- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
Wczoraj obejrzałem filmik z YT o ZTE i tam też gościu dziwił się, co to takiego w ustawieniach zaawansowanych. Wpisana fraza u wujka zrodziła we mnie podejrzenie, że Koreańczycy coś szpiegują, ale mogę mieć uczulenie na to skrzywienie. Wy jesteście lepszym tłumaczem zawiłości technicznych, więc może ktoś, coś więcej dopowie, czemu w routerze to służy?
Rozwiązane! Idź do rozwiązania
Rozwiązanie:
- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
To są logi które router zrzuca (zapisuje) , nie wiem czy to komuś potrzebne poza specjalistami.
Ps. Zapytałem ChatGPT:
"Funkcja Keylog w ustawieniach zaawansowanych routera ZTE MC888 (lub podobnych modeli) odnosi się zazwyczaj do logowania klawiszy lub komend wpisywanych przez użytkownika w interfejsie administracyjnym – szczególnie w konsoli systemowej (CLI) lub trybie debugowania.
Praktyczne znaczenie funkcji Keylog:
Rejestruje działania administratora – np. polecenia wpisywane przez SSH lub Telnet (jeśli są aktywne).
Może służyć do debugowania i audytu, np. w celu analizy błędnych konfiguracji lub nieautoryzowanych prób zmian.
W niektórych modelach/routerach operatorów funkcja ta jest używana przez wsparcie techniczne do zdalnego diagnozowania problemów."
Co do szpiegowania...jest takie ryzyko ale czy Windows/Android i inne nie szpiegują nas ? 😉
- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
To są logi które router zrzuca (zapisuje) , nie wiem czy to komuś potrzebne poza specjalistami.
Ps. Zapytałem ChatGPT:
"Funkcja Keylog w ustawieniach zaawansowanych routera ZTE MC888 (lub podobnych modeli) odnosi się zazwyczaj do logowania klawiszy lub komend wpisywanych przez użytkownika w interfejsie administracyjnym – szczególnie w konsoli systemowej (CLI) lub trybie debugowania.
Praktyczne znaczenie funkcji Keylog:
Rejestruje działania administratora – np. polecenia wpisywane przez SSH lub Telnet (jeśli są aktywne).
Może służyć do debugowania i audytu, np. w celu analizy błędnych konfiguracji lub nieautoryzowanych prób zmian.
W niektórych modelach/routerach operatorów funkcja ta jest używana przez wsparcie techniczne do zdalnego diagnozowania problemów."
Co do szpiegowania...jest takie ryzyko ale czy Windows/Android i inne nie szpiegują nas ? 😉
- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
Keylog-co to?
@Zeusek , to by świadczyło o pełnej kontroli w routerze przez producenta. Bo gdzie w interfejsie by nie spojrzał, to wszystkie ustawienia są tak skrojone, że praktycznie nie ma co pchać paluchów, prócz speców od techniki. Wszystkie informacyjne sugestie mówią bowiem o dokonywaniu zapisanych zmian tylko i wyłącznie po odłączeniu urządzenia od sieci. A skoro wszystko hula, to nie ma takiej potrzeby. Dzięki😊
Qrcze, a ja się do Koreańczyków przykleiłem, jak rzep do psiego ogona. Niech wiedzą, że nie mam żadnych uprzedzeń😊
- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
Keylog-co to?
Jakby nie patrzeć, niektóre informacje są potrzebne żeby wiedzieć jak projektować kolejne modele. Wiedza jakiego sprzętu może potrzebować potencjalny klient jest w tym przypadku niezbędna, aby wyprodukować towar, który ma szansę się sprzedać.
- Oznacz jako nowe
- Zakładka
- Obserwuj
- Wycisz
- Subskrybuj źródło RSS
- Wyróżnij
- Drukuj
- Zgłoś
Keylog-co to?
@Glut , widać to na przykładzie chociażby Orange w pozyskiwaniu nowszych rozwiązań. A mnie proponowali starocie. Odkąd jestem na forum, technologia przerosła moje wyobrażenia. Stąd poszedłem w ZTE, bo te Liveboxy i FunBoxy już mnie mocno wkurzyły.