AI Tech Update

AI Tech Update

Configure cisco ISE for Cisco Access Points

Let’s say you have been asked to configure ISE to allow secured network access for Cisco Wireless Access Points. To do so you should : · Enable the ISE endpoint profile for Cisco Access Points · Configure an Authorization Profile and Authorization Policy rule for Cisco Access Points · Review the access switch configuration to authorize an access point using MAC Authentication Bypass (MAB). · Verify proper authorization of a Cisco Access Point based on ISE policy   Login to ISE The ISE Home Dashboard page should display. Navigate the interface using the multi-level menus. Configure the Profiler Policy to…

Introduction To Network Security – Part 2

Introduction To Network Security – Part 2: By Sahir Hidayatullah – Firewall.cx Security Advisor Tools An Attacker Uses Now that we’ve concluded a brief introduction to the types of threats faced by both home users and the enterprise, it is time to have a look at some of the tools that attackers use. Keep in mind that a lot of these tools have legitimate purposes and are very useful to administrators as well. For example I can use a network sniffer to diagnose a low level network problem or I can use it to collect your password. It just depends…

Introduction To Network Security – Part 1

Introduction To Network Security – Part 1: Introduction By Sahir Hidayatullah – Firewall.cx Security Advisor As more and more people and businesses have begun to use computer networks and the Internet, the need for a secure computing environment has never been greater. Right now, information security professionals are in great demand and the importance of the field is growing every day. All the industry leaders have been placing their bets on security in the last few years. All IT venodors agree today that secure computing is no longer an optional component, it is something that should be integrated into every…

Spear Phishing: can it fool me?

Image via Wikipedia Recent articles in the news remind me that anyone can be fooled by a good scam. the problem is always the trust we gave to the communication we received. is not just a financial problem (you remember the Madoff scam?) but a problem that can hit anyone, even expert guys can fall.The most recent was the hack occurs at Oak Ridge National Laboratory, but it is just the last of an infinite series. Also the RSA securID breach  was prepared with spear phishing. What is spear phishing? Spear phishing is an e-mail spoofing fraud attempt that targets…

SECURITY: Web Browsing infection and protection basics

As the 2010 ended we learned that it was the most prolific years in terms of malware, new malware and botnets. And also we found out that internet browsing has been the most used vehicle to spread infection and attack.Actually seems not to be an astonishing news, ou contraire, but it is interesting to notice that the focus has shifted from OS related threats to application and browsing vulnerability. this allowed malware to attack new surfaces, virtually any operating systems with internet browsing capabilities is subject and can be target of an attack or an infection: pc, smarthphone, tablet, consoles…

Security for Dummies 002: l’ecosistema criminale

Se nel precedente post abbiamo descritto come sia cambiato il mondo delle reti informatiche negli ultimi anni, qui vedremo come sia cambiato di conseguenza l’ecosistema criminale, introducendo, di qua e di la, alcuni concetti cari alla security di oggi. Perché lo fai Innanzitutto capiamoci: il motivo per cui un criminale compie le sue azioni è per ottenere denaro. le azioni che il criminale compie sono orientate a: consentirgli il reperimento diretto del denaro consentirgli di creare l’ambiente adatto che poi gli permetterà di agire come al punto 2.1 per ottenere denaro i veicoli disponibili sono fondamentalmente: truffa, o assimilabile, con…

Il Brontolone: atti di fede razionale

Wednesday, December 10, 2008 Vecchio Post Sappiamo tutto? Abbiamo sempre tutti gli elementi di scelta e di analisi? La risposta purtroppo è no, in un mondo sempre più complesso i nostri strumenti di approvvigionamento delle informazioni sono sempre più disparati ma, contemporaneamente, ci allontaniamo sempre di più dalla sorgete del dato. Questa è una costante della esperienza umana, la "realtà" che siamo abituati a vedere non è altro che il frutto di una costante reinterpretazione dei dati che riceviamo, nessuno dei dati della nostra esperienza sensibile è, però, diretto, tutti sono mediati. Dal punto di vista biologico questa cosa è…

Alla scoperta del deep web

Alla scoperta del deep web Quella parte di Internet sconosciuta ai motori di ricerca. [ZEUS News – www.zeusnews.com – 03-03-2009] Foto via Fotolia Pensiamo a Internet e immaginiamo un mondo sconfinato: desideriamo trovare qualcosa e immediatamente cerchiamo con Google che “tutto sa” della rete. Pare che non sia affatto così, almeno per quanto attiene le capacità dei motori di ricerca di scandagliare la Rete. Le pagine ma soprattutto i contenuti visitati dagli spider pare infatti siano solo una minima parte di quelli effettivamente presenti online. Internet sarebbe come un iceberg: ciò che si vede è di molto inferiore a ciò…

Consigli per migliorare efficacia di ESA

Oggi mi permetto un piccolo post il cui scopo e’ di sintetizzare alcuni consigli per ottimizzare la resa di un sistema ESA. Ho gia’ descritto nel dettaglio in precedenza molti di questi punti, ed altri verranno esplosi in futuro quindi mi limito qui a fare un semplice decalogo: 1) DNS Up and Running configurare correttamente i servizi DNS e’ fondamentale per garantire prestazioni consone a qualunque sistema di navigazione o posta, ancora di piu nel caso di ESA in quanto il servizio senderbase si basa sul protocollo DNS ed alla relativa infrastruttura. Se il servizio DNS non funziona correttamente si…

DNS una alternativa AL PROVIDER

Abbiamo già detto in precedenza come le performance dei DNS siano fondamentali tanto per le attività di browsing quanto per le attività di invio posta. Purtroppo la situazione dei DNS in italia non è delle piu rosee e i risultati delle failure dei DNS pubblici dei nostri provider spesso soon la ragione nascosta di tanti problemi, dalla velocità di internet alla mancata consegna della posta.   In ambiente Ironport questa dipendenza è ancora piu delicata, infatti il servizio di reputation si appoggia interamente al servizio DNS utilizzandone struttura e protocollo (TCP ed UDP). Una failure dei servizi di DNS si…

Posts navigation