In questa pagina puoi ottenere un'analisi dettagliata di una parola o frase, prodotta utilizzando la migliore tecnologia di intelligenza artificiale fino ad oggi:
ZyXEL Communications Corp. (Chino: 合勤科技, filial al 100% del holding Unizyx TSE: 3704), con sede en Hsinchu, Taiwán, es un fabricante de DSL y otros dispositivos de red. (Gartner, agosto de 2005). Con sede en Taiwán, ZyXEL cuenta con sucursales en América del Norte, Europa y Asia. En la actualidad, ZyXEL tiene alrededor de 2100 empleados a nivel mundial, con distribuidores en más de setenta países, y comercializa productos en más de 150 países en cinco continentes. ZyXEL trabaja con proveedores de todo el mundo de equipos de redes, empresas de telecomunicaciones, ISP y otras pequeñas y medianas empresas.
ZyXEL habitualmente actúa como OEM para los ISP o integradores de sistemas. Es común que un usuario de DSL obtenga al contratar un módem DSL con la marca de su ISP; por ejemplo EarthLink distribuye módems ADSL de ZyXEL que tienen el sufijo "-ELINK" al final del número de modelo, y las pantallas de configuración contienen el logotipo de Earthlink. A personalizar las pantallas de configuración con la identidad corporativa del ISP se añade la posibilidad de especificar valores de configuración predeterminados apropiados para su red, lo que simplifica la configuración de las direcciones que envían a un nuevo cliente.
Sin embargo esto puede no satisfacer al usuario avanzado. Por ejemplo en España numerosos usuarios reportan problemas con los modelos personalizados para Telefónica, por lo que prefieren actualizar el dispositivo con el firmware oficial de ZyXEL.
En 2020 se descubrió que los firewalls de Zyxel y los controladores de puntos de acceso contienen puertas traseras. A una cuenta de acceso interno con el nombre de usuario zwyfp se le asignó una contraseña que era visible como texto sin formato en un archivo binario, y que todavía está presente si el firmware no se ha actualizado.[1] Si se sabe esto, se puede cambiar el software de los dispositivos Zyxel. Debido al uso generalizado de estos dispositivos, los dispositivos sin parchear son vulnerables a ataques.[2] [3][4]