ZyXEL-WAC6103D-I – Slank wifi-toegangspunt voor plafonds of muren

ZyXEL-WAC6103D-I

ZyXEL-WAC6103D-I

Het nieuwe ZyXEL-WAC6103D-I 802.11ac Dual-Radio Access Point is slechts 32 mm dik en kan discreet aan plafonds of muren bevestigd worden zonder verlies aan signaalsterkte.

Het ZyXEL-WAC6103D-I 802.11ac Dual-Radio Access Point past zijn antenne-instellingen aan op basis van de montage. Bij montage aan plafond of muur krijg je zo de best mogelijke signaaldekking. Een druk op een knop of een selectie in de webinterface is voldoende om de onzichtbare antenne juist te oriënteren.

De ZyXEL-WAC6103D-I heeft 3 x 3 mimo voor een maximale gecombineerde datasnelheid in de 2,4- en 5GHz wifi-frequentiebanden van 1,75 Gbit/s. Dankzij de APPFlex-functie kan het toegangspunt automatisch de in het netwerk aanwezig AP-controller detecteren en gebruiken. Het access point werkt ook met de ZyXEL One Network en de ZON-utilities voor het beheren van draadloze netwerken.

Het AP heeft twee Gigabit Ethernet-poorten en ondersteunt tot zestien aparte SSID’s. Het kan van stroom worden voorzien via een Ethernet-aansluiting dankzij ondersteuning voor PoE (power over Ethernet). Dit AP kan als repeater of als draadloze bridge worden geconfigureerd om twee aparte draadloze netwerken met elkaar te verbinden.

Op de Duitstalige website van ZyXEL vind je de volledige specificaties van de WAC6103D-I.

Andere ZyXEL producten:

Bron: www.diskidee.be

 



NSA indirect verantwoordelijk voor lek bij routerfabrikant Juniper

NSA

Het beveiligingslek dat routerfabrikant Juniper vorige week ontdekte is mogelijk indirect veroorzaakt door de Amerikaanse inlichtingendienst NSA.

Dat concludeert de oprichter van beveiligingsbedrijf Comsecuris, Ralf-Philipp Weinmann, schrijft Wired dinsdag.

Juniper ontdekte onlangs vreemde code in ScreenOS, de software die de NetScreen Firewalls van het bedrijf aanstuurt. Het lijkt er op dat de code al sinds 2012 in het besturingssysteem zat, waardoor kwaadwillenden mogelijk op afstand toegang tot apparaten konden krijgen en vpn-verbindingen konden ontsleutelen. Vorige week ging de vinger al richting de NSA als zijnde de schuldige, nu lijkt dit indirect te kloppen.

Want als de NSA het beveiligingslek niet zelf actief gecreëerd heeft, dan is de afluisterdienst in ieder geval indirect schuldig. Juniper gebruikte een mogelijk door de overheid opzettelijk verzwakt algoritme ondanks de omstreden status ervan. De ‘achterdeur’ lijkt gebruikt te zijn door een kwetsbaarheid in het algoritme die de NSA gemaakt heeft. Vervolgens werd hij aangepast en voor eigen gebruik door wie er misbruik van maakte. Volgens Weinmann zouden de patches die Juniper vorige week de deur uit deed het probleem niet opgelost hebben, omdat het kwetsbare algoritme nog altijd gebruikt wordt.

Discussie over achterdeurtjes

Het lek komt aan het licht op het moment dat de discussie over het gebruik van achterdeurtjes steeds heviger wordt. Amerikaanse presidentskandidaten mengen zich in de discussie – Hillary Clinton zegt bijvoorbeeld niet voor of tegen te zijn – en Apple-topman Tim Cook zei gisteren nog fel tegen te zijn. “De realiteit is dat als je een achterdeur creëert, die deur voor iedereen is, voor de goedwillenden en kwaadwillenden.”

Spionagewet Verenigd Koninkrijk

Apple maakte vandaag ook nog eens bezwaar tegen een spionagewet die in de maak is in het Verenigd Koninkrijk. De techreus wil de gegevens zo blijven versleutelen dat de overheid geen inzage heeft. Maar het bedrijf zegt aanpassingen te moeten doen zodat iMessage kan worden afgetapt, iets wat de Britse overheid overigens ontkent. Ook zou er een clausule in de wet staan waardoor het bedrijf verplicht mee moet werken met het hacken van zijn klanten. Dit zou volgens Apple het vertrouwen van de klanten ernstig schaden.

Apple krijgt steun van Britse internetproviders. Die worden door de nieuwe wet verplicht om de surfgeschiedenis van hun klanten een jaar moeten bewaren, schrijft Nutech. Dat schendt volgens die providers niet alleen de privacy van klanten, het kost ook veel geld.

Bron:  datanews.knack.be