2011. május 6. 10:19
Mindazoknak, akik még nem hallották volna, a fejlesztők örömmel és izgatottsággal jelentik be, 4 nap múlva megjelenik a BackTrack...
2011. május 6. 08:27
A WhisperMonitor alkalmazás egy szoftveres tűzfal, amely dinamikus kimeneti szűrést és valós idejű kapcsolat figyelést tesz lehetővé a felhasználó...
2011. május 3. 14:05
Az Xplico célja, hogy az internetes forgalmi adatokból elkülönítse, az egyes alkalmazások által generált forgalmat. Például egy pcap fájlból...
2011. május 3. 10:58
A Trisul egy ingyenes Linuxos alkalmazás, amely passzívan figyeli a hálózati forgalmat és számon tartja a forgalmi metrikákat a...
2011. május 2. 14:33
A Common Weakness Risk Analysis Framework (CWRAF) lehetőséget biztosít a szervezetek számára, hogy a Common Weakness Scoring System-et (CWSS)...
2011. május 2. 13:38
Megjelent a Malware Analyzer legújabb, 3.0 verziója. A program egy nyílt forráskódú eszköz, amely káros szoftverek elemzésére szolgál.
2011. május 2. 13:33
A DarkComet-RAT (Remote Administration Tool) egy olyan szoftver, amely a Windows 2000 óta nyújt kényelmes és megbízható távvezérlést Microsfot...
2011. május 2. 13:05
A Pytbull egy, a behatolás azonosító és megelőző (IDS/IPS) rendszerek tesztelésére szolgáló keretrendszer Snorthoz és Suricatahoz. Célja a a...
2011. április 29. 11:29
A Live Hacking DVD egy új Linux disztribúció, amelyben behatolás teszteléshez és biztonsági ellenőrzéshez hasznos eszközök találhatóak. Az...
2011. április 27. 13:29
Korábban már blogunkban is írtunk clustereket használó kulcstörő eszközről. Most egy szintén nyílt forráskódú termékről lesz szó, de ez...
2011. április 27. 13:06
A Hatkit Proxy elsődleges célja egy olyan könnyűsúlyú, minimál proxy létrehozása, amely a forgalmat offline módon tárolja további analízis...
2011. április 27. 07:59
Az SWFRETools egy ígéretes ingyenes reverse-engineering toolkit, a kártékony flash programok elemzésére. Az eszközök még a fejlesztési fázis elején...
2011. április 26. 13:20
A Metasploit keretrendszerhez készült egy ügyesen megírt modul, melynek segítségével a számítógépre szinkronizált backup fájlokból kinyerhetőek olyan információk, mint...
2011. április 26. 10:56
A Microsoft Safety Scanner egy ingyenesen letölthető biztonsági eszköz, amely segít felkutatni és eltávolítani a számítógépen található vírusokat, spywareket...
2011. április 26. 10:23
A Patriot egy Host IDS eszköz, amely lehetőséget nyújt a Windows rendszer változásainak és a hálózati támadások valós idejű...
2011. április 26. 08:49
Az elmúlt napokban hallható, az iPhone “titkos” helymeghatározó szolgáltatását érintő felháborodás nyomán egy fejlesztő úgy döntött átnézi Android készülékét...
2011. április 19. 11:42
Az elmúlt hónapban több új anyaggal is bővült az ingyenes Metasploit Unleashed oktatási csomag, főleg a Metasploit Module...
2011. április 19. 09:45
Az icmpsh egy olyan reverse shell eszköz, mely az Internet Control Message Protocol-t (ICMP) használja a kommunikációra.Az alkalmazás olyan...
2011. április 18. 12:18
A getsploits megkeresi a kívánt exploitot/shellcodeot/írást (számos keresési beállítással szűkíthetjük a találatokat) az exploit-db.com adatbázisában és kinyomtatja a találat...
2011. április 18. 08:37
A számítógépes hálózatokhoz tartozó kutatást és elemzést gyakran nehezíti a megfelelő hálózati csomag nyomok tanulmányozásának szükségessége és az aggodalom...