cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

MTik.pro новости

Новости о MikroTik и сетевых технологиях. Иногда реклама курсов/тренингах. По всем вопросам обращайтесь к @mtimvik . e-mail: [email protected] Телефон: +7(342)2-06-03-02

Більше
Рекламні дописи
970
Підписники
Немає даних24 години
+47 днів
+830 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

MikroTik: CVE-2023-30800 Веб-сервер, используемый в MikroTik RouterOS version 6, подвержен проблеме с повреждением "heap memory" (heap memory corruption issue). Удалённый и неаутентифицированный атакующий может сформировать и отправить специфичный HTTP пакет, который воспроизведёт проблему (can corrupt the server's heap memory). В результате веб сервер скрашится и сразу же перезапустится. Проблема исправлена RouterOS 6.49.10 stable. RouterOS version 7 не подвержена. ---- Время обновляться!
Показати все...
CVE - CVE-2023-30800

The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.

🤔 4👻 2🌚 1
Repost from opennet news
Уязвимость в маршрутизаторах MikroTik, приводящая к выполнению кода при обработке IPv6 RA В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлена критическая уязвимость (CVE-2023-32154), позволяющая неаутентифицированному пользователю удалённо выполнить код на устройстве через отправку специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement).
Показати все...
Исследователи: ✌️Придумывают Band Steering, (переключение между двумя сетях с одним SSID, но в разных диапазонах 2,4 / 5 ГГц) Разработчики ОС: 🤘Внедряют поддержку Band Steering на ОС устройств, для автоматического переключения к "лучшей" сети Производители двухдиапазонных роутеров: 😳Называют сети по разному, предлагая пользователю самому выбирать сеть 2,4 или 5 ГГц Разработчики ОС: 🤯Пилят костыль для автоматического выбора лучшей сети из двух с разными SSID https://t.me/ity_humor/7794
Показати все...
Показати все...
PermCTF

Вы этого ждали. Мы это сделали! 😎 Эр-Телеком, профессиональное сообщество PermCTF, ПНИПУ, УралФД, LMSecurity и Сетевой ИТ-Университет организуют соревнования по компьютерной безопасности. Совсем скоро - 03.03.2023 в Перми пройдет мероприятие PermCTF23 😱 В течение дня Вас ожидает конференция по практической информационной безопасности, а также онлайн и оффлайн соревнования в формате Capture The Flag. Мероприятие будет проходить на базе Morion Digital, участникам будут доступны интересные доклады, крутой мерч от спонсоров, кофебрейки и многое другое. PermCTF23 будет интересен как студентам, так и молодым специалистам. ⌨️⌨️⌨️ CTF соревнование проводится в TaskBased формате длительностью 24 часа для онлайн части, и 6 часов для оффлайн части. Представленные задания относятся к начинающему уровню, так что любой может попробовать свои силы. Дата проведения PermCTF23: 03.03.2023👉 Ссылка на регистрацию:

https://tekhnopark-morion-digital.timepad.ru/event/2334886/

На что обратить внимание в вашей сети плюсом к рекомендациям ранее, чтобы снизить риски по ИБ. Возможно, что-то покажется очевидным, но очевидные проблемы всё равно актуальны! ❕ Обновляйте ПО на оборудовании важно следить за новостями и читать changelog Хорошие вендоры умеют признавать ошибки и стараются уведомить пользователях об известных проблемах. ❕ Используйте различные пароли (не используйте одинаковые логины и пароли везде) единый пароль очень удобен для работы с оборудованием, но также он удобен и для тех "злодеев" ❕ Не выдавайте все привилегии пользователям, которым это не требуется Даже если у вас всё очень круто с учётками и уникальными паролями, не стоит распространять пароль с полным доступом среди всех инженеров первой линии тех.поддержки (лучше дайте учётку только с необходимыми правами на прод и сделайте им тестовый стенд) ❕ ограничивать доступ на оборудование Не достаточно оградить сеть управления оборудованием от сети с компами и от внешки файрволом Также полезно включить самозащиту, защитив интерфейс управления от других устройств в той же сети ❕ IPv6 Как это тут оказалось? К удивлению большинства, но в IPv6 есть встроенный механизм защиты от сканировани сети. Чтобы подключиться на адрес управления, его банально сначала нужно знать (не помнить, а, например, хранить в NetBox) —— ВНИМАНИЕ! Выполнение всех рекомендаций, не гарантирует вам ничего. Но если игнорировать все пункты можно собрать BINGO BFG9000 {quote}...производит опустошающий эффект, нанося огромный урон всем...{quote}
Показати все...
MTik.pro новости

Важное дополнение по уязвимости сервиса Winbox в RouterOS (подробности по ссылке в предыдущем посте): На текущий момент нет полной уверенности, что вы не уязвимы. Если ваш порт WinBox открыт для недоверенных сетей, предполагайте, что вы подвержены уязвимости, поэтому: - по возможности - обновитесь на 6.42.1 (предварительно протестировав), - по возможности - выключите WinBox (ip service), - измените пароли пользователей, - добавьте ограничения портов управления в FireWall, - проверьте логи на предмет неавторизованных попыток подключения с неизвестных IP адресов (сначала могут быть сообщения о неспешных попытках авторизации, а потом об успешной), - проверьте FireWall для обоих версий IP протокола IPv4 и IPv6. Более подробно тема защиты ваших роутеров была рассмотрена на MUM в Екатеринбурге. -+- Основные рекомендации по настройке и отладке RouterOS - Maris Bulans (MikroTik, Latvia)

https://youtu.be/PGvoT_Mwlvk

-+- Обзор сомнительных технических решений на RouterOS и их разбор - Tim Martiushev (MTik.pro, Russia)…

В любой сети есть решения, которые работают, но админы понимают, что надо что-то менять и переделывать. Хорошо если среди коллег есть человек, который превентивно бьёт тревогу и к нему прислушиваются. Плохо, когда человек такой есть, но руководители считают, что итак важных задач хватает. —— Проблемы, о которых вы уже знали, но откладывали на время поспокойнее, часто стреляют (даже у крупных ребят, вроде Yandex). Иногда при перегрузках, иногда при авариях, иногда просто так, а иногда и с чьей-то помощью. Не ждите выстрела, встретьтесь с коллегами, обсудите потенциальные проблемы, сформулируйте риски. (Риски желательно донести служебкой до руководства, чтобы не быть крайним).
Показати все...
Чеховское ружьё

драматургический принцип о недопустимости обманывающих ожидания элементов

Не сочтите за рекламу. Но вот тут можно понаблюдать по косвенным признакам за ходом модернизации сети крупного федерального оператора.
Показати все...
Фото недоступнеДивитись в Telegram
🎄Новый Год всё ближе! Пусть уходящий год всех нас сильно удивил (не опять, а снова), но все мы смогли научится адаптироваться. Касательно сетевых технологий, в этом году мы как никогда ранее ощутили необходимость развиваться не только в глубь MikroTik, но и в ширь: смотреть на другие решения. Поэтому желаем в Новом 2023 Году продолжать расширять кругозор, смотреть на другие решения и добиться такого результата, чтобы вы могли говорить "я разбираюсь в сетях" вместо "я умею настраивать MikroTik через WinBox" 😂! P.S. И если вам скучно пишите в комментариях с какими новыми железками/решениями вы познакомились в уходящем году, а что хотите изучить в Новом (запросы на посты/статьи приветствуются)
Показати все...
Repost from version6.ru
Ушёл из жизни российский энтузиаст IPv6 и технологий мобильной связи Олег Ермаков, также известный как P@davan, Epm@k, @ollegattor. Запуск IPv6 на мобильной сети МТС - его рук дело. Олег выступал с рассказом об этом внедрении на RIPE NCC Meeting 3 года назад: https://www.youtube.com/watch?v=jBpubiE9r_w Наши соболезнования родным и близким.
Показати все...
RIPE NCC Day Moscow - IPv6 Deployment in MTS Mobile Networks - Oleg Ermakov, MTS (RU)

RIPE NCC Day Moscow took place on 9 April 2019

Фото недоступнеДивитись в Telegram
И сейчас будет немного про L3HW offloaf
Показати все...
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.