The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Для администратора / Сеть / Учет и управление трафиком
·10.10.2023 Уязвимость в протоколе HTTP/2, задействованная в крупнейшей DDoS-атаке (133 +36)
  Компания Google зафиксировала крупнейшую DDoS-атаку на свою инфраструктуру, интенсивность которой составила 398 миллионов запросов в секунду. Помимо Google с атаками интенсивностью в 155 и 201 млн запросов в секунду также столкнулись компании Amazon и Сloudflare. Новые атаки значительно превосходят по интенсивности прошлую рекордную DDoS-атаку, в которой злоумышленникам удалось сформировать поток из 47 миллионов запросов в секунду. Для сравнения весь трафик во всём Web оценивается на уровне 1-3 миллиардов запросов в секунду. Атаки были проведены с использованием ранее неизвестной уязвимости (CVE-2023-44487) в протоколе HTTP/2, позволяющей при минимальной нагрузке на клиента направлять огромный поток запросов на сервер...
·03.10.2023 Выпуск переносимой версии OpenBGPD 8.2 (39 +6)
  Представлен выпуск переносимой редакции пакета маршрутизации OpenBGPD 8.2, развиваемого разработчиками проекта OpenBSD и адаптированного для использования во FreeBSD и Linux (заявлена поддержка Alpine, Debian, Fedora, RHEL/CentOS, Ubuntu). Для обеспечения переносимости использованы части кода из проектов OpenNTPD, OpenSSH и LibreSSL. Проект поддерживает большую часть спецификаций BGP 4 и соответствует требованиям RFC8212, но не пытается объять необъятное и обеспечивает главным образом поддержку наиболее востребованных и распространённых функций...
·23.08.2023 Выпуск Toxiproxy 2.6, прокси для проверки устойчивости приложений к сетевым проблемам (16 +9)
  Доступен выпуск прокси-сервера Toxiproxy 2.6, предназначенного для симуляции сбоев в работе сети и тестирования работоспособности приложений при возникновении различных аномалий. Сервер развивается компанией Shopify, разрабатывающей одну из крупнейших платформ электронной коммерции. Прокси может применяться для проведения отдельных экспериментов или интегрироваться с системами unit-тестирования, платформами непрерывной интеграции и окружениями для разработки. Код Toxiproxy написан на языке Go и распространяется под лицензией MIT...
·21.07.2023 Выпуск анализатора трафика Zeek 6.0.0 (13 +7)
  Опубликован релиз системы анализа трафика и выявления сетевых вторжений Zeek 6.0.0 , ранее распространявшейся под именем Bro. Zeek представляет собой платформу для анализа трафика, ориентированную в первую очередь на отслеживание событий, связанных с безопасностью, но не ограничивающуюся этим применением. Код системы написан на языке С++ и распространяется под лицензией BSD...
·19.07.2023 Выпуск системы обнаружения атак Suricata 7.0 (34 +12)
  После двух с половиной лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 7.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2...
·24.06.2023 Доступны межсетевые экраны OpenSnitch 1.6.0 и firewalld 2.0 (55 +8)
  Опубликован выпуск проекта OpenSnitch 1.6, развивающего открытый аналог проприетарного динамического межсетевого экрана Little Snitch. Приложение позволяет в интерактивном режиме контролировать сетевую активность пользовательских приложений и блокировать нежелательный сетевой трафик. Код проекта написан на языке Go (GUI на Python и PyQt5) и распространяется под лицензией GPLv3. Для установки подготовлены пакеты в форматах rpm и deb...
·23.05.2023 Выпуск сканера сетевой безопасности Nmap 7.94 (53 +22)
  Опубликован выпуск сканера сетевой безопасности Nmap 7.94, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL, основанной на лицензии GPLv2, которая дополнена рекомендациями по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL...
·12.04.2023 Опубликован Netflow-коллектор Xenoeye (36 +11)
  Доступен Netflow-коллектор Xenoeye, который позволяет собирать с различных сетевых устройств статистику о потоках трафика, передаваемую с использованием протоколов Netflow v9 и IPFIX, обрабатывать данные, генерировать отчёты и строить графики. Кроме этого, коллектор может запускать пользовательские скрипты при превышении порогов. Ядро проекта написано на языке С, код распространяется под лицензией ISC...
·04.02.2023 Выпуск системы глубокого инспектирования пакетов nDPI 4.6 (124 +13)
  Проект ntop, развивающий инструменты для захвата и анализа трафика, опубликовал выпуск инструментария для глубокого инспектирования пакетов nDPI 4.6, продолжающего развитие библиотеки OpenDPI. Проект nDPI основан после безуспешной попытки передачи изменений в репозиторий OpenDPI, который остался без сопровождения. Код nDPI написан на языке Си и распространяется под лицензией LGPLv3...
·12.11.2022 Опубликован Wa-tunnel для туннелирования трафика через мессенджер WhatsApp (108 +11)
  Опубликован инструментарий Wa-tunnel, позволяющий пробрасывать TCP-трафик через другой хост, используя туннель, работающий поверх мессенджера WhatsApp. Подобные манипуляции могут оказаться полезными при необходимости получения доступа к внешней сети из окружений, в которых доступен только мессенджер, или для экономии трафика при подключении к сетям или провайдерам, предоставляющим безлимитные опции для трафика мессенджеров (например, неограниченный доступ к WhatsApp предоставляется в бортовых сетях самолётов некоторых авиакомпаний). Код написан на языке JavaScript с использованием Node.js и распространяется под лицензией MIT. Для взаимодействия с API WhatsApp используется библиотека Baileys...
·06.11.2022 Опубликован межсетевой экран приложений Portmaster 1.0 (130 +26)
  Представлен выпуск Portmaster 1.0, приложения для организации работы межсетевого экрана, обеспечивающего блокировку доступа и отслеживание трафика на уровне отдельных программ и сервисов. Код проекта написан на языке Go и распространяется под лицензией AGPLv3. Интерфейс реализован на JavaScript с использованием платформы Electron. Поддерживается работа в Linux и Windows...
·06.10.2022 Выпуск сетевого анализатора Wireshark 4.0 (53 +28)
  Опубликован релиз новой стабильной ветки сетевого анализатора Wireshark 4.0. Напомним, что изначально проект развивался под именем Ethereal, но в 2006 году из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark. Код проекта распространяется под лицензией GPLv2...
·08.07.2022 Выпуск системы глубокого инспектирования пакетов nDPI 4.4 (41 +4)
  Проект ntop, развивающий инструменты для захвата и анализа трафика, опубликовал выпуск инструментария для глубокого инспектирования пакетов nDPI 4.4, продолжающего развитие библиотеки OpenDPI. Проект nDPI основан после безуспешной попытки передачи изменений в репозиторий OpenDPI, который остался без сопровождения. Код nDPI написан на языке Си и распространяется под лицензией LGPLv3...
·06.02.2022 Яндекс опубликовал skbtrace, утилиту для трассировки сетевых операций в Linux (100 +14)
  Компания Яндекс опубликовала исходные тексты утилиты skbtrace, предоставляющей средства для отслеживания работы сетевого стека и трассировки выполнения сетевых операций в Linux. Утилита реализована в форме надстройки над системой динамической отладки BPFtrace. Код написан на языке Go и распространяется под лицензией MIT. Поддерживается работа с ядрами Linux 4.14+ и с инструментарием BPFTrace 0.9.2+...
·30.12.2021 Выпуск программы для обхода систем глубокого анализа трафика GoodbyeDPI 0.2.1 (122 +63)
  После двух лет простоя разработки вышла новая версия GoodbyeDPI, программы под ОС Windows для обхода блокировок, осуществляемых с помощью систем глубокого анализа трафика (Deep Packet Inspection) на стороне интернет-провайдеров. Программа позволяет получить доступ к заблокированным провайдером веб-сайтам и сервисам без использования VPN, прокси и других способов туннелирования трафика, только лишь за счёт нестандартных манипуляций с пакетами на сетевом, транспортном и сессионном уровнях модели OSI. Код написан на языке Си и распространяется под лицензией Apache 2.0...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру