1.1, EuPhobos (ok), 10:14, 13/02/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Так это ж проприетарщина? Причём тут опеннет?
PS. Те, кто имеет циски и следит за безопасностью подписаны на соответствующие тематические форумы. А тут вроде бы OPEN.. нет?
| |
|
|
3.11, cmp (ok), 17:21, 13/02/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
дадада, а то всякие пижоны-цисководы задолбали со своим нарцисизмом, да уже почти все оборудование на рынке лучше по соотношению цена/качество, может длинк хуже, но хуавей просто рвет в клочья, но московским дол..м хер че докажешь, циски и айфоны, б..ть, и похрену, что цена в пять раз выше аналога, а железо убогое го..но, ох как вспоминается отставной офицер-подводник, который предлагал шмальнуть ядерной ракетой по москве.
| |
|
4.12, Аноним (-), 19:36, 13/02/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
Хуавею бы сначала Backspace в телнете обрабатывать научиться.
| |
|
5.13, Онаним (?), 20:29, 13/02/2016 [^] [^^] [^^^] [ответить]
| +/– |
Ты ошибаешься, юный падаван. Ты недостаточно усерден в изучении кунг-фу. После достижения истинного мастерства необходимость в backspace отпадает.
| |
|
|
|
|
1.4, Аноним (-), 12:54, 13/02/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Это фича выполнения пакета для перенаправления всего трафика в ЦРУ и АНБ
| |
|
|
3.15, Аноним (-), 08:41, 14/02/2016 [^] [^^] [^^^] [ответить]
| +/– |
Кажись уже началось создание ботнетов. :)
В логах моего домашнего роутера с OpenWrt, на котором настроен ipsec-tools для связи с офисным маршрутизатором, сегодня целый день плодятся записи о попытках соединения на 500-ый порт с разных IP-адресов. Типа таких - racoon: ERROR: Invalid exchange type 243 from 85.99.68.73[500].
Кстати, в мае прошлого года, для ipsec-tools публиковали информацию о схожей уязвимости ( https://www.altsci.com/ipsec/ipsec-tools-sa.html ). Тогда мне пришлось руками пересобирать ipsec-tools для OpenWrt с патчем ( http://seclists.org/fulldisclosure/2015/May/83 ), так как создатели OpenWrt практически не следят за проблемами безопасности в своих репозиториях с пакетами.
| |
|
4.19, Аноним (-), 21:44, 14/02/2016 [^] [^^] [^^^] [ответить]
| +/– |
Тем кто пользуется ipsec - так и надо. Он большой и слодный и потому обреченн быть бажным и дырявым при плохой защите траффика.
| |
|
5.20, anonymous (??), 20:04, 15/02/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Тем кто пользуется ipsec - так и надо. Он большой и слодный
> и потому обреченн быть бажным и дырявым при плохой защите траффика.
В треде эксперт-ниасилятор. Назови проблемы с защитой трафика? А так же по пунктам, что там именно большое и сложное?
| |
|
6.22, Анонис (?), 03:16, 18/02/2016 [^] [^^] [^^^] [ответить]
| +/– |
> В треде эксперт-ниасилятор. Назови проблемы с защитой трафика? А так же по
> пунктам, что там именно большое и сложное?
Сложный обмен ключами, который ничего особого не достигает в плане криптографии. Множество опций и сочетаний, многие из них небезопасные. Легко обнаруживается и режется да и просто застревает на ближайшем файрволе/nat. Зато настройка довольно утомительная в любой ОС. Ты конечно можешь гордиться тем что смог скушать эти кошачьи экскременты, но вкуснее от этого не станет.
| |
|
|
|
|
|
1.6, Аноним (-), 13:24, 13/02/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В межсетевых экранах Cisco ASA выявлена критическая уязвимость
Автор уязвимости бросил кличь, что если сами не исправят то он в любом случае сделает потом слив для народа.
Cisco решила бежать впереди и писать разоблачения, что это они сами нашли...
| |
|
2.10, anonymous (??), 16:42, 13/02/2016 [^] [^^] [^^^] [ответить]
| –3 +/– |
нашедший уязвимость это не совсем автор,
автор - неизвестный погромист циски, наверное
| |
|
3.18, Аноним (-), 18:50, 14/02/2016 [^] [^^] [^^^] [ответить]
| +/– |
В циске программистов почти не осталось. Они не могли это найти сами.
| |
|
|
|