HoneySink: Ingyenes botnet forgalom figyelő

A HoneySink az első nyílt forráskódú ingyenes “sinkhole” eszköz, melyet a Honeynet Project fejlesztett. A kutatók célja az volt, hogy készítsenek egy nyílt forráskódú eszközt, amely képes egy szervezet hálózatán belül elcsípni a botnetek adatforgalmát, valamint tökéletes lehet a botnetek működésének feltérképezésére is. A HoneySink, melynek béta verziója már elérhető, használható DNS, HTTP, FTP és IRC protokollokkal is. Egy sinkhole szerver felállítása egy céges hálózaton beül biztosíthatja, hogy a botnettel fertőzött számítógépek nem tudnak majd az őket irányító C&C szerverrel kommunikálni, helyette ez az adatforgalom a sinkhole szerverre irányítódik át.

http://www.darkreading.com/vulnerability-management/167901026/security/vulnerabilities/231601546/free-honeysink-tool-captures-botnet-traffic.html


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »