Gjest Marius B. Jørgenrud Skrevet 3. april 2018 Del Skrevet 3. april 2018 – Hvis denne porten er åpen, så kan du angripes.Kritisk sårbarhet funnet i millioner av Cisco-svitsjer Lenke til kommentar
Emancipate Skrevet 3. april 2018 Del Skrevet 3. april 2018 (endret) Er disse folkene helt idioter, eller? Manglende validering av input og standardpassord burde det være enkelt å sjekke koden for under utvikling, og, for slike produkter, gjennom regelmessige gjennomganger. Og folk er redd for å ta i bruk Huawei... Endret 3. april 2018 av Emancipate 2 Lenke til kommentar
Gjest Slettet-Pqy3rC Skrevet 3. april 2018 Del Skrevet 3. april 2018 (endret) Er disse folkene helt idioter, eller? Manglende validering av input og standardpassord burde det være enkelt å sjekke koden for under utvikling...Vel, mye ble laget dengang funksjonalitet var prioritert, dvs. før sikkerhet ble moderne. Så er det alltids et spørsmål om hvor mye en skal spandere på å gå eksistrende kode etter i sømmene når nye modeller skal kværnes ut. Jeg har noen runder med gammel kode innimellom og har fortsatt slike "uffda...det var ikke helt bra..."- øyeblikk, selv om det stadig blir lenger mellom dem. Tidligere hopper en med vilje over en del ting... spare CPU sykluser... sånt er ikke (eller sjelden) nødvendig lenger. Endret 3. april 2018 av Slettet-Pqy3rC Lenke til kommentar
Bing123 Skrevet 3. april 2018 Del Skrevet 3. april 2018 Og når skal man bare begynne med open source hardware og software i hele nettets egen infrastruktur egentlig? Security by obscurity burde man vært ferdig med etter WW2 i det minste. Prøvde å finne noen open source alternativer på den fronten, fins jaggu ikke mye gitt. Fant en router Turris Omnia som du ikke får taki i Norge eneste. 1 Lenke til kommentar
Gjest Slettet-Pqy3rC Skrevet 3. april 2018 Del Skrevet 3. april 2018 Prøvde å finne noen open source alternativer på den fronten ...Bygg sjæl. pfSense. btw; Jeg benytter helst bare dumme switcher, har heller flere slike enn "smart" segregering på kollosale bokser. Lenke til kommentar
victorosbourne Skrevet 3. april 2018 Del Skrevet 3. april 2018 Er disse folkene helt idioter, eller? Manglende validering av input og standardpassord burde det være enkelt å sjekke koden for under utvikling, og, for slike produkter, gjennom regelmessige gjennomganger. Og folk er redd for å ta i bruk Huawei... Smart install er legacy og Plug and Play provisjonerings tjenesten har tatt over de fleste cisco plattformer. Plug and play er en åpen standard og man kan i det minste autentisere seg med sertifikat hvis man vil ha ekstrasikkerhet. Men når workarounden for Smart install sårbarheten er å ta vekk brukeren cisco lokalt på noden begynner jeg å lure på om dette gjelder kun noder som har blitt provisjonert via smart install. Hvem er det ellers som har en lokal bruker med navn cisco på noden? kun i labber. https://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html Så workarounden er å ta vekk brukeren cisco. Tro om det kan bare slå av smart innstall helt med: no vstack. Lenke til kommentar
Bing123 Skrevet 11. april 2018 Del Skrevet 11. april 2018 Prøvde å finne noen open source alternativer på den fronten ...Bygg sjæl. pfSense. btw; Jeg benytter helst bare dumme switcher, har heller flere slike enn "smart" segregering på kollosale bokser. Jada, jeg kjører i mangel på noe bedre, en raspPi hjemmekokt router som gjør nytten, litt treg så det blir nok å jenke opp prisnivået til billigste Intel NUC eller noe. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå