<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>路由器 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%B7%AF%E7%94%B1%E5%99%A8/</link>
    <description>Recent content in 路由器 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 05 Jan 2026 03:51:55 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%B7%AF%E7%94%B1%E5%99%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CISA将Sierra Wireless路由器高危RCE漏洞列入已知被利用漏洞目录</title>
      <link>https://blog.qife122.com/p/cisa%E5%B0%86sierra-wireless%E8%B7%AF%E7%94%B1%E5%99%A8%E9%AB%98%E5%8D%B1rce%E6%BC%8F%E6%B4%9E%E5%88%97%E5%85%A5%E5%B7%B2%E7%9F%A5%E8%A2%AB%E5%88%A9%E7%94%A8%E6%BC%8F%E6%B4%9E%E7%9B%AE%E5%BD%95/</link>
      <pubDate>Mon, 05 Jan 2026 03:51:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cisa%E5%B0%86sierra-wireless%E8%B7%AF%E7%94%B1%E5%99%A8%E9%AB%98%E5%8D%B1rce%E6%BC%8F%E6%B4%9E%E5%88%97%E5%85%A5%E5%B7%B2%E7%9F%A5%E8%A2%AB%E5%88%A9%E7%94%A8%E6%BC%8F%E6%B4%9E%E7%9B%AE%E5%BD%95/</guid>
      <description>&lt;h1 id=&#34;cisa将sierra-wireless路由器高危rce漏洞列入已知被利用漏洞目录&#34;&gt;CISA将Sierra Wireless路由器高危RCE漏洞列入已知被利用漏洞目录&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;美国网络安全和基础设施安全局已将Sierra Wireless路由器中的一个高危远程代码执行漏洞添加到其已知被利用漏洞目录中。尽管受影响的特定版本和补丁信息尚未披露，但该漏洞允许攻击者远程执行任意代码，可能危及路由器的完整性和网络安全。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SDMC NE6037 路由器存在授权Shell命令注入漏洞（CVE-2025-8890）</title>
      <link>https://blog.qife122.com/p/sdmc-ne6037-%E8%B7%AF%E7%94%B1%E5%99%A8%E5%AD%98%E5%9C%A8%E6%8E%88%E6%9D%83shell%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2025-8890/</link>
      <pubDate>Sun, 04 Jan 2026 17:10:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/sdmc-ne6037-%E8%B7%AF%E7%94%B1%E5%99%A8%E5%AD%98%E5%9C%A8%E6%8E%88%E6%9D%83shell%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2025-8890/</guid>
      <description>&lt;p&gt;&lt;strong&gt;SDMC NE6037 路由器中的漏洞 - 恶意软件新闻 - 恶意软件分析、新闻和威胁指标&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在 SDMC NE6037 路由器中发现了授权 Shell 命令注入漏洞（CVE-2025-8890）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>TOTOLINK X5000R 无线路由器存在未认证Telnet高危漏洞</title>
      <link>https://blog.qife122.com/p/totolink-x5000r-%E6%97%A0%E7%BA%BF%E8%B7%AF%E7%94%B1%E5%99%A8%E5%AD%98%E5%9C%A8%E6%9C%AA%E8%AE%A4%E8%AF%81telnet%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Thu, 01 Jan 2026 22:36:29 +0800</pubDate>
      <guid>https://blog.qife122.com/p/totolink-x5000r-%E6%97%A0%E7%BA%BF%E8%B7%AF%E7%94%B1%E5%99%A8%E5%AD%98%E5%9C%A8%E6%9C%AA%E8%AE%A4%E8%AF%81telnet%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;vu821724---totolink-x5000r-ax1800路由器-telnet服务缺乏身份验证&#34;&gt;VU#821724 - TOTOLINK X5000R (AX1800路由器) Telnet服务缺乏身份验证&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞公告 VU#821724&lt;/strong&gt;&#xA;首次发布日期：2025-12-09 | 最后修订日期：2025-12-09&lt;/p&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;一个未经身份验证的HTTP请求可以启用Telnet服务，这可能导至以root权限远程执行代码。&lt;/p&gt;</description>
    </item>
    <item>
      <title>路由器VPN与电脑VPN的安全性对比：网络匿名技术探讨</title>
      <link>https://blog.qife122.com/p/%E8%B7%AF%E7%94%B1%E5%99%A8vpn%E4%B8%8E%E7%94%B5%E8%84%91vpn%E7%9A%84%E5%AE%89%E5%85%A8%E6%80%A7%E5%AF%B9%E6%AF%94%E7%BD%91%E7%BB%9C%E5%8C%BF%E5%90%8D%E6%8A%80%E6%9C%AF%E6%8E%A2%E8%AE%A8/</link>
      <pubDate>Mon, 15 Dec 2025 04:01:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%B7%AF%E7%94%B1%E5%99%A8vpn%E4%B8%8E%E7%94%B5%E8%84%91vpn%E7%9A%84%E5%AE%89%E5%85%A8%E6%80%A7%E5%AF%B9%E6%AF%94%E7%BD%91%E7%BB%9C%E5%8C%BF%E5%90%8D%E6%8A%80%E6%9C%AF%E6%8E%A2%E8%AE%A8/</guid>
      <description>&lt;p&gt;&lt;strong&gt;VPN on a router versus VPN on a computer&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;VPN在路由器上还是在电脑上？[重复]&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;此问题已显示研究努力；它是有用且清晰的。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;此问题已有答案：&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;在路由器上使用VPN是否比使用专用VPN机器更安全？ （2个答案）&lt;/li&gt;&#xA;&lt;li&gt;路由器上的VPN服务器与传统计算机上的VPN服务器？ （23小时前关闭）&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;直到现在，我一直在我的电脑上使用VPN。我这样做是为了向我的ISP隐藏我正在使用Tor以及其他活动的事实。我想改变我的配置。我希望在我的路由器上启用VPN（我指的是VPN客户端，而不是服务器），而不是在我的电脑上启用VPN。这种配置的目的仍然是向我的ISP隐藏我正在使用Tor以及隐藏其他活动的事实。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CISA将可致远程代码执行的Sierra Wireless路由器漏洞列为活跃利用</title>
      <link>https://blog.qife122.com/p/cisa%E5%B0%86%E5%8F%AF%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E7%9A%84sierra-wireless%E8%B7%AF%E7%94%B1%E5%99%A8%E6%BC%8F%E6%B4%9E%E5%88%97%E4%B8%BA%E6%B4%BB%E8%B7%83%E5%88%A9%E7%94%A8/</link>
      <pubDate>Sun, 14 Dec 2025 11:10:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cisa%E5%B0%86%E5%8F%AF%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E7%9A%84sierra-wireless%E8%B7%AF%E7%94%B1%E5%99%A8%E6%BC%8F%E6%B4%9E%E5%88%97%E4%B8%BA%E6%B4%BB%E8%B7%83%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h3 id=&#34;cisa将可致远程代码执行的sierra-wireless路由器漏洞列为活跃利用&#34;&gt;CISA将可致远程代码执行的Sierra Wireless路由器漏洞列为活跃利用&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;美国网络安全和基础设施安全局（CISA）近日将影响Sierra Wireless路由器的一个关键漏洞添加至其活跃利用的安全漏洞列表中。该漏洞可实现远程代码执行（RCE），允许攻击者在受影响的设备上远程执行任意命令。&lt;/p&gt;</description>
    </item>
    <item>
      <title>香蕉派BPI-R4 Pro：高性能自建路由器主板深度解析</title>
      <link>https://blog.qife122.com/p/%E9%A6%99%E8%95%89%E6%B4%BEbpi-r4-pro%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%BB%BA%E8%B7%AF%E7%94%B1%E5%99%A8%E4%B8%BB%E6%9D%BF%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 22 Oct 2025 06:50:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%A6%99%E8%95%89%E6%B4%BEbpi-r4-pro%E9%AB%98%E6%80%A7%E8%83%BD%E8%87%AA%E5%BB%BA%E8%B7%AF%E7%94%B1%E5%99%A8%E4%B8%BB%E6%9D%BF%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;硬件核心配置&#34;&gt;硬件核心配置&lt;/h2&gt;&#xA;&lt;p&gt;中国制造商Sinovoip推出了迄今为止配置最丰富的路由器主板Banana Pi BPI-R4 Pro。其核心是一颗适用于路由器的MediaTek MT7988A（又名Filogic 880）处理器，集成四个ARM Cortex-A73核心，配备8GB DDR4内存。该主板也适合自建Flash-NAS，例如作为多媒体中心。&lt;/p&gt;</description>
    </item>
    <item>
      <title>家庭网络设计指南：从VLAN分段到路由器选择</title>
      <link>https://blog.qife122.com/p/%E5%AE%B6%E5%BA%AD%E7%BD%91%E7%BB%9C%E8%AE%BE%E8%AE%A1%E6%8C%87%E5%8D%97%E4%BB%8Evlan%E5%88%86%E6%AE%B5%E5%88%B0%E8%B7%AF%E7%94%B1%E5%99%A8%E9%80%89%E6%8B%A9/</link>
      <pubDate>Sat, 13 Sep 2025 10:10:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%B6%E5%BA%AD%E7%BD%91%E7%BB%9C%E8%AE%BE%E8%AE%A1%E6%8C%87%E5%8D%97%E4%BB%8Evlan%E5%88%86%E6%AE%B5%E5%88%B0%E8%B7%AF%E7%94%B1%E5%99%A8%E9%80%89%E6%8B%A9/</guid>
      <description>&lt;h1 id=&#34;家庭网络设计--第一部分&#34;&gt;家庭网络设计 – 第一部分&lt;/h1&gt;&#xA;&lt;p&gt;Ethan Robish //&lt;/p&gt;&#xA;&lt;p&gt;在本系列文章中，我将讨论如何使用VLAN对我的家庭网络进行分段，以及如何不再在网络边缘使用有风险的消费级路由器。本系列的目标是以尽可能低的成本，带你从使用运行扁平网络的消费级路由器过渡到分段网络。我还会涉及更简单、更高级和更昂贵的选项，以便你了解可用的选择。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wi-Fi 7路由器三件套首次跌破200美元</title>
      <link>https://blog.qife122.com/p/wi-fi-7%E8%B7%AF%E7%94%B1%E5%99%A8%E4%B8%89%E4%BB%B6%E5%A5%97%E9%A6%96%E6%AC%A1%E8%B7%8C%E7%A0%B4200%E7%BE%8E%E5%85%83/</link>
      <pubDate>Wed, 10 Sep 2025 21:47:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wi-fi-7%E8%B7%AF%E7%94%B1%E5%99%A8%E4%B8%89%E4%BB%B6%E5%A5%97%E9%A6%96%E6%AC%A1%E8%B7%8C%E7%A0%B4200%E7%BE%8E%E5%85%83/</guid>
      <description>&lt;h1 id=&#34;wi-fi-7路由器三件套首次跌破200美元&#34;&gt;Wi-Fi 7路由器三件套首次跌破200美元&lt;/h1&gt;&#xA;&lt;p&gt;一套三件的TP-Link BE25 Wi-Fi 7路由器在某中心平台优惠90美元，现价188.89美元（需使用页面促销码），另一家大型零售商售价199.99美元（优惠80美元）。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
