热的 Downloads

×

注意

论坛是只读模式。
Welcome, 来宾
Username: Password: Remember me
  • 页:
  • 1
  • 2
  • 3

TOPIC:

Re:Cisco VPN客户端漏洞利用 15年4个月前 #11361

Critionizing比欣赏更容易......特别是思科等大公司会给人们指向手指的公平机会不会让公司失望。 Hacks和Cracks现在是非常常见的一天......这不仅仅是一个破裂的思科产品,而且每个地球上的每个产品都已经裂开了一次。这不仅仅是将您免受攻击者保护的用户名和密码,智能人员伴随着XAUTH作为次级保护的阶段1的阶段不受这一点的影响......继续尝试打破令牌访问权限,您会发现另一个在你面前的墙壁。就Tac支持而言,像美国宇航局这样的庞大公司等待思科产品,因为他们知道他们会得到很好的照顾......他们是......!您将在世界上称为哪些支持...检查站,瞻博网络,Netgear,诺基亚,D-Link ...您甚至可以将其与思科技术支持进行比较......就在R&d在招贴前的新产品,思科花费了大量的金额,它甚至可以购买上面提到的这些公司......只是给予一个想法,让我知道哪个技术支持比思科在网络领域更好.. ... !!!


干杯,
Rahul Pandania
赋予互联网生成
www.ciscosearch.com.

Re:Cisco VPN客户端漏洞利用 15年4个月前 #11368

  • JWJ.
  • JWJ.的头像
  • Offline
  • Premium Member
  • 保费成员
  • Posts: 350
  • 谢谢你收到:0
我不为思科或任何其他网络设备供应商工作,我是管理员。我是供应商中立,我相信许多公司的产品有良好和坏的产品,我已经处理了许多不同公司的技术支持。思科拥有我遇到的最好的技术支持(到目前为止)我之前所说,虽然Marconi也非常好。几次他们的工程师在TAC病例上亲自叫我。

但是,您无法否认Cisco对此VPN客户端上的本地密码使用非常弱的加密方法。这是他们一部分的有意识的决定,我认为比真实更糟糕"bug"这通常是由于错误或代码的其他一些意外后果。当然,使用这个客户可以完全使用这个客户,但为什么有意制作具有弱点的产品?这是一个问题最近一直在关注,所以一些地方正在考虑立法,使程序员能够对他们的软件中的错误负责!现在我认为这是荒谬的,但真的,谁应该把责任归咎于事件敏感信息被盗?是没有正确审查他或她的代码的程序员故障,是公司的故障,产生了该计划,还是消费者购买它?

要点是,我们作为消费者不应该对错误和安全漏洞(例如索尼的rootkit)感到满意,甚至与他们正在变得无处不在一样。我知道这可能是一个不可能的抱负,但希望这种态度会带来更好的事情。
- jeremy-

Re:Cisco VPN客户端漏洞利用 15年4个月前 #11369

冷静下来,先生。思科..大多数人已经表示思科技术支持非常好。我们大多数人都同意他们确实如此做出(或以可能的情况购买)一些最好的网络设备。这仍然不是意味着他们的代码或实践的某些方面并不缺乏。

所以有人在那里倒车设计了弱加密算法 - 这不是第一次,也不会是最后一个。不要让你的内裤在一个悲剧中捍卫所有思科的所有内容。
  • 页:
  • 1
  • 2
  • 3
创建页面的时间:0.099秒

ccent / ccna.

思科 Routers

  • ssl webvpn.
  • 保护路由器
  • 基于策略的路由
  • 路由器上一根棍子

VPN.安全

  • 了解DMVPN.
  • GRE / IPSec配置
  • 站点到网站IPSec VPN
  • IPSec模式

思科 Help

  • VPN.客户端Windows 8
  • VPN.客户端Windows 7
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 许可
  • Hyper-V / VDI
  • 安装Hyper-V

Linux.

  • 文件权限
  • Webmin
  • 团体 - 用户
  • Samba设置