#palo_alto_networks — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #palo_alto_networks, aggregated by home.social.
-
Два в одном (HA) PaloAlto
Здраствуйте дорогие коллеги, сегодня с вами будет изучать тему HA Paloalto. Для этого нам понадобится 2 paloalto. Как всегда будем все реализовать на практике, и буквально чутка теории) HA = дублирование двух (или до 16) Palo Alto для отказоустойчивости. Один работает (Active), второй пассивный ждет... (Passive). Если активный падает , то пассивный мгновенно берёт на себя сессии и конфигурацию, если конечно же настрое преемтинг! Синхронизируется:
https://habr.com/ru/articles/960926/
#Фаервол #Палоалто #информационная_безопасность #информационные_технологии #palo_alto #palo_alto_networks
-
Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)
https://habr.com/ru/companies/pt/articles/890380/
#трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость
-
Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)
https://habr.com/ru/companies/pt/articles/890380/
#трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость
-
Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)
https://habr.com/ru/companies/pt/articles/890380/
#трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость
-
Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом
Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)
https://habr.com/ru/companies/pt/articles/890380/
#трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость
-
В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие
Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те недостатки безопасности софта, которые либо уже эксплуатируются, либо будут в ближайшее время. На этот раз в наш дайджест попали уязвимости в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.
https://habr.com/ru/companies/pt/articles/866386/
#windows #ubuntu #fortinet #palo_alto_networks #zyxel #microsoft_exchange #vulnerabilities #cve #эксплойт #управление_уязвимостями
-
Миграция с файрвола Juniper SRX на PaloAlto, с помощью python
У PaloAlto есть специальный инструмент для миграции под названием Expedition. Он может конвертировать файлы конфигурации с разных брандмауэров в PaloAlto. Но его исходный код закрыт, вы не сможете понять логику его работы, и он больше не будет поддерживаться в 2025 году. Моя программа на Python имеет открытый исходный код. Вы можете прочитать, использовать, обновлять, добавлять свои собственные функции. Программа преобразует структурированный текст в другой структурированный текст, и находится в стадии разработки. Чтобы понять эту программу, вам нужно знать основные операции в Python, текст, list и dictionary. Я пишу этот текст для сетевых инженеров, которые изучают Python, я хочу показать вам направление развития. Я добавил как можно больше комментариев в текст для лучшего понимания. И в Juniper Firewall, и в PaloAlto используются объекты адресов (set address) и группы объектов адресов (set address-group). В обоих брандмауэрах объекты адресов используются как IP адреса источника или IP адреса назначения в политиках или правилах. Здесь мы видим объекты адресов (set address). Слева Juniper, справа те же объекты, преобразованные в PaloAlto.
-
Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости апреля. Всего в этом месяце таких уязвимостей было пять. Какие уязвимости были в тренде в апреле
https://habr.com/ru/companies/pt/articles/813003/
#vulnerability_management #cve #microsoft #уязвимости #palo_alto_networks #повышение_привилегий #удаленное_выполнение_кода #windows_defender #rce #спуфинг
-
Unauthenticated, RCE vulnerability in Palo Alto firewalls, exploits in the wild
https://security.paloaltonetworks.com/CVE-2024-3400
#ycombinator #psirt #PANW #PAN #CVE #Report_Vulnerabilities #Palo_Alto_Networks -
Unauthenticated, RCE vulnerability in Palo Alto firewalls, exploits in the wild
https://security.paloaltonetworks.com/CVE-2024-3400
#ycombinator #psirt #PANW #PAN #CVE #Report_Vulnerabilities #Palo_Alto_Networks -
Unauthenticated, RCE vulnerability in Palo Alto firewalls, exploits in the wild
https://security.paloaltonetworks.com/CVE-2024-3400
#ycombinator #psirt #PANW #PAN #CVE #Report_Vulnerabilities #Palo_Alto_Networks -
Unauthenticated, RCE vulnerability in Palo Alto firewalls, exploits in the wild
https://security.paloaltonetworks.com/CVE-2024-3400
#ycombinator #psirt #PANW #PAN #CVE #Report_Vulnerabilities #Palo_Alto_Networks -
Second Teleportation
https://upollo.ai/blog/10-second-teleportation
#ycombinator #user_behavior #VPN #virtual_desktop #data_centers #AWS #remote_cloud_desktop #user_agents #mobile_devices #Chrome #automation #security_system #HTTPS_traffic #Palo_Alto_Networks #product_identification #Upollo #user_device_activity -
Second Teleportation
https://upollo.ai/blog/10-second-teleportation
#ycombinator #user_behavior #VPN #virtual_desktop #data_centers #AWS #remote_cloud_desktop #user_agents #mobile_devices #Chrome #automation #security_system #HTTPS_traffic #Palo_Alto_Networks #product_identification #Upollo #user_device_activity -
Second Teleportation
https://upollo.ai/blog/10-second-teleportation
#ycombinator #user_behavior #VPN #virtual_desktop #data_centers #AWS #remote_cloud_desktop #user_agents #mobile_devices #Chrome #automation #security_system #HTTPS_traffic #Palo_Alto_Networks #product_identification #Upollo #user_device_activity