IBM прохватывает безопасность сетевых решений Cisco

От: raven000
14fb7b9b

Cisco

Работники компании Topranker.cz обладают достаточным знанием рынка что бы обеспечить Создание сайтов в праге за самую оптимальную цену, включая ежемесячную отчетность и уникальный подход к каждому клиенту. Советуем всем кому нужны профессиональные услуги по созданию сайтов в Праге.

ИТ-специалисты из организации IBM рассказывают, что изготовители телекоммуникационного операторского оснащения довольно часто должны учесть в собственных заключениях вероятность доступа для структурах правопорядка.

во всех больших заключениях, утверждаемых на мощностях провайдеров и хостеров, такие «тайные ходы» учтены.Аналогичная практика довольно часто угождает под свет правозащитников, сообщающих, что технические бэкдоры — это очевидное несоблюдение законов о приватной жизни, но структуры правопорядка говорят, что лишь так вероятно качественно следить за нарушителями закона и вести задержания.

Но у ИТ-специалистов собственный взгляд на вещи и они говорят, что такие технические бэкдоры часто применяются не только правоохранительными органами, но также и взломщиками. В свидетельство собственных слов ученые из IBM осудили на пресс-конференции White Hat оснащения Cisco Systems.

Официально эталон для доступа был предложен самой же Cisco и соответствует условиям восточных спецслужб. Кроме Cisco, аналогичная система используется и в оснащении прочих изготовителей.

Дак Ридинг, эксперт по справочной безопасности IBM, сообщает, что существенная часть подобных систем доступа надеется на акт SNMPv3, а он выполняет поле для нескольких разных атак. Например, этот акт не имеет каких-нибудь способов обороны от выбора пароля по системе словарного перебора. Сама Cisco не так давно поставила предел на число повторов ввода пароля, но не все покупатели даже самой Cisco обновили собственные решения.

Также сам акт SNMP надеется на более низкоуровневое решение UDP, которое также открыто для взломщиков. UDP-пакеты можно без особенных проблем подделать, в образцу сменить шлюзы выступления и шлюзы предназначения. В добавок ко всему этому этому, сам коммуникационный процесс не шифруется и вполне может быть прослушан взломщиком, имеющим доступ к каналу.

В IBM рассказывают, что осведомили Cisco о своем имени еще в начале декабря, однако технологии с того этапа никоим образом не поменялись.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Вернуться к Верх