social.tchncs.de is one of the many independent Mastodon servers you can use to participate in the fediverse.
A friendly server from Germany – which tends to attract techy people, but welcomes everybody. This is one of the oldest Mastodon instances.

Administered by:

Server stats:

3.8K
active users

#cisco

6 posts6 participants0 posts today
heise online English<p>Cisco: High-risk gaps in Meraki and Enterprise Chat</p><p>Cisco warns of high-risk security vulnerabilities in Meraki VPN and Enterprise Chat and Email.</p><p><a href="https://www.heise.de/en/news/Cisco-High-risk-gaps-in-Meraki-and-Enterprise-Chat-10340536.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/en/news/Cisco-High-ri</span><span class="invisible">sk-gaps-in-Meraki-and-Enterprise-Chat-10340536.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Cisco" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cisco</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Sicherheitslücken</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>news</span></a></p>
heise Security<p>Cisco: Hochriskante Lücken in Meraki und Enterprise Chat</p><p>Cisco warnt vor Sicherheitslücken mit hohem Risiko im VPN von Meraki und in Enterprise Chat and Email.</p><p><a href="https://www.heise.de/news/Cisco-Hochriskante-Luecken-in-Meraki-und-Enterprise-Chat-10340333.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Cisco-Hochriskan</span><span class="invisible">te-Luecken-in-Meraki-und-Enterprise-Chat-10340333.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/Cisco" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cisco</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IT</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Security</span></a> <a href="https://social.heise.de/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Sicherheitslücken</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>news</span></a></p>
The New Oil<p><a href="https://mastodon.thenewoil.org/tags/Cisco" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cisco</span></a> warns of <a href="https://mastodon.thenewoil.org/tags/CSLU" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CSLU</span></a> backdoor admin account used in attacks</p><p><a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-cslu-backdoor-admin-account-used-in-attacks/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/cisco-warns-of-cslu-backdoor-admin-account-used-in-attacks/</span></a></p><p><a href="https://mastodon.thenewoil.org/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cybersecurity</span></a></p>
Opalsec :verified:<p>Staying ahead means staying informed, right? Here's our latest wrap of the day's Cyber News:</p><p>🗞️ <a href="https://opalsec.io/daily-news-update-thursday-april-3-2025-australia-melbourne/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">opalsec.io/daily-news-update-t</span><span class="invisible">hursday-april-3-2025-australia-melbourne/</span></a></p><p>If you're short on time, here’s a quick whip-around of the top 3 stories of note:</p><p>🕵️‍♂️ Hunters Ransomware Rethink: Is the heat getting too much? Hunters International leadership reportedly told affiliates ransomware is now too "risky," planning a shift to pure data theft/extortion under a "World Leaks" banner. While their current status is murky, this potential pivot away from encryption echoes moves by other groups and highlights how defensive pressures are forcing attacker evolution – something we all need to track.</p><p>📧 White House OpSec Woes: Remember that recent White House Signal mishap? Well, now the same National Security Adviser is reportedly facing heat for using personal Gmail for sensitive (if unclassified) government discussions, raising serious OpSec and compliance alarms. It's a potent reminder for us all: even seemingly benign comms on personal platforms can create significant risks, and basic security hygiene is non-negotiable, especially when sensitive info is involved.</p><p>📞 Verizon API Call Log Leak: Here’s a worrying find: a simple API flaw in Verizon's Call Filter app exposed the incoming call history of potentially all their wireless customers to each other. Technically, it was a textbook case of broken object-level authorization – the API didn't check if the user's token matched the phone number whose logs were requested in a header. This highlights the critical need for robust API authorization checks and the significant privacy impact even call metadata can have.</p><p>Have a read of the full newsletter, and sign up to get all the details straight to your inbox each day:</p><p>📨 <a href="https://opalsec.io/daily-news-update-thursday-april-3-2025-australia-melbourne/#/portal/signup" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">opalsec.io/daily-news-update-t</span><span class="invisible">hursday-april-3-2025-australia-melbourne/#/portal/signup</span></a></p><p><a href="https://infosec.exchange/tags/CyberSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberSecurity</span></a> <a href="https://infosec.exchange/tags/InfoSec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>InfoSec</span></a> <a href="https://infosec.exchange/tags/ThreatIntel" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ThreatIntel</span></a> <a href="https://infosec.exchange/tags/Ransomware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Ransomware</span></a> <a href="https://infosec.exchange/tags/DataBreach" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DataBreach</span></a> <a href="https://infosec.exchange/tags/DataLeak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DataLeak</span></a> <a href="https://infosec.exchange/tags/Vulnerability" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Vulnerability</span></a> <a href="https://infosec.exchange/tags/APIsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>APIsecurity</span></a> <a href="https://infosec.exchange/tags/CloudSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CloudSecurity</span></a> <a href="https://infosec.exchange/tags/SupplyChainSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SupplyChainSecurity</span></a> <a href="https://infosec.exchange/tags/Malware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Malware</span></a> <a href="https://infosec.exchange/tags/Privacy" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Privacy</span></a> <a href="https://infosec.exchange/tags/CyberAttack" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberAttack</span></a> <a href="https://infosec.exchange/tags/InfoSecNews" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>InfoSecNews</span></a> <a href="https://infosec.exchange/tags/ThreatHunting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ThreatHunting</span></a> <a href="https://infosec.exchange/tags/CISCO" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CISCO</span></a> <a href="https://infosec.exchange/tags/Verizon" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Verizon</span></a> <a href="https://infosec.exchange/tags/GitHub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>GitHub</span></a> <a href="https://infosec.exchange/tags/NationalSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NationalSecurity</span></a> <a href="https://infosec.exchange/tags/AndroidSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AndroidSecurity</span></a> <a href="https://infosec.exchange/tags/EDR" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EDR</span></a> <a href="https://infosec.exchange/tags/CyberAwareness" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberAwareness</span></a></p>

New.

Cisco Meraki MX and Z Series AnyConnect VPN Denial of Service Vulnerability sec.cloudapps.cisco.com/securi

Cisco Enterprise Chat and Email Denial of Service Vulnerability sec.cloudapps.cisco.com/securi

Cisco Evolved Programmable Network Manager and Cisco Prime Infrastructure Stored Cross-Site Scripting Vulnerabilities sec.cloudapps.cisco.com/securi

Posted yesterday. Critical: Cisco Smart Licensing Utility Vulnerabilities sec.cloudapps.cisco.com/securi @TalosSecurity #cybersecurity #infosec #Cisco

CiscoCisco Security Advisory: Cisco Meraki MX and Z Series AnyConnect VPN Denial of Service VulnerabilityA vulnerability in the Cisco AnyConnect VPN server of Cisco Meraki MX and Cisco Meraki Z Series devices could allow an authenticated, remote attacker to cause a denial of service (DoS) condition in the Cisco AnyConnect service on an affected device. To exploit this vulnerability, the attacker must have valid VPN user credentials on the affected device. This vulnerability exists because a variable is not initialized when an SSL VPN session is established. An attacker could exploit this vulnerability by supplying crafted attributes while establishing an SSL VPN session with an affected device. A successful exploit could allow the attacker to cause the Cisco AnyConnect VPN server to restart, resulting in the failure of the established SSL VPN sessions and forcing remote users to initiate a new VPN connection and reauthenticate. A sustained attack could prevent new SSL VPN connections from being established. Note: When the attack traffic stops, the Cisco AnyConnect VPN server recovers without manual intervention. Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability. This advisory is available at the following link:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-vNRpDvfb

#China's hackers use custom malware to spy on #US #telecom networks
#JumpedPath is a Go-based ELF binary built for Linux that allowed it to run on a variety of edge networking devices from different manufacturers, including #Cisco
JumbledPath allowed #SaltTyphoon to initiate packet capture on Cisco device via a jump-host, an intermediary system that made capture appear as if they originate from a trusted device inside the network while also obfuscating attacker's location bleepingcomputer.com/news/secu

BleepingComputer · Chinese hackers use custom malware to spy on US telecom networksBy Bill Toulas

Cisco wprowadza nowe punkty dostępowe Wi-Fi 7 i przełączniki MS150 dla inteligentnych przestrzeni

Cisco rozszerza swoją ofertę technologii Wi-Fi 7, wprowadzając nowe punkty dostępowe Cisco Wireless z serii 9172 – modele 9172I i 9172H – oraz przełączniki Cisco MS150.

Rozwiązania te kierowane są do przedsiębiorstw z sektorów finansowego, handlowego, ochrony zdrowia oraz hotelarskiego, oferując wysoką przepustowość, zaawansowane zabezpieczenia i optymalizację sieci 6 GHz. Dzięki programowalnemu modułowi radiowemu urządzenia mogą zwiększać wydajność pasma 5 GHz tam, gdzie 6 GHz nie jest dostępne, a integracja z Cisco Spaces umożliwia śledzenie urządzeń w czasie rzeczywistym przez Wi-Fi i Bluetooth Low Energy, wspierając zarządzanie IoT i analitykę przestrzeni.

Cisco wprowadza agenta AI do Webex

Model Cisco Wireless 9172I jest przeznaczony dla oddziałów firm, placówek handlowych i medycznych, zapewniając stabilne połączenia dla kluczowych aplikacji biznesowych i urządzeń IoT. Z kolei Cisco Wireless 9172H, który pojawi się na rynku wiosną, dedykowany jest sektorowi hotelarskiemu i budynkom wielorodzinnym, oferując wysoką jakość łączności oraz obsługę inteligentnych systemów budynkowych. Oba modele wspierają skalowanie sieci i płynne przejście na Wi-Fi 7, dostosowując się do rosnących potrzeb użytkowników.

W placówkach medycznych nowe punkty dostępowe Wi-Fi 7 od Cisco zapewniają niezawodną łączność, zaawansowane zabezpieczenia i stabilność dla urządzeń medycznych oraz systemów monitorowania pacjentów. W połączeniu z Cisco Spaces pełnią rolę inteligentnych czujników, umożliwiając lokalizację sprzętu, personelu i pacjentów w czasie rzeczywistym za pomocą tagów RFID. Rozwiązanie to zwiększa efektywność zarządzania zasobami, poprawia jakość opieki i bezpieczeństwo, a zaawansowana analityka pomaga optymalizować wykorzystanie przestrzeni i urządzeń.

Cisco i NVIDIA prezentują Secure AI Factory – bezpieczną infrastrukturę dla sztucznej inteligencji

Uzupełnieniem oferty są przełączniki Cisco MS150 zarządzane w chmurze, zaprojektowane do mniejszych lokalizacji. Oferują one do 60W mocy PoE++, obsługę mGig, elastyczne porty SFP+ oraz funkcje łączenia w stosy, co wspiera rozwój infrastruktur przewodowych i bezprzewodowych. Przełączniki te idealnie nadają się do wdrażania Wi-Fi 7 i przyszłych generacji sieci, zapewniając optymalizację łączności i skalowalność.

Nowe rozwiązania Cisco umożliwiają szybki i bezpieczny dostęp do sieci, usługi lokalizacyjne w czasie rzeczywistym oraz stabilne zasilanie podłączonych urządzeń, odpowiadając na potrzeby nowoczesnych środowisk pracy, handlu i opieki zdrowotnej. Więcej informacji można znaleźć na stronie Cisco.

🤖 AI
🔴 Agentic AI Enters Online Meetings

🔸 Otter AI’s “Hey Otter” lets AI speak & act live in meetings—not just transcribe.
🔸 New autonomous agent can run sales demos, answer questions, and book follow-ups.
🔸 Otter uses custom RAG to integrate company knowledge into its AI’s actions.
🔸 Cisco, Zoom, MS Teams also integrate agents for action-driven meetings.

Continued thread

**Nihilist - Cisco IOS Security Inspector**

#network #cisco #security #audit #nihilist #python #hardening #netsec #defensive #network_security #blueteam #cisco_ios #netsec_tools

Nihilist is a security auditing tool designed for security engineers to assess the configuration of their own Cisco devices.

Before use, make sure that you have permission to analyze device configurations. Use of this tool must comply with local laws and not violate the policies of the organizations that own the devices being tested.

- Nihilist is not designed to hack into Cisco devices and does not contain vulnerability exploitation features;
- The tool works solely by reading the device configuration and does not make any changes. It does not require an account with maximum privileges (privilege level 15) to operate. It is sufficient to grant access only to execute show commands (read-only), which makes auditing as secure as possible;
- Nihilist uses SSH-only remote connectivity.

github.com/casterbyte/Nihilist

GitHubGitHub - casterbyte/Nihilist: Cisco IOS Security InspectorCisco IOS Security Inspector. Contribute to casterbyte/Nihilist development by creating an account on GitHub.

**Nihilist - Cisco IOS Security Inspector**

#network #cisco #security #audit #nihilist #python #hardening #netsec #defensive #network_security #blueteam #cisco_ios #netsec_tools

Nihilist, (github.com/casterbyte/Nihilist) инструмент, предназначенный для аудита безопасности Cisco IOS. Функциональность данного инструмента позволяет оценить защищённость маршрутизаторов и коммутаторов Cisco. Nihilist работает путём подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.

Подробное описание и информация по установке: github.com/casterbyte/Nihilist

GitHubGitHub - casterbyte/Nihilist: Cisco IOS Security InspectorCisco IOS Security Inspector. Contribute to casterbyte/Nihilist development by creating an account on GitHub.

Cisco wprowadza agenta AI do Webex

Cisco ogłosiło wprowadzenie nowych rozwiązań opartych na sztucznej inteligencji, które mają zrewolucjonizować doświadczenia klientów i pracowników – wśród nich znajduje się Webex AI Agent.

Firma zaprezentowała swoją wizję przyszłości, w której AI nie tylko reaguje, ale przewiduje potrzeby użytkowników, automatyzuje zadania i zwiększa produktywność. Nowości, ogłoszone przez Cisco, obejmują także ulepszenia w Webex Contact Center, Webex Calling Customer Assist oraz narzędzia dla zespołów IT w Webex Control Hub.

Od 31 marca 2025 roku dostępny będzie Webex AI Agent – samoobsługowe narzędzie działające całodobowo, które oferuje naturalne, przypominające ludzkie interakcje. Integruje się z platformą Webex Contact Center i pozwala klientom szybko rozwiązywać problemy czy uzyskiwać odpowiedzi na pytania, bez konieczności czekania na konsultanta.

Cisco i NVIDIA prezentują Secure AI Factory – bezpieczną infrastrukturę dla sztucznej inteligencji

To rozwiązanie ma przekształcić tradycyjne centra obsługi w nowoczesne centra doświadczeń, odpowiadając na zapytania w czasie rzeczywistym i odciążając agentów od rutynowych zadań.

Dla pracowników i zespołów IT Cisco przygotowało kolejne innowacje. Cisco AI Assistant dla Webex zyskał funkcje automatyzacji przepływów pracy, integrując się z aplikacjami takimi jak Salesforce, ServiceNow czy Jira, co usprawnia procesy biznesowe i udostępnia podsumowania spotkań.

Z kolei Webex Calling Customer Assist umożliwia każdemu pracownikowi wspieranie klientów za pomocą aplikacji Webex, oferując inteligentne kierowanie połączeń i analitykę – idealne rozwiązanie dla branż takich jak handel detaliczny czy ochrona zdrowia.

Cisco wprowadza nowe podejście do ochrony łańcucha dostaw AI

Webex Contact Center również doczeka się ulepszeń – w drugim kwartale 2025 roku Cisco AI Assistant wprowadzi sugerowane odpowiedzi i transkrypcję w czasie rzeczywistym, a już teraz oferuje funkcje takie jak analiza tematów czy wsparcie dobrostanu agentów.

Dodatkowo Cisco integruje swoje rozwiązania z popularnymi platformami: od obsługi Apple AirPlay w Microsoft Teams Rooms po współpracę z systemem Epic w opiece zdrowotnej, ułatwiając dostęp do danych pacjentów.

Jak podkreśla Jeetu Patel, wiceprezes Cisco ds. produktów, sztuczna inteligencja oparta na agentach zmienia sposób współpracy ludzi z technologią, łącząc świat fizyczny i cyfrowy. Nowe narzędzia mają nie tylko zwiększać efektywność, ale także podnosić satysfakcję użytkowników.

Do 2030 r. Cisco przeszkoli 1,5 miliona osób w UE z podstawowych umiejętności cyfrowych

#agentAI#AI#Cisco
Replied in thread

@ingaklas

Btw.: Wie stellen wir sicher, dass die Billion nicht zur Finanzierung von Verwaltungs-Kleptokraten-Software aus den #USA verheizt wird?

Ich denke an die Mondpreise der Monopol-Firmen #Microsoft, #Apple, #Cisco, #Oracle, #Adobe. Da ist das Geld schnell weg..

Auch Fakten, die in der Vergangenheit gerne ignoriert wurden: Die haben unsere Unternehmen, unsere Verwaltungen und oft auch uns selbst digital komplett in der Hand und sie spionieren nachweislich für die NSA, jetzt für #Trump..