать нужно. А на энтерпрайзе выпустят могучее обновление и всего-то делов, а там админам решать, допускать ли в политиках WEP/WPA/WPA2.
| |
|
3.106, Аноним (-), 02:37, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> новые алгоритмы без ущерба для производительности "осилить".
На домашних мыльницах с дохлым MIPSом - все тормознется донельзя. Вот если какой-нибудь ARM на 1-2 ГГц да 64-битный взять, как в одноплатниках, там и в софте можно...
| |
|
|
1.9, Аноним (-), 12:05, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
>Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации.
а причем тут спецификация, если это делается на уровне фаерволла?
| |
|
2.16, rshadow (ok), 12:14, 09/01/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Очевидно теперь это будет прям в железяке. Ибо по другому не осилят...
| |
2.35, EHLO (?), 12:43, 09/01/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
>>Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации.
> а причем тут спецификация, если это делается на уровне фаерволла?
подробнее, пожалуйста.
| |
2.45, Аноним (-), 13:16, 09/01/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
>>Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации.
> а причем тут спецификация, если это делается на уровне фаерволла?
Ну давай, расскажи нам про файрвол, работающий на канальном уровне.
| |
2.70, Tita_M (ok), 17:24, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
>Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации в рамках одного handshake (ограничение не позволит подбирать пароль в offline-режиме)
Внимательно читаем процитированное до просветвления.
| |
|
1.13, Аноним (-), 12:11, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Для шифрования будет предложен набор на основе 192-разрядных ключей, соответствующий требованиям CNSA (Commercial National Security Algorithm), выработанным комитетом NSS для защиты правительственных, военных и промышленных сетей.
Ну конечно на те же грабли надо наступить при разработке стандарта, который метит на международный уровень, использовав вещи, соответствующие требованиям организации со словом "национальной" в названии. И, конечно под нацией там подразумевается известно что. А значит, раз это организация в составе правительства (вообще, ныне же это можно к любой стране можно отнести), то можно ждать новых закладок, как это обычно бывает в эти времена, и этим открытым сетям всё так же нельзя будет доверять, даже если ключи эти будут хоть миллионразрядные.
| |
|
2.21, ryoken (ok), 12:18, 09/01/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> метит на международный уровень, использовав вещи, соответствующие требованиям организации
> со словом "национальной" в названии
Благородный дон конечно же знает такую абреввиатуру как ANSI?
:)
| |
|
3.50, Crazy Alex (ok), 14:54, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
У "благородного дона", похоже, условный рефлекс на слово выработан, так что спорить бессмысленно. То, что подобная защита вообще не от спецслужб благородному дону, кажется, тоже в голову не пришло
| |
3.53, Аноним (-), 15:02, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Слова "национальный" как и "федеральный" "там" ничего не подразумевают. Федеральный резерв - яркий тому пример. Частная компания не имющая отношения к правительству.
| |
|
|
1.15, sqrt (?), 12:13, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А как ограничение на число попыток аутентификации в рамках одного handshake будет влиять на подбор пароля по словарю в оффлайн режиме? Сдампил пакетик себе на диск, и подбирай хоть over 9000 паролей в секунду, как в WPA2.
| |
|
2.20, AS (??), 12:18, 09/01/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
он будет шифранут одноразовым сеансов. ключом от подбора которого нет толка
| |
|
1.18, Аноним (-), 12:16, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Только не понятно, требуется ли аппаратная поддержка или чисто софтовая.
| |
1.22, НяшМяш (ok), 12:19, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Для упрощения настройки параметров безопасности на устройствах, лишённых экранного интерфейса, в WPA3 планируется реализовать возможность настройки с соседних устройств, уже подключенных к беспроводной сети
Похоже, будет та же история, что и с WPS - дыра дырявая. Запилили бы лучше модный NFC - было бы куда безопаснее.
| |
|
2.109, Аноним (-), 03:00, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Похоже, будет та же история, что и с WPS - дыра дырявая.
> Запилили бы лучше модный NFC - было бы куда безопаснее.
Как ты думаешь, через сколько окажется что "near" field при желании вовсе не такой уж и near? :) Рекорды NFC-линков уже измеряются десятками метров вроде. Near он достаточно условно - на сколько хватит мощности передатчика и чуйки приемника, настолько и near. Хакеру ничего не мешает взять лучший приемник, мощный передатчик и сделать антенну в стиле "винтовка для wi-fi" (длинный глист по типу яги с кучей элементов и диким усилением, чтобы светить узким лучом в адресата).
| |
|
|
2.51, Crazy Alex (ok), 14:58, 09/01/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Вот откуда здесь столько уродцев-халявщиков, которым на интернет денег жалко?
| |
|
3.60, X4asd (ok), 15:45, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
это не для того чтобы себе халявы -- это чтобы соседу было бы меньше скорости :-)
| |
3.80, iPony (?), 18:20, 09/01/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Кому как. Я вот от всех соседских точек пароли знаю, но не пользуюсь...
Потому что у меня мания всё взламывать. В детстве заболел локпикингом, ибо у меня были простые замки 🔒 от почтовых ящиков, кейсы и прочие. Самые простые открывал с помощью скрепок поначалу, потом начал делать отмычки. А дальше пошло и поехало...
| |
|
4.84, 4etko (?), 19:41, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ого, брат... Да ты уголовник со стажем! наверно уже на десяточку наработал (не windows). :)
| |
|
5.107, Аноним (-), 02:53, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Ого, брат... Да ты уголовник со стажем! наверно уже на десяточку наработал
> (не windows). :)
Само по себе вскрытие замков преступлением не является. Преступно вскрыть замок в чужой двери без согласия владельца помещения. А с согласия... полно тех кто легально вскрывает замки. Актуально если ключи потеряли, замок заело и прочее. С компьютерами идея примерно та же.
| |
|
|
|
|
1.28, Аноним (-), 12:30, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации
А потом что?
| |
|
2.32, AS (??), 12:35, 09/01/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
заход на след. 3 попытки через довольно_долгое_время
| |
|
3.108, Аноним (-), 02:55, 11/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> заход на след. 3 попытки через довольно_долгое_время
А это идея. Делаешь auth от MAC соседа. Соседа надолго посылает роутер. И наверное даже MFP от такой диверсии не поможет. Ведь до того как им пользоваться надо сначала шифрование согласовать. Для этого несколько фреймов полетят без шифрования...
| |
|
|
|
2.62, Tikani (?), 15:57, 09/01/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Безопасность через неясность всегда была самым тупым методом защиты. В криптографии это давно усекли. Так что от того, что они перечислят векторы атак, взломать проще не станет, лол.
| |
|
3.83, Аннннн (?), 18:58, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Безопасность через усложнение же. ну анон.
Расшарил доступ к часам через зх что, а потом и сосед твой расшарит.
| |
|
2.66, Аноним (-), 16:19, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Закрывают одни дыры и тут же пишут 3 новых вектора атаки.
Расскажи теперь про их эксплуатацию. А то даже черновик не опубликовали, а ты уже всё сломал, молодец такой.
| |
|
1.72, Tita_M (ok), 17:38, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мне вот интересно на счёт подбора пароля по словарю для WPA2: неужели разработчики стандарта не могли это учесть уже в WPA2 ведь если хорошенько подумать некоторое время, то этот вектор атаки придёт в голову через некоторое время и можно было бы его учесть в готовящемся стандарте, а не выпускать его в свет по-скорее и уже потом на набитых шишках исправлять. Ведь все эти WEP, WPA1 могли бы вообще не появиться если бы времени и ресурсов на обдумывание выделили бы больше.
Вообщем херак, херак и в продакшен, блин какой-то.
| |
|
2.73, Аноним (-), 17:47, 09/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
>Ведь все эти WEP, WPA1 могли бы вообще не появиться если бы времени и ресурсов на обдумывание выделили бы больше.
Точно, до сих пор бы думали и сидели бы мы на голом WiFi.
| |
2.74, Аноним (-), 17:48, 09/01/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> херак, херак и в продакшен
Так и живут. Если долго вылизывать, то можно не успеть.
| |
2.78, iPony (?), 18:06, 09/01/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ну как бэ да, в IT технологиях действительно трудно что-то продумать на 15 лет вперёд.
| |
2.88, Нанобот (ok), 21:41, 09/01/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
>неужели разработчики стандарта не могли это учесть уже в WPA2
Конечно же могли. Но ты же понимаешь - всемирный заговор производителей против хомячков, жидорептилоидное лобби там и всё такое...
| |
|
1.75, Anonimus (??), 17:52, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
В программирование есть ооп, так вот инфорструктура тоже должна быть оопшной чтобы обновление было простым и интересным делом(так как внедряешь что-то новое). Пора бы паттерны программирования адаптировать под паттерны нормальной инфроструктуры и продавать вместе с win enterprise/server. Kek :\
| |
1.85, Майор (??), 19:44, 09/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Не беспокойтесь, АНБ уже позаботилось о том, чтобы можно было легко хакнуть. Соседский вайфай в "безопасности", а задницы вайфайщиков - нет. Умные люди ходят в инет только через провод, остальные будут страдать, ибо такова их судьба.
| |
|
2.86, Crazy Alex (ok), 21:11, 09/01/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну да, у майоров работа такая - страшными врагами пугать... чтобы на них самих повнимательнее не посмотрели
| |
|
1.96, Аноним (-), 08:36, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> и устранению концептуальных недоработок, выявленных авторами атаки KRACK против WPA2.
В оригинале ни слова про KRACK.
| |
|
2.97, Аноним (-), 08:51, 10/01/2018 [^] [^^] [^^^] [ответить]
| +/– |
Включение PMF (Protected Management Frames) и переделка handshake - этот и есть ответ на KRACK.
| |
|
1.100, Аноним (-), 13:21, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну и естественно никто опять не подумал про wifi roaming. Четырёхтактный шендшейк они придумали, сеансовые ключи, блдь… а роаминга как не было в стандарте, так и до сих пор все делают вид, что он никому не нужен.
| |
1.118, Аноним (-), 20:14, 11/01/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Очень прошу сделайте только уже единую какую-то схему работы под Linux, а то все эти iwlist iwspy wpa_supplicant wicd и просто раздражают. Вот круто же сделал Cisco с единой командой "ip". Хочеться единого инструмента с единым интерфейсом пользователя под все платформы и системы. А то из года в год цель одна и таже, а инструметов наплодили ....
| |
|