Keresés

Új hozzászólás Aktív témák

  • MarQs

    senior tag

    válasz bambano #7 üzenetére

    ...eszerint a hozzáférési jogosultságok megfelelő kiosztásával/korlátozásával ignorálhatóak a cikkben tárgyalt biztonsági problémák?

    "Vagy fejlődsz, vagy hanyatlasz, nincs stagnálás!"

  • Xpod

    addikt

    válasz bambano #10 üzenetére

    azt mondja a cikk, hogy a webes felület lyukas. ha letiltod a webes felülethez való hozzáférést a wan oldalon, akkor mire megy a lyukkal? nem éri el, tehát semmire.

    LAN felől ugyanúgy meg van a sérülékenység. Azért egy 10-20 fős cégnél ha elkezdesz VLAN képes eszközökkel tervezni, és hálózatot szeparálni, az ajánlat bekérése után a vezetőség már koppint is az orrodra, hogy nem veszünk ilyen értékű eszközöket.

    "a kábelmodemet normális helyen szeparált hálózatra teszik"

    Mi számít normális helynek? Volt olyan ügyvédi irodás tapasztalatom, hogy az 5 gépes hálózaton a UPC cucca volt az átjáró, meg a DHCP, és azért megizzadtunk, mire megértették, hogy ezt így nem kéne.

    [ Szerkesztve ]

    Most kezdődjék a tánc! - mondta a papagáj és berepült a ventilátorba.

  • Xpod

    addikt

    válasz bambano #12 üzenetére

    A 15 perc hírnévben igazad van.
    A többiben nem értek veled egyet, nekem más tapasztalataim vannak.

    A legkönnyebben egy hálózathoz nyomtatókon, switcheken, routereken keresztül lehet hozzáférni. Ezeket 99%-ban nem monitorozzák és elég sok jól kihasználható sérülékenységet lehet találni.

    Az elszomorító, hogy sokszor találkozunk 50-100 fős cégeknél home routerekkel, wifi eszközökkel.
    Ok, hozzá kell férni a belső hálózathoz, de az sem művészet. Vendégként ha kérünk simán adnak net elérést, ami egyben a belső hálózat is.

    Aha, adsz egy eszközlistát, meg árat hogy mit vegyenek. Csakhogy, ha az drágább mint amit ők hajlandóak kifizetni, akkor vagy nem lesz új eszköz, vagy megvetetik/megveszik a sz@rt.

    Most kezdődjék a tánc! - mondta a papagáj és berepült a ventilátorba.

  • Xpod

    addikt

    válasz bambano #14 üzenetére

    Kicsit kezdünk a témáétól elkanyarodni.

    Ok, a mondatból kimaradt, hogy illetéktelenül lehet hozzáférni a hálózathoz, a nyomtatók, switchek, routerek bugjainak kihasználásával. :P

    "a védelmet a külső támadások elhárítására érdemes alapozni" szerintem a belső védelem legalább olyan fontos, főleg ha wifi is van (és hol nincs). De a legtöbb rendszergazdánál egy router esetleg tűzfal eszköz beüzemelése (jól vagy rosszul), meg a vírusirtó feltelepítése ki is meríti a védelem fogalmát. Az hogy ezeket felügyelni, monitorozni, esetleg naplókat rendszeresen/folyamatosan ellenőrizni kellene fel sem merül.
    Most a munkatársak általi adatlopás, adat kiszivárogtatás elleni védelmet hagyjuk.

    Sajnos az elszeparált vendéghálózat kialakítása nem elterjedt dolog. :(

    Az MVP-vel egyet értek, de attól még a probléma fenn áll. Szomorú tapasztalat, hogy ettől függetlenül a rendszergazda a hibás mindenért, akár ott dolgozik még, akár nem.

    Most kezdődjék a tánc! - mondta a papagáj és berepült a ventilátorba.

Új hozzászólás Aktív témák