Abuse Melding

Je hebt een klacht over de onderstaande posting:

12-07-2016, 17:23 door Anoniem

Door Anoniem: - Wij hebben de pentester (bewust) toegang gegeven tot het server VLAN, normaal gesproken zou een aanvaller met behulp van Network Access Control (NAC) in een specifiek guest-vlan zijn opgenomen. - In dit (guest)-VLAN staan geen belangrijke servers en er staan enkel hosts in die niet beheerd worden door het bedrijf; In welk VLAN zitten jullie medewerkers? Je laat een pentester immers niet alleen testen om een aanvaller te weren die je gasten-wifi weet te hacken. Ook het overnemen van een medewerker/directie computer door middel van Social Engineering/Malware is een risico. Door Anoniem: De auditor heeft nu aangegeven dat wij dit moeten oplossen. Ik ben het hier niet mee eens, om de volgende argumenten: - Deze kwetsbaarheid ligt in het ARP-protocol zelf, wij zijn hier niet verantwoordelijk voor; - In mijn ogen is het risico simpelweg verwaarloosbaar door bovenstaande omstandigheden. Als dit al een risico is, wat volgt hierna dan? " encryptie niet voldoende omdat er een theoretische ...

Beschrijf je klacht (Optioneel):

captcha