Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от opennews (??), 22-Авг-16, 10:57 | ||
Хакерская группа "Equation Group" опубликовала (http://xorcat.net/2016/08/16/equationgroup-tool-leak-extraba.../) архив, содержащий (https://musalbas.com/2016/08/16/equation-group-firewall-oper...) около 250 Мб файлов с различными эксплоитами и приложениями для совершения атак, по заявлению группы полученной в результате утечки информации из Агентства Национальной Безопасности США (АНБ). В основном эксплоиты направлены на создание закладок и совершение атак на оборудование Cisco PIX/ASA (https://blogs.cisco.com/security/shadow-brokers), Juniper Netscreen (http://forums.juniper.net/t5/Security-Incident-Response/Shad...) и Fortigate (http://fortiguard.com/advisory/FG-IR-16-023), как правило используя zero-day уязвиомости. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +20 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 10:57 | ||
cisco , juniper , fortigate, brocade ,extreme , все они сами создали эти дырки а теперь говорят клиентам , давай плати еще service что бы пофиксили, офигенный бизнес. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –14 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 11:12 | ||
не стесняйтесь. Добавте в список RedHat, SuSe, Ubuntu, MariaDB. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
4. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +13 +/– | |
Сообщение от evkogan (?), 22-Авг-16, 11:19 | ||
> Почему вы их не упомянули? | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
7. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +2 +/– | |
Сообщение от aurved (?), 22-Авг-16, 12:55 | ||
да и платить не надо, ubuntu с mariadb денег не просят, а еще есть centos и opensuse | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
8. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 12:56 | ||
Теоретически можно в снятой с поддержки циске пофиксить... а если тебе уменя не хватает, то не факт, что кто-то другой это сделает на нужном уровне. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
11. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +6 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 13:34 | ||
Ага, а образ поправленной прошивки тебе Аллах подпишет, чтоб чип жадности не превратил циску в тыкву? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
20. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –6 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 15:53 | ||
> Ага, а образ поправленной прошивки тебе Аллах подпишет, чтоб чип жадности не | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
28. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +5 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 17:11 | ||
Ага, это зделает Васян с Бутово, аффтар твоего zvercd. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
36. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от IB (?), 22-Авг-16, 19:23 | ||
Неверно поставлен вопрос. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
15. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от Del (?), 22-Авг-16, 14:04 | ||
>> Почему вы их не упомянули? | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
19. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –2 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 15:52 | ||
За твои деньги легко. вон kPatch фиксит нужное в памяти. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
27. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Аноним (-), 22-Авг-16, 17:07 | ||
>> Ага, закрытые дрова тоже фиксить будете? | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
3. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от evkogan (?), 22-Авг-16, 11:16 | ||
Я не уверен, что все эти дырки созданы намеренно. И при наличии гарантии они закроют их и без дополнительных денег. Вообще отдавать новые прошивки только при купленной тех. поддержке это плохо. Но когда поставить обновления вообще нельзя, потому как производитель давно закрылся и даже если готов заплатить, то некому, это гораздо хуже. А железка меожет быть и не особо старой. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
6. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +3 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 12:52 | ||
Уровень разработчиков в циске сейчас настолько низкий, что реально большинство дыр могут быть сделаны по глупости. Циска сейчас - это филиал индийской компании. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
26. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –3 +/– | |
Сообщение от qwerty (??), 22-Авг-16, 17:07 | ||
> Циска сейчас - это филиал индийской компании. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
29. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +2 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 17:15 | ||
Я другой аноним, но побывав там, всё подтверждаю. Циска почти полностью состоит из индусов. Преимущественно из Бангалора. Притом это, не только разрабы, но и админперсонал. В таких гнилых условиях только они работать и могут. | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
59. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Аноним (-), 24-Авг-16, 04:32 | ||
Пепелацы все еще строят | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
37. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 19:27 | ||
Если не в курсе, то почти все новинки циски в последние годы - это тупо продукция только что целиком приобретённых компаний. Естественно после интеграции в циску со временем способности к разработке утрачиваются.... | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
34. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от . (?), 22-Авг-16, 18:38 | ||
> И при наличии гарантии они закроют их и без дополнительных денег. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
38. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от zanswer (?), 22-Авг-16, 19:31 | ||
Гарантия у них стандартная, один год, обновление IOS можно получить бесплатно, в случае наличия в текущем ошибок связанных с безопасностью. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
48. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от . (?), 23-Авг-16, 12:26 | ||
> Использовать в 2016 году PIX, можно конечно, но нужно ли? | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
49. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 12:41 | ||
Не понял, так что нужно выбрать взамен Cisco с их не последовательной политикой? | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
56. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Led (ok), 23-Авг-16, 22:58 | ||
> Не понял, так что нужно выбрать взамен Cisco с их не последовательной | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
41. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Онаним (?), 23-Авг-16, 03:05 | ||
А есть какие-то открытые альтернативы? Типа одноплатные компы с десятками Ethernet-интерфейсов на боту, на котрые можно поставить Linux/Фряху/итп. и нормально самому поддерживать (ну, не без помощи сообщества, разумеется), в т.ч. самому перекомпилировать ведро и всё такое? | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
42. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от zanswer (?), 23-Авг-16, 07:41 | ||
И самое главное, с конкурентным BPS/PPS/CPS/MCC, иначе куда его ставить, весь такой открытый и не способный выполнять поставленную задачу. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
47. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Andrey Mitrofanov (?), 23-Авг-16, 12:08 | ||
> И самое главное, с конкурентным BPS/PPS/CPS/MCC, иначе куда его ставить, весь такой | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
50. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 12:43 | ||
Не вижу где вы ссылку на OpenSource решение приложили, с Cisco то всё ясно. | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
52. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Andrey Mitrofanov (?), 23-Авг-16, 13:18 | ||
> Не вижу где вы ссылку на OpenSource решение | ||
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору |
54. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 14:02 | ||
OpenWRT не делает железо насколько я знаю, может быть я ошибаюсь конечно. Речь идёт о том, чем заменить Cisco/Juniper/Fortigate и прочих, которые строят свои ОС сейчас, на базе Linux, чтобы замена выполняла поставленную задачу. | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
57. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от Led (ok), 23-Авг-16, 22:59 | ||
> А то, что у Cisco и прочих проприетарных производителей, есть минусы, никто | ||
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору |
60. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 24-Авг-16, 06:26 | ||
Не вижу ваших предложений, чем их заменить? | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
45. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Слава (??), 23-Авг-16, 11:18 | ||
Дайте угадаю,вы же не айтишник? | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
51. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 12:44 | ||
И как оно в сравнение с чем-то материальным, что обычно ставят в стойки, с какой моделью Cisco ASA или Juniper SRX, можно сравнить это? | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
53. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Слава (??), 23-Авг-16, 13:29 | ||
Сравнивать глупо потому что разное назначение. Это же способ получить рабочий канал для локалки в любой жопе мира-есть lan будет по проводу гнать,есть wifi/adsl/4G/gprs будет по нему. После того как агрегирование сделали вообще всё хорошо стало. По программной части в целом самододел распространенных решений-нормально,учитывая незначительное число подключений. Да и использование openlinksys свой результат дает-по безопасности и качеству линка нареканий нет. | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
55. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 14:04 | ||
Здорово! Интересное решение у вас в своём классе устройств, я просто не туда его всунул, после вашего разъяснения, согласен, что мой вопрос не корректен. | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
58. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Anonymous1 (?), 24-Авг-16, 01:16 | ||
> А есть какие-то открытые альтернативы? Типа одноплатные компы с десятками Ethernet-интерфейсов | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
5. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +3 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 11:49 | ||
к гадалке не ходи что и анб и циско знали об этих якобы уязвимостей | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
9. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от aurved (?), 22-Авг-16, 12:58 | ||
Больше взломов АНБ, хороших и разных))) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
10. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 13:08 | ||
Я уверен, что даже в линуксе полно бэкдоров позволяющих залезть если надо | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
13. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Аноним (-), 22-Авг-16, 13:39 | ||
Ага, просто там так много кода, что лень заморачиваться искать. :) | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
61. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Аноним (-), 25-Авг-16, 01:10 | ||
> Ага, просто там так много кода, что лень заморачиваться искать. :) | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
17. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Yuka (ok), 22-Авг-16, 14:24 | ||
https://www.opennet.dev/opennews/art.shtml?num=37947 | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
12. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 13:38 | ||
SUSE Enterprise Desktop 11, пробный 60-дневный период, все обновления установлены. Произошла такая фигня. Нужно было отправить биткойны. Скачал клиент, как ни странно "strings bitcoin-qt | grep LIB" сообщил что системного GLIBC хватает. Сделал симлинк ~/.bitcoin на внешний хард. Включил, подождал полчаса пока снихронизируется, отправил, отключил. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
21. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +2 +/– | |
Сообщение от PnDx (ok), 22-Авг-16, 16:23 | ||
Чего-то в этой истории не хватает… | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
24. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +2 +/– | |
Сообщение от commiethebeastie (ok), 22-Авг-16, 16:33 | ||
> Чего-то в этой истории не хватает… | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
31. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 17:36 | ||
Это был официальный tar.xz, распакованный в /home/username. Почему ты считаешь, что RPM-ка оттуда же была бы безопаснее? | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
32. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от anonXYZ (?), 22-Авг-16, 17:54 | ||
не неси чушь. ОФициальный blob bitcoin core в архиве ..tar.gz всегда идет. | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
33. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от PnDx (ok), 22-Авг-16, 18:15 | ||
> sha1sum | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
39. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от ram_scan (?), 22-Авг-16, 21:15 | ||
С разморозкой ;) Этой дырище уже наверное второй год пошел... | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
35. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –2 +/– | |
Сообщение от . (?), 22-Авг-16, 18:48 | ||
> Чего-то в этой истории не хватает… | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
30. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +2 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 17:17 | ||
> SUSE Enterprise Desktop 11, пробный 60-дневный период, все обновления установлены. Произошла | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
43. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от odity (ok), 23-Авг-16, 08:42 | ||
Зашибись. первый архив отекрыл, а за файлы они хотят деньги. ну засранцы. ну, буду первый мучать.изучать. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
44. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от John (??), 23-Авг-16, 09:03 | ||
А сколько их там ещё.... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
46. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от Andrey Mitrofanov (?), 23-Авг-16, 12:01 | ||
>> Хакерская группа "Equation Group" [2016/08/16/equationgroup-tool-leak-extrabacon-demo/ опубликовала] архив, содержащий около 250 Мб файлов | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |