home.social

#palo_alto_networks — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #palo_alto_networks, aggregated by home.social.

  1. Два в одном (HA) PaloAlto

    Здраствуйте дорогие коллеги, сегодня с вами будет изучать тему HA Paloalto. Для этого нам понадобится 2 paloalto. Как всегда будем все реализовать на практике, и буквально чутка теории) HA = дублирование двух (или до 16) Palo Alto для отказоустойчивости. Один работает (Active), второй пассивный ждет... (Passive). Если активный падает , то пассивный мгновенно берёт на себя сессии и конфигурацию, если конечно же настрое преемтинг! Синхронизируется:

    habr.com/ru/articles/960926/

    #Фаервол #Палоалто #информационная_безопасность #информационные_технологии #palo_alto #palo_alto_networks

  2. Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

    Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость

  3. Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

    Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость

  4. Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

    Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость

  5. Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

    Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость

  6. В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие

    Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те недостатки безопасности софта, которые либо уже эксплуатируются, либо будут в ближайшее время. На этот раз в наш дайджест попали уязвимости в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.

    habr.com/ru/companies/pt/artic

    #windows #ubuntu #fortinet #palo_alto_networks #zyxel #microsoft_exchange #vulnerabilities #cve #эксплойт #управление_уязвимостями

  7. Миграция с файрвола Juniper SRX на PaloAlto, с помощью python

    У PaloAlto есть специальный инструмент для миграции под названием Expedition. Он может конвертировать файлы конфигурации с разных брандмауэров в PaloAlto. Но его исходный код закрыт, вы не сможете понять логику его работы, и он больше не будет поддерживаться в 2025 году. Моя программа на Python имеет открытый исходный код. Вы можете прочитать, использовать, обновлять, добавлять свои собственные функции. Программа преобразует структурированный текст в другой структурированный текст, и находится в стадии разработки. Чтобы понять эту программу, вам нужно знать основные операции в Python, текст, list и dictionary. Я пишу этот текст для сетевых инженеров, которые изучают Python, я хочу показать вам направление развития. Я добавил как можно больше комментариев в текст для лучшего понимания. И в Juniper Firewall, и в PaloAlto используются объекты адресов (set address) и группы объектов адресов (set address-group). В обоих брандмауэрах объекты адресов используются как IP адреса источника или IP адреса назначения в политиках или правилах. Здесь мы видим объекты адресов (set address). Слева Juniper, справа те же объекты, преобразованные в PaloAlto.

    habr.com/ru/articles/849338/

    #palo_alto_networks #juniper #srx #python3

  8. Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

    Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости апреля. Всего в этом месяце таких уязвимостей было пять. Какие уязвимости были в тренде в апреле

    habr.com/ru/companies/pt/artic

    #vulnerability_management #cve #microsoft #уязвимости #palo_alto_networks #повышение_привилегий #удаленное_выполнение_кода #windows_defender #rce #спуфинг