Раньше | Datex Systems, Inc. (1986-1992) |
---|---|
Тип компании | Публичный |
TWSE : 2332 | |
Промышленность | Сетевое оборудование Телекоммуникационное оборудование |
Основан | 1986 ( 1986 ) |
Штаб-квартира | , |
Обслуживаемая территория | Во всем мире |
Ключевые люди | Виктор Куо (Председатель) |
Продукция | |
Веб-сайт | www.dlink.com |
D-Link Systems, Inc. (ранее Datex Systems, Inc. ) — тайваньский многонациональный производитель сетевого оборудования и телекоммуникационного оборудования . Компания была основана в 1986 году, ее штаб-квартира находится в Тайбэе , Тайвань . [1]
Компания Datex Systems была основана в 1986 году в Тайбэе, Тайвань.
В 1992 году компания сменила название на D-Link.
В 1994 году компания D-Link вышла на биржу и стала первой сетевой компанией на Тайваньской фондовой бирже. В настоящее время ее акции также торгуются на Нью-Йоркской фондовой бирже .
В 1988 году компания D-Link выпустила первую в отрасли одноранговую сетевую операционную систему LANSmart [2] : 167-168, способную работать одновременно с ранними сетевыми системами, такими как NetWare и TCP/IP компании Novell , чего в то время не могли делать большинство небольших сетевых операционных систем.
В 2007 году она была ведущей сетевой компанией в сегменте малого и среднего бизнеса (SMB) во всем мире с долей рынка 21,9%. [примечания 1] В марте 2008 года она стала лидером рынка по поставкам продуктов Wi-Fi во всем мире с 33% от общего объема рынка. [примечания 2] В 2007 году компания была представлена в списке "Info Tech 100" лучших мировых ИТ-компаний. Она также была признана девятой лучшей ИТ-компанией в мире по доходности акционеров по версии BusinessWeek . [3] В том же году D-Link выпустила один из первых маршрутизаторов Wi-Fi Certified 802.11n draft 2.0 Wi-Fi (DIR-655), [4] который впоследствии стал одним из самых успешных маршрутизаторов draft 802.11n . [5]
В мае 2013 года компания D-Link выпустила свой флагманский проект 802.11ac Wireless AC1750 Dual-Band Router (DIR-868L), который на тот момент достиг самой высокой пропускной способности беспроводной сети, как показал тест блогера Тима Хиггинса. [6]
В апреле 2019 года компания D-Link была названа Gartner Peer Insights Customers' Choice в области инфраструктуры доступа к проводным и беспроводным локальным сетям. [7]
В июне 2020 года D-Link присоединилась к Taiwan Steel Group. [ необходимо разъяснение ]
В 2021 году компания D-Link объявила о том, что стала агентом международного бренда информационной безопасности Cyberbit на Тайване, и выпустила новую серию EAGLE PRO AI, которая преобразит домашний Wi-Fi.
В 2022 году компания D-Link получила знак конфиденциальности TRUSTe , сертификацию ISO/IEC 27001:2013 и BS 10012. Она также получила сертификацию GHG Part 1 по стандарту ISO 14064-1 2018. Кроме того, компания D-Link совместно с Национальным тайваньским университетом науки и технологий учредила «Групповую стипендию D-Link» для поощрения иностранных студентов к обучению на Тайване.
D-Link систематически включает в свое оборудование бэкдоры , которые ставят под угрозу безопасность пользователей. [8] Одним из ярких примеров является xmlset_roodkcableoj28840ybtide , который содержит подстроку roodkcab , которая представляет собой слово backdoor , написанное наоборот. [9]
В январе 2013 года сообщалось, что версия v1.13 для DIR-100 revA включает в себя бэкдор в прошивке. Передача определенного агента пользователя в HTTP-запросе к маршрутизатору позволяет обойти обычную аутентификацию. Сообщалось, что этот бэкдор существовал в течение некоторого времени. [10] Однако этот бэкдор был вскоре закрыт с помощью исправления безопасности, выпущенного компанией. [11]
17 июня 2024 г. была раскрыта информация о бэкдоре CVE-2024-6045. [12]
В январе 2010 года сообщалось, что уязвимости HNAP были обнаружены на некоторых маршрутизаторах D-Link. D-Link также подверглась критике за свой ответ, который был сочтен запутанным относительно того, какие модели были затронуты, и преуменьшающим серьезность риска. [13] Однако вскоре после этого компания выпустила исправления для этих уязвимостей маршрутизаторов. [14]
В январе 2015 года Computerworld сообщил, что ZynOS, прошивка, используемая некоторыми маршрутизаторами D-Link (а также ZTE , TP-Link и другими), уязвима для перехвата DNS неаутентифицированным удаленным злоумышленником, особенно когда включено удаленное управление. [15] К моменту обнаружения уязвимости затронутые модели уже были сняты с производства, и компания также выпустила исправление прошивки для затронутых устройств для тех, кто все еще использует старое оборудование. [16]
Позже в 2015 году сообщалось, что D-Link слила закрытые ключи, используемые для подписи обновлений прошивки для камеры безопасности DCS-5020L и ряда других продуктов D-Link. Срок действия ключа истек в сентябре 2015 года, но он был опубликован в сети в течение семи месяцев. [17] Первоначальное расследование не дало никаких доказательств того, что сертификаты были использованы не по назначению. [18]
Также в 2015 году компания D-Link подверглась критике за новые уязвимости HNAP [19] и, что еще хуже, за появление новых уязвимостей в своих «исправленных» обновлениях прошивки. [20]
5 января 2017 года Федеральная торговая комиссия подала в суд на D-Link за непринятие разумных мер по защите своих маршрутизаторов и IP-камер, поскольку маркетинг D-Link вводил клиентов в заблуждение, заставляя их верить в безопасность своих продуктов. В жалобе также говорится, что пробелы в безопасности могут позволить хакерам наблюдать и записывать людей на их камерах D-Link без их ведома, нацеливаться на них с целью кражи или записывать личные разговоры. [21] D-Link отвергла эти обвинения и привлекла Институт причинных действий для подачи ходатайства против FTC за их «беспочвенные» обвинения. [22] 2 июля 2019 года дело было урегулировано, и D-Link не была признана ответственной за какие-либо предполагаемые нарушения. [23] D-Link согласилась продолжить вносить улучшения в свою программу безопасности программного обеспечения и разработку программного обеспечения с двухгодичными независимыми оценками третьей стороны, одобренными FTC. [24]
18 января 2021 года Свен Кревитт, исследователь из Risk Based Security, обнаружил несколько уязвимостей предварительной аутентификации в продукте DAP-2020 Wireless N Access Point компании D-Link. [25] D-Link подтвердила эти уязвимости в объявлении о поддержке и предоставила исправление для оперативного исправления прошивки продукта. [26]
В апреле 2024 года компания D-Link признала наличие уязвимости безопасности, которая затронула все аппаратные версии четырех моделей сетевых устройств хранения данных . Поскольку срок службы продуктов подошел к концу, компания заявила в пресс-релизе, что продукты больше не поддерживаются и исправление не будет предложено. [27]
В 2006 году D-Link обвинили в NTP-вандализме , когда выяснилось, что ее маршрутизаторы отправляли запросы времени на небольшой NTP-сервер в Дании, что наносило оператору убытки в тысячи долларов. D-Link изначально отказалась брать на себя ответственность. [28] Позже было обнаружено, что продукты D-link также злоупотребляли другими серверами времени, включая некоторые из тех, которые эксплуатировались армией США и NASA . [29] Однако никакого злого умысла обнаружено не было, и в конечном итоге D-Link и владелец сайта Poul-Henning Kamp смогли договориться о мирном урегулировании в отношении доступа к сайту NTP-сервера времени GPS.Dix.dk компании Kamp, при этом существующие продукты получили авторизованный доступ к серверу Kamp. [30]
6 сентября 2006 года проект gpl-violations.org одержал победу в судебном разбирательстве против D-Link Germany GmbH относительно ненадлежащего и нарушающего авторские права использования D-Link частей ядра Linux . [31] D-Link Germany GmbH было приказано оплатить судебные издержки истца. [32] После вынесения решения D-Link согласилась на требование о прекращении и воздержании, прекратив распространение продукта и оплатив судебные издержки. [33]
1986 г. — основана компания Datex Systems, Inc. для продажи сетевых адаптеров.
поскольку процесс сертификации Wi-Fi уже идет, я неохотно собираюсь начать обзор продуктов Draft 11n. А поскольку DIR-655 был первым продуктом Draft 11n, для которого были опубликованы обновления прошивки и драйверов Draft 2.0, и одним из первых, вышедших из ворот сертификации Wi-Fi, с чего лучше начать?
они добавили еще один
код перед вызовом access; их патч для предотвращения неаутентифицированного переполнения стека sprintf включает новое неаутентифицированное
переполнение стека.
sprintf
sprintf
D-Link, со своей стороны, прячется за своих юристов. Вместо того чтобы признать, что она могла совершить ошибку, и операторы говорят, что юристы D-Link обвинили их в «вымогательстве» или потребовали, чтобы недовольные игроки подчинились калифорнийскому законодательству.
показало, что оборудование D-Link также вызывает проблемы для 50 других сетевых серверов времени. В список входят некоторые из них, управляемые американскими военными, NASA, американскими исследовательскими организациями и правительственными группами по всему миру.
сетевого оборудования D-Link урегулировал спор с датским администратором Поулом-Хеннингом Кампом по поводу того, как его комплект запрашивает серверы времени в Интернете.