HoneySink: Ingyenes botnet forgalom figyelő

A HoneySink az első nyílt forráskódú ingyenes “sinkhole” eszköz, melyet a Honeynet Project fejlesztett. A kutatók célja az volt, hogy készítsenek egy nyílt forráskódú eszközt, amely képes egy szervezet hálózatán belül elcsípni a botnetek adatforgalmát, valamint tökéletes lehet a botnetek működésének feltérképezésére is. A HoneySink, melynek béta verziója már elérhető, használható DNS, HTTP, FTP és IRC protokollokkal is. Egy sinkhole szerver felállítása egy céges hálózaton beül biztosíthatja, hogy a botnettel fertőzött számítógépek nem tudnak majd az őket irányító C&C szerverrel kommunikálni, helyette ez az adatforgalom a sinkhole szerverre irányítódik át.

http://www.darkreading.com/vulnerability-management/167901026/security/vulnerabilities/231601546/free-honeysink-tool-captures-botnet-traffic.html


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »