13:47
22/2/2012

* Artillery – ochrona Win/Lin

Artillery to ciekawy projekt typu HIDS w Pythonie, mający na celu ochronę hostów z systemem Linux i Windows. Monitoruje katalogi pod kątem zmian, wykrywa skanowanie portów i potrafi automatycznie blokować intruzów. Trochę honeypot, trochę portsentry, trochę fail2ban, trochę OSSEC, trochę iptables. Do zabrania stąd.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

15 komentarzy

Dodaj komentarz
  1. Macie blad w html:
    A rhef=”https://www.secmaniac.com/blog/2012/02/06/artillery-0-3-alpha-released/”

  2. link nie bangla (literowka w tagu)

  3. literówka w linku “rhef” zamiast “href”

  4. <a rhef nie bangla ;)

  5. Cóż to za dziki link na końcu? :)

  6. Link nie działa.()

  7. Link się sypnął (<a rhef=…)

  8. To nie link nie działa, tylko stąd… nie działa :D

  9. https://www.secmaniac.com/blog/2012/02/06/artillery-0-3-alpha-released/
    nie działa, bo jest “rhef” zamiast “href”

    • Dzięki, poprzednie 8 komentarzy nie uzmysłowiło mi tego wystarczająco ;)

    • mea culpa. nie odświeżyłem strony i nie widziałem, że już to zostało wyjaśnione.

    • ha, już wiem. to przez zatwierdzanie komentarzy – jak wszedłem był tylko komentarz “Link nie działa.()”, więc dodałem swój komentarz

  10. Zimno mi w palce, to dlatego. Słońce wróć.

    • No tak, prawdziwi mężczyźni używają telnetu na porcie 443 i jak jest zimno, to łatwo się pomylić ;).

  11. Do zastosowań w nieco bardziej hermetycznych i wymagających środowiskach (“ability to use any SMTP address versus just being able to do GMAIL”) warto zerknąć na OSSEC [http://www.ossec.net/].

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: