EnderUNIX'ten Yeni Yazılım!- SwArpMon

0
honal
EnderUNIX yazılım geliştiricilerinden Özkan Kırık, yönetilebilir switch'lerin MAC tablolarını SNMP aracılığı ile takip ederek switch üzerindeki MAC Adresi - Port değişimlerini email yolu ile sistem yöneticisine bildiren 'swArpMon' isimli yazılımı geliştirdi.
Program, ağa fiziksel olarak eklenen, ağdan fiziksel olarak çıkarılan ve ağ üzerinde fiziksel olarak yer değiştiren bilgisayarları tespit etmek için kullanılabilir. Özellikle ağ yöneticileri için kullanışlı olacak uygulamanın özellikleri şöyle:
  • Curses tabanlı yönetim arayüzü
  • Kolay kullanım
  • Kolay konfigürasyon
  • Ağa eklenen bilgisayarları raporlama
  • Ağdan çıkarılan bilgisayarları raporlama
  • Ağda yer değiştiren bilgisayarları raporlama
  • Raporların e-mail ile bildirilmesi
  • Her türlü yönetilebilir switch ile çalışabilme
Açık kod dünyasına saygılarımızla duyurulur.
Geliştirici: Özkan Kırık
Proje sayfası: http://www.enderunix.org/swarpmon/
EnderUNIX Yazılım Geliştirme Takımı http://www.EnderUNIX.org/ İstanbul, TR

İlgili Yazılar

Cep Telefonları ve Şifreleme Algoritmaları

FZ

GSM sistemi ile çalışan cep telefonlarının veri iletişim güvenliği ile ilgili olarak son günlerde pek çok gazete haberi ile karşılaşmış ve belki de bir kısmını okumuşsunuzdur. Benim burada dikkati çekmek istediğim ise öyle komplo teorileri ya da işte hangi GSM iletişim şirketi kimin telefonunu ne kadar dinlemiş falan değil.

Daha teknik bir konu ile ilgili birkaç belge adresi vermek istiyorum. Cep telefonlarında iki taraflı iletişim şifrelemesi için hemen hemen tüm dünyada yaygın olarak A5 (A5/1 ve A5/2) algoritmaları kullanılıyor. Peki bu algoritmalar ne kadar güvenli ?

Web Güvenlik Topluluğu Buluşması - 14 Kasım

anonim

Web Güvenlik Topluluğu tarafından düzenlenen web güvenliği etkinliğine web güvenliği ile ilgilenen herkes davetlidir.

Anonim gezinti için Tor kullanırken dikkat!

anonim

Tor EFF'nin anonim gezinti için ücretsiz sağladığı, ticari alternatiflerinden daha gelişmiş bir yazılım. Fakat Tor kullansanız bile basit yöntemlerle kimliğiniz ortaya çıkarılabiliyor. Tor kullanırken dikkat edilmesi gerekenler şöyle sıralanmış:

Kötü adamlar ve arka kapılar

sundance

Uzun bir süreden beri (Truvalılardan bu yana ;) hileli oyuncaklar hep güncelliğini korumuşlardır. Truva şehrinin düşmesinden, James Bond numaraları ile çeşitli sırları ele geçiren casuslara kadar tarih boyunca, asıl amacını gizleyen aletler hep büyük avantaj olmuştur.

Son yirmi yılda ise, bilgisayarın ve ağların yaygınlaşması ile, bu eski hileli savaş araçlarının yerini sistemdeki zayıflıklar, belli bir işi görüyormuş gibi davranan ama arka planda başka numaralar çeviren programlar almıştır. Tacettin Karadeniz arkadaşımız da, sözkonusu zayıflıkları sağlayan Arkakapıları [Backdoor] anlatan enfes bir makale yazmış, ilgi ile okuyoruz.

OpenBSD, chroot, overflow, güvenlik, vs.

FZ

Sinan "noir" Eren'in OpenBSD kurcalama (hacking :) bağlamında ele aldığı ve son zamanlarda FM'de de güvenlik pratiklerinden biri olarak işlenen chroot olgusunda (Apache ve chroot, eDonkey ve chroot) problem yaratabilecek teknikleri sergilediği Smashing The Kernel Stack For Fun And Profit yazısının Phrack'in derinliklerinde kaybolup gitmesine gönlüm razı olmadı :-P