- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Никого не хочу учить бизнесу но разве не должно все оборудование не должно дублироваться во избежание таких ситуаций ?
Так оно дублируется, но видимо теперь еще и разными вендорами прийдется это делать....
Ох уж этот Cisco.
https://lenta.ru/news/2018/04/07/cisco/
https://www.kaspersky.ru/blog/cisco-apocalypse/20136/
https://www.newsru.com/russia/07apr2018/caspersays.html
Никого не хочу учить бизнесу но разве не должно все оборудование не должно дублироваться во избежание таких ситуаций ?
Причем тут дублирование? Ну была у вас не 1 мертвая циска, а 2. Да хоть 4 циски поставь и все задублируй, а помрут-то сразу все с одинаковым результатом, если вовремя дыру не закрыть. Это проблема никак не решается дублированием, а только постоянным отслеживанием рассылок безопасности от вендора и оперативным обновлением ПО, в данном случае множество дыр было закрыто только 28 марта и пострадавшие просто не успели все это протестировать и накатить, потому как обновлённое ПО не всегда стабильно и часто содержит еще и дополнительную порцию новых глюков.
Для справки:
https://www.anti-malware.ru/news/2018-04-07-1447/25947
https://www.kaspersky.ru/blog/cisco-apocalypse/20136/
Так оно дублируется, но видимо теперь еще и разными вендорами прийдется это делать....
Что бы помимо дыр в безопасности одного вендора беспокоиться сразу о двух? Расхлебывать еще и возможные глюки совместимости, держать зоопарк различных специалистов или одного многорукого, т.е. с бОльшей квалификацией разумеется за это всё неся дополнительные риски и издержки ? Ну как-то... так себе идея для бизнеса 🍿
Ложная тревога
ctit, а где подробности и хоть какие-то доказательства?
ctit, а где подробности и хоть какие-то доказательства?
Ложная тревога. Прошу прощения, на эмоциях. Ситуация была как вчера, подумал что опять...
Хорошо, что мы про циску забыли в 2010 году.
Легли многие, сочувствую коллегам.
Известная проблема циски это настройки по умолчанию. Это касается кстати не только безопасности но и много чего другого. Я правда не понимаю, почему тот же Huawei может сделать дефолтные настройки для защиты супервизера, в том числе и от ддос всяких, а циска принципиально говорит что это вопрос настроек и обслуживания и мы тут не причем.
Там проблема в основном в открытых портах управления во внешнюю сеть. Если их туда не открывать, а так и надо делать по бестпрактису, то не будет сложностей.