/ Для администратора / Сеть / Учет и управление трафиком | ||
· | 10.10.2023 | Уязвимость в протоколе HTTP/2, задействованная в крупнейшей DDoS-атаке (133 +36) |
Компания Google зафиксировала крупнейшую DDoS-атаку на свою инфраструктуру, интенсивность которой составила 398 миллионов запросов в секунду. Помимо Google с атаками интенсивностью в 155 и 201 млн запросов в секунду также столкнулись компании Amazon и Сloudflare. Новые атаки значительно превосходят по интенсивности прошлую рекордную DDoS-атаку, в которой злоумышленникам удалось сформировать поток из 47 миллионов запросов в секунду. Для сравнения весь трафик во всём Web оценивается на уровне 1-3 миллиардов запросов в секунду. Атаки были проведены с использованием ранее неизвестной уязвимости (CVE-2023-44487) в протоколе HTTP/2, позволяющей при минимальной нагрузке на клиента направлять огромный поток запросов на сервер...
| ||
· | 03.10.2023 | Выпуск переносимой версии OpenBGPD 8.2 (39 +6) |
Представлен выпуск переносимой редакции пакета маршрутизации OpenBGPD 8.2, развиваемого разработчиками проекта OpenBSD и адаптированного для использования во FreeBSD и Linux (заявлена поддержка Alpine, Debian, Fedora, RHEL/CentOS, Ubuntu). Для обеспечения переносимости использованы части кода из проектов OpenNTPD, OpenSSH и LibreSSL. Проект поддерживает большую часть спецификаций BGP 4 и соответствует требованиям RFC8212, но не пытается объять необъятное и обеспечивает главным образом поддержку наиболее востребованных и распространённых функций...
| ||
· | 23.08.2023 | Выпуск Toxiproxy 2.6, прокси для проверки устойчивости приложений к сетевым проблемам (16 +9) |
Доступен выпуск прокси-сервера Toxiproxy 2.6, предназначенного для симуляции сбоев в работе сети и тестирования работоспособности приложений при возникновении различных аномалий. Сервер развивается компанией Shopify, разрабатывающей одну из крупнейших платформ электронной коммерции. Прокси может применяться для проведения отдельных экспериментов или интегрироваться с системами unit-тестирования, платформами непрерывной интеграции и окружениями для разработки. Код Toxiproxy написан на языке Go и распространяется под лицензией MIT...
| ||
· | 21.07.2023 | Выпуск анализатора трафика Zeek 6.0.0 (13 +7) |
Опубликован релиз системы анализа трафика и выявления сетевых вторжений Zeek 6.0.0 , ранее распространявшейся под именем Bro. Zeek представляет собой платформу для анализа трафика, ориентированную в первую очередь на отслеживание событий, связанных с безопасностью, но не ограничивающуюся этим применением. Код системы написан на языке С++ и распространяется под лицензией BSD...
| ||
· | 19.07.2023 | Выпуск системы обнаружения атак Suricata 7.0 (34 +12) |
После двух с половиной лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 7.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2...
| ||
· | 24.06.2023 | Доступны межсетевые экраны OpenSnitch 1.6.0 и firewalld 2.0 (55 +8) |
Опубликован выпуск проекта OpenSnitch 1.6, развивающего открытый аналог проприетарного динамического межсетевого экрана Little Snitch. Приложение позволяет в интерактивном режиме контролировать сетевую активность пользовательских приложений и блокировать нежелательный сетевой трафик. Код проекта написан на языке Go (GUI на Python и PyQt5) и распространяется под лицензией GPLv3. Для установки подготовлены пакеты в форматах rpm и deb...
| ||
· | 23.05.2023 | Выпуск сканера сетевой безопасности Nmap 7.94 (53 +22) |
Опубликован выпуск сканера сетевой безопасности Nmap 7.94, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL, основанной на лицензии GPLv2, которая дополнена рекомендациями по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL...
| ||
· | 12.04.2023 | Опубликован Netflow-коллектор Xenoeye (36 +11) |
Доступен Netflow-коллектор Xenoeye, который позволяет собирать с различных сетевых устройств статистику о потоках трафика, передаваемую с использованием протоколов Netflow v9 и IPFIX, обрабатывать данные, генерировать отчёты и строить графики. Кроме этого, коллектор может запускать пользовательские скрипты при превышении порогов. Ядро проекта написано на языке С, код распространяется под лицензией ISC...
| ||
· | 04.02.2023 | Выпуск системы глубокого инспектирования пакетов nDPI 4.6 (124 +13) |
Проект ntop, развивающий инструменты для захвата и анализа трафика, опубликовал выпуск инструментария для глубокого инспектирования пакетов nDPI 4.6, продолжающего развитие библиотеки OpenDPI. Проект nDPI основан после безуспешной попытки передачи изменений в репозиторий OpenDPI, который остался без сопровождения. Код nDPI написан на языке Си и распространяется под лицензией LGPLv3...
| ||
· | 12.11.2022 | Опубликован Wa-tunnel для туннелирования трафика через мессенджер WhatsApp (108 +11) |
Опубликован инструментарий Wa-tunnel, позволяющий пробрасывать TCP-трафик через другой хост, используя туннель, работающий поверх мессенджера WhatsApp. Подобные манипуляции могут оказаться полезными при необходимости получения доступа к внешней сети из окружений, в которых доступен только мессенджер, или для экономии трафика при подключении к сетям или провайдерам, предоставляющим безлимитные опции для трафика мессенджеров (например, неограниченный доступ к WhatsApp предоставляется в бортовых сетях самолётов некоторых авиакомпаний). Код написан на языке JavaScript с использованием Node.js и распространяется под лицензией MIT. Для взаимодействия с API WhatsApp используется библиотека Baileys...
| ||
· | 06.11.2022 | Опубликован межсетевой экран приложений Portmaster 1.0 (130 +26) |
Представлен выпуск Portmaster 1.0, приложения для организации работы межсетевого экрана, обеспечивающего блокировку доступа и отслеживание трафика на уровне отдельных программ и сервисов. Код проекта написан на языке Go и распространяется под лицензией AGPLv3. Интерфейс реализован на JavaScript с использованием платформы Electron. Поддерживается работа в Linux и Windows...
| ||
· | 06.10.2022 | Выпуск сетевого анализатора Wireshark 4.0 (53 +28) |
Опубликован релиз новой стабильной ветки сетевого анализатора Wireshark 4.0. Напомним, что изначально проект развивался под именем Ethereal, но в 2006 году из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark. Код проекта распространяется под лицензией GPLv2...
| ||
· | 08.07.2022 | Выпуск системы глубокого инспектирования пакетов nDPI 4.4 (41 +4) |
Проект ntop, развивающий инструменты для захвата и анализа трафика, опубликовал выпуск инструментария для глубокого инспектирования пакетов nDPI 4.4, продолжающего развитие библиотеки OpenDPI. Проект nDPI основан после безуспешной попытки передачи изменений в репозиторий OpenDPI, который остался без сопровождения. Код nDPI написан на языке Си и распространяется под лицензией LGPLv3...
| ||
· | 06.02.2022 | Яндекс опубликовал skbtrace, утилиту для трассировки сетевых операций в Linux (100 +14) |
Компания Яндекс опубликовала исходные тексты утилиты skbtrace, предоставляющей средства для отслеживания работы сетевого стека и трассировки выполнения сетевых операций в Linux. Утилита реализована в форме надстройки над системой динамической отладки BPFtrace. Код написан на языке Go и распространяется под лицензией MIT. Поддерживается работа с ядрами Linux 4.14+ и с инструментарием BPFTrace 0.9.2+...
| ||
· | 30.12.2021 | Выпуск программы для обхода систем глубокого анализа трафика GoodbyeDPI 0.2.1 (122 +63) |
После двух лет простоя разработки вышла новая версия GoodbyeDPI, программы под ОС Windows для обхода блокировок, осуществляемых с помощью систем глубокого анализа трафика (Deep Packet Inspection) на стороне интернет-провайдеров. Программа позволяет получить доступ к заблокированным провайдером веб-сайтам и сервисам без использования VPN, прокси и других способов туннелирования трафика, только лишь за счёт нестандартных манипуляций с пакетами на сетевом, транспортном и сессионном уровнях модели OSI. Код написан на языке Си и распространяется под лицензией Apache 2.0...
| ||
<< Предыдущая страница (позже) | ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |