Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Режим отображения отдельной подветви беседы | [ Отслеживать ] |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +20 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 10:57 | ||
cisco , juniper , fortigate, brocade ,extreme , все они сами создали эти дырки а теперь говорят клиентам , давай плати еще service что бы пофиксили, офигенный бизнес. | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –14 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 11:12 | ||
не стесняйтесь. Добавте в список RedHat, SuSe, Ubuntu, MariaDB. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +13 +/– | |
Сообщение от evkogan (?), 22-Авг-16, 11:19 | ||
> Почему вы их не упомянули? | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +2 +/– | |
Сообщение от aurved (?), 22-Авг-16, 12:55 | ||
да и платить не надо, ubuntu с mariadb денег не просят, а еще есть centos и opensuse | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 12:56 | ||
Теоретически можно в снятой с поддержки циске пофиксить... а если тебе уменя не хватает, то не факт, что кто-то другой это сделает на нужном уровне. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
11. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +6 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 13:34 | ||
Ага, а образ поправленной прошивки тебе Аллах подпишет, чтоб чип жадности не превратил циску в тыкву? | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –6 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 15:53 | ||
> Ага, а образ поправленной прошивки тебе Аллах подпишет, чтоб чип жадности не | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +5 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 17:11 | ||
Ага, это зделает Васян с Бутово, аффтар твоего zvercd. | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от IB (?), 22-Авг-16, 19:23 | ||
Неверно поставлен вопрос. | ||
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору |
15. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от Del (?), 22-Авг-16, 14:04 | ||
>> Почему вы их не упомянули? | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
19. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –2 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 15:52 | ||
За твои деньги легко. вон kPatch фиксит нужное в памяти. | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Аноним (-), 22-Авг-16, 17:07 | ||
>> Ага, закрытые дрова тоже фиксить будете? | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от evkogan (?), 22-Авг-16, 11:16 | ||
Я не уверен, что все эти дырки созданы намеренно. И при наличии гарантии они закроют их и без дополнительных денег. Вообще отдавать новые прошивки только при купленной тех. поддержке это плохо. Но когда поставить обновления вообще нельзя, потому как производитель давно закрылся и даже если готов заплатить, то некому, это гораздо хуже. А железка меожет быть и не особо старой. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
6. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +3 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 12:52 | ||
Уровень разработчиков в циске сейчас настолько низкий, что реально большинство дыр могут быть сделаны по глупости. Циска сейчас - это филиал индийской компании. | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –3 +/– | |
Сообщение от qwerty (??), 22-Авг-16, 17:07 | ||
> Циска сейчас - это филиал индийской компании. | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +2 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 17:15 | ||
Я другой аноним, но побывав там, всё подтверждаю. Циска почти полностью состоит из индусов. Преимущественно из Бангалора. Притом это, не только разрабы, но и админперсонал. В таких гнилых условиях только они работать и могут. | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Аноним (-), 24-Авг-16, 04:32 | ||
Пепелацы все еще строят | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от Аноним (-), 22-Авг-16, 19:27 | ||
Если не в курсе, то почти все новинки циски в последние годы - это тупо продукция только что целиком приобретённых компаний. Естественно после интеграции в циску со временем способности к разработке утрачиваются.... | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
34. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от . (?), 22-Авг-16, 18:38 | ||
> И при наличии гарантии они закроют их и без дополнительных денег. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
38. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от zanswer (?), 22-Авг-16, 19:31 | ||
Гарантия у них стандартная, один год, обновление IOS можно получить бесплатно, в случае наличия в текущем ошибок связанных с безопасностью. | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от . (?), 23-Авг-16, 12:26 | ||
> Использовать в 2016 году PIX, можно конечно, но нужно ли? | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 12:41 | ||
Не понял, так что нужно выбрать взамен Cisco с их не последовательной политикой? | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Led (ok), 23-Авг-16, 22:58 | ||
> Не понял, так что нужно выбрать взамен Cisco с их не последовательной | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Онаним (?), 23-Авг-16, 03:05 | ||
А есть какие-то открытые альтернативы? Типа одноплатные компы с десятками Ethernet-интерфейсов на боту, на котрые можно поставить Linux/Фряху/итп. и нормально самому поддерживать (ну, не без помощи сообщества, разумеется), в т.ч. самому перекомпилировать ведро и всё такое? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
42. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от zanswer (?), 23-Авг-16, 07:41 | ||
И самое главное, с конкурентным BPS/PPS/CPS/MCC, иначе куда его ставить, весь такой открытый и не способный выполнять поставленную задачу. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Andrey Mitrofanov (?), 23-Авг-16, 12:08 | ||
> И самое главное, с конкурентным BPS/PPS/CPS/MCC, иначе куда его ставить, весь такой | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 12:43 | ||
Не вижу где вы ссылку на OpenSource решение приложили, с Cisco то всё ясно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Andrey Mitrofanov (?), 23-Авг-16, 13:18 | ||
> Не вижу где вы ссылку на OpenSource решение | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 14:02 | ||
OpenWRT не делает железо насколько я знаю, может быть я ошибаюсь конечно. Речь идёт о том, чем заменить Cisco/Juniper/Fortigate и прочих, которые строят свои ОС сейчас, на базе Linux, чтобы замена выполняла поставленную задачу. | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +1 +/– | |
Сообщение от Led (ok), 23-Авг-16, 22:59 | ||
> А то, что у Cisco и прочих проприетарных производителей, есть минусы, никто | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 24-Авг-16, 06:26 | ||
Не вижу ваших предложений, чем их заменить? | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Слава (??), 23-Авг-16, 11:18 | ||
Дайте угадаю,вы же не айтишник? | ||
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору |
51. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 12:44 | ||
И как оно в сравнение с чем-то материальным, что обычно ставят в стойки, с какой моделью Cisco ASA или Juniper SRX, можно сравнить это? | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | +/– | |
Сообщение от Слава (??), 23-Авг-16, 13:29 | ||
Сравнивать глупо потому что разное назначение. Это же способ получить рабочий канал для локалки в любой жопе мира-есть lan будет по проводу гнать,есть wifi/adsl/4G/gprs будет по нему. После того как агрегирование сделали вообще всё хорошо стало. По программной части в целом самододел распространенных решений-нормально,учитывая незначительное число подключений. Да и использование openlinksys свой результат дает-по безопасности и качеству линка нареканий нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от zanswer (?), 23-Авг-16, 14:04 | ||
Здорово! Интересное решение у вас в своём классе устройств, я просто не туда его всунул, после вашего разъяснения, согласен, что мой вопрос не корректен. | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Серия уязвимостей в продуктах Cisco, выявленных после публик..." | –1 +/– | |
Сообщение от Anonymous1 (?), 24-Авг-16, 01:16 | ||
> А есть какие-то открытые альтернативы? Типа одноплатные компы с десятками Ethernet-интерфейсов | ||
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |