Войдите, чтобы подписаться
Подписчики
0
Рекомендованные сообщения
Перед созданием темы или сообщения настоятельно рекомендуем ознакомиться с правилами раздела Торговля.
Правила раздела Торговля.
Правила раздела Торговля.
Войдите, чтобы подписаться
Подписчики
0
-
Сейчас на странице 0 пользователей
Нет пользователей, просматривающих эту страницу.
-
Похожие публикации
-
Автор: Aleksandr87
Добрый день нужен техпаспорт Huavei s2326TP-EI с печаткой от производителя, рэс требует для подписания договора. Может есть у кого, буду благодарен.
-
Автор: bot
Уязвимость в коммутаторах Cisco используется для атак на объекты КИ по всему миру. Некоторые из атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. Хакерские группировки используют уязвимость в коммутаторах Cisco с поддержкой технологии SMI (Smart Install) для атак на объекты критической инфраструктуры по всему миру, предупредили специалисты команды Cisco Talos.
По мнению экспертов, некоторые из этих атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear. В связи с этим администраторам рекомендуется как можно скорее установить обновление или отключить в настройках устройства технологию SMI, предназначенную для автоматизации начальной настройки и загрузки прошивки для новых коммутаторов.
Проблема связана с тем, что многие владельцы не настраивают или не отключают протокол SMI, и клиент продолжает ожидать команд «установки\настройки» в фоновом режиме. Воспользовавшись уязвимостью, злоумышленник может модифицировать настройки TFTP-сервера и извлечь конфигурационные файлы через протокол TFTP, изменить общий конфигурационный файл коммутатора, заменить образ ОС IOS, создать локальные учетные записи и предоставить возможность атакующим авторизоваться на устройстве и выполнить любые команды.
Первые случаи эксплуатации данной уязвимости Cisco зафиксировала в феврале 2017 года, тогда же начались попытки сканирования на предмет уязвимых устройств (с открытым по умолчанию портом 4786), случаи сканирования участились в октябре того же года и удвоились в феврале 2018 года после того, как компания опубликовала еще одно предупреждение о данной уязвимости.
По данным Cisco Talos, в настоящее время в Сети доступно 168 тыс. коммутаторов с поддержкой SMI. Команда опубликовала ряд инструкций для администраторов по отключению протокола на уязвимых устройствах, а также выпустила инструмент для сканирования локальных сетей или интернета на предмет уязвимых устройств.
Специалисты отметили, что вышеописанная проблема не имеет отношения к другой уязвимости (CVE-2018-0171), обнаруженной в протоколе Smart Install.
Источник: securitylab
-
Автор: allan_sundry
Доброе время суток!
Куплю модули Cisco VWIC 2MFT-E1-DI в Cisco 2821, необходимы 2 модуля.
Контакт: личка или 066-269-79-26 Сергей.
-
Автор: allan_sundry
Доброе время суток!
Куплю модули Cisco PVDM2-64 в Cisco 2821, необходимы 3шт.
Контакт: личка или 066-269-79-26 Сергей
-
Автор: ken2018
Продам модуль оптический SFP Cisco GLC-LH-SM (новые, есть 4 шт., по 900 грн) т. 066 756 0268
Модуль GLC-LH-SM стандарта 1000BASE-LX/LH SFP предназначен для работы по стандартному одномодовому волокну, поддерживается передача данных на расстояния до 10 км.
Основные возможности:
возможность горячей замены
DFB Лазер
двойной LC разъем
одно напряжение питания 3.3В и LVPECL уровни интерфейса данных
LVTTL логический уровень сигнала RX LOS
безопасности лазера класса 1 c EN 60825-1
детальная информация о модули в EEPROM
EMI и ESD защита
соответствие спецификации SFP MSA и SFF-8472
Технические характеристики:
выходная мощность передатчика: -9.5 ~ -3 dBm
чувствительность приемника: -22 dBm
длина волны передатчика: 1270~1340 nm, (1310 nm)
длина волны приемника: 1100~1600 nm, (1310 nm)
скорость передачи данных: 100Mbps~ 1,25Gbps
максимальная длина двухволоконного одномодового оптического кабеля 9/125 мкм: 10 km
рабочая температура: 0~50 °C
напряжение питания: 3.3 V
разъемы для оптического кабеля: двойной LC
-