Reklama
Kwestie bezpieczeństwa nadal powodują, że wiadomości są alarmujące. Wygląda na to, że większość firm została w jakiś sposób dotknięta. Wycieki danych, konta zhakowane masowo Wszyscy 3 miliardy użytkowników Yahoo zostali trafieni przez epicki hackYahoo początkowo sądził, że 1 miliard użytkowników zostało złapanych w wyniku naruszenia bezpieczeństwa w 2013 roku. Okazuje się jednak, że dotyczy to wszystkich 3 miliardów użytkowników Yahoo. Włączając Ciebie... Czytaj więcej , a podstawowe luki w zabezpieczeniach są niepokojąco częste.
Aby uchronić się przed stale rosnącym zagrożeniem online, musisz użyć szeregu aplikacji zabezpieczających. Dla zwykłego użytkownika domowego może to być tak proste pakiet antywirusowy 10 najlepszych darmowych programów antywirusowychBez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. Czytaj więcej oraz narzędzie złośliwego oprogramowania. Wraz ze wzrostem złożoności sieci rośnie również zapotrzebowanie na bardziej złożone aplikacje zabezpieczające.
W tym artykule przyjrzymy się niektórym z najlepszych otwarte źródło Open Source vs. Wolne oprogramowanie: jaka jest różnica i dlaczego ma to znaczenie?Wielu zakłada, że „open source” i „wolne oprogramowanie” oznaczają to samo, ale to nieprawda. W twoim najlepszym interesie jest wiedzieć, jakie są różnice. Czytaj więcej aplikacje bezpieczeństwa tam. Przedstawimy Ci szerokie spektrum narzędzi, które mogą wykonywać różnorodne funkcje.
Network Security Toolkit to bootowalny ISO, który można załadować na dysk CD lub pamięć USB. Opiera się na dystrybucji Fedory w Linuksie, ale będzie działał na większości systemów x86 i x64.
Plik do pobrania zawiera ponad 100 aplikacji bezpieczeństwa typu open source skierowanych do administratorów sieci. Zawiera narzędzia do zarządzania ruchem, monitorowania włamań, sprawdzania luk i wiele więcej.
Chociaż teoretycznie można zainstalować wszystkie aplikacje osobno, Network Security Toolkit zapewnia pojedynczy interfejs użytkownika sieci Web, którego można używać do konfigurowania wielu aplikacji w szerszym zakresie zestaw narzędzi.
Metasploit Framework jest podprojektem The Metasploit Project.
Aplikacja jest strukturą testów penetracyjnych. Oprogramowanie powstało w wyniku współpracy deweloperów oprogramowania open source z firmą Rapid7 i stało się jedną z najczęściej używanych aplikacji do testowania penetracji na świecie.
Metasploit Framework zawiera 900 znanych błędów dla systemów operacyjnych Windows, macOS i Linux. Możesz załadować kod, który chcesz przetestować, a następnie ustalić, czy system operacyjny jest podatny na ataki. Możesz także dodać niestandardowe ładunki.
Dowolny ładunek można połączyć z dowolnym exploitem dzięki modułowemu systemowi aplikacji.
Jeśli nie jesteś za pomocą menedżera haseł Jak menedżerowie haseł dbają o bezpieczeństwo haseł?Trudne do złamania hasła są również trudne do zapamiętania. Chcesz być bezpieczny? Potrzebujesz menedżera haseł. Oto jak działają i jak zapewniają ci bezpieczeństwo. Czytaj więcej (i nie masz pamięci fotograficznej), źle robisz zabezpieczenia online. Menedżery haseł oparte na przeglądarce znane są ze słabego bezpieczeństwa, a nieużywanie hasła zachęca ludzi do korzystania ze słabszych haseł.
Najbardziej znanym menedżerem haseł jest prawdopodobnie LastPass, ale istnieje wiele alternatyw 5 najlepszych alternatyw LastPass do zarządzania hasłamiWiele osób uważa LastPass za króla menedżerów haseł; jest pełen funkcji i może pochwalić się większą liczbą użytkowników niż którykolwiek z jego konkurentów - ale nie jest to jedyna opcja! Czytaj więcej .
Jedną z najlepszych alternatyw jest KeePass. Jest open source, ale ma dobrze prosperującą społeczność. Aplikacja przechowuje wszystkie hasła w jednej bazie danych, która jest następnie blokowana kluczem. Baza danych wykorzystuje metody szyfrowania AES i Twofish.
Certbot to projekt Electronic Frontier Foundation (EFF).
Aby wyjaśnić, dlaczego jest to przydatne, musimy cofnąć się o krok. EFF chce pomóc w tworzeniu sieci, w której cały ruch jest domyślnie szyfrowany. Początkowo fundacja pomogła stworzyć rozszerzenie przeglądarki HTTPS Everywhere, a następnie firma zastosowała to rozwiązanie za pomocą Let's Encrypt (bezpłatny urząd certyfikacji).
Najnowsza wersja EFF to Certbot. Aplikacja automatycznie łączy się z Let's Encrypt w celu pobrania i wdrożenia certyfikatów SSL / TLS na serwerze internetowym.
Korzysta z protokołu Automated Certificate Management Environment (ACME), dzięki czemu może łatwo współpracować z innymi urzędami certyfikacji.
5. Wireshark
Wireshark to analizator protokołów sieciowych. Jest tak popularny, że stał się standardowym analizatorem protokołów dla tysięcy instytucji, w tym agencji rządowych, szkół i firm komercyjnych.
Za pomocą aplikacji można badać dane z sieci na żywo lub plik przechwytywania na dysku. Możesz eksplorować swoje dane na poziomie szczegółowości, aż do prawie mikroskopijnego poziomu szczegółowości pakietów.
Dodatkowe funkcje obejmują bogaty język filtrów wyświetlania, zrekonstruowane strumienie sesji TCP oraz obsługę setek protokołów i typów mediów.
OSSIM (Open Source Security Information Management) to kompilacja aplikacji typu open source, które razem tworzą system bezpieczeństwa informacji i zarządzania zdarzeniami (SIEM). Systemy SIEM zazwyczaj dostarczają w czasie rzeczywistym analizy alertów bezpieczeństwa zarówno z innych aplikacji, jak i sprzętu sieciowego.
OSSIM zawiera wszystkie funkcje, których można oczekiwać od systemu SIEM, w tym zbieranie zdarzeń, normalizację i korelację.
Korzysta z otwartej wymiany zagrożeń AlienVault, aby umożliwić użytkownikom wysyłanie i odbieranie w czasie rzeczywistym informacji o złośliwych hostach.
Niestety, podstawowa aplikacja nie oferuje zarządzania dziennikami, monitorowania w chmurze AWS i platformy Azure ani integracji z aplikacjami biletowymi innych firm. Aby korzystać z tych funkcji, musisz zapłacić za subskrypcję.
CipherShed rozpoczął życie jako widelec nieistniejącego już projektu TrueCrypt TrueCrypt jest martwy: 4 alternatywy szyfrowania dysku dla systemu WindowsTrueCrypt już nie ma, ale na szczęście istnieją inne przydatne programy szyfrujące. Chociaż mogą nie być dokładnymi zamiennikami, powinny odpowiadać Twoim potrzebom. Czytaj więcej . Aplikacja dostępna dla systemów Windows, Mac i Linux może tworzyć pojedyncze zaszyfrowane pliki lub szyfrować całe dyski. To także z zewnętrznymi nośnikami pamięci, takimi jak pamięci USB i zewnętrzne dyski twarde.
Aplikacja montuje dysk po zaszyfrowaniu. Po zamontowaniu szyfrowanie jest przezroczyste dla systemu operacyjnego i zainstalowanych aplikacji. Możesz użyć dysku do zwykłego odczytu i zapisu. Po odmontowaniu dysku zawartość dysku zostaje ukryta.
Zaszyfrowane dyski można przenosić między systemami operacyjnymi bez problemów ze zgodnością.
Dlaczego aplikacje Open Source są ważne?
Jeśli aplikacja jest oprogramowaniem typu open source, jej kod źródłowy jest dostępny dla innych użytkowników do przeglądania, modyfikowania i rozpowszechniania.
Z punktu widzenia bezpieczeństwa oznacza to, że możesz być pewien aplikacja nie szpieguje cię w ukryciu Yahoo szpieguje twoje e-maile dla NSAJeśli masz konto Yahoo Mail, Yahoo skanuje wszystkie wiadomości e-mail, aby pomóc agencjom wywiadowczym USA. To miło z ich strony. Czytaj więcej lub instalując złośliwe oprogramowanie na swoim komputerze. Nawet jeśli nie masz technicznej umiejętności samodzielnego studiowania kodu, możesz mieć pewność, że społeczność wykryłaby wszelkie błędy, gdyby istniały.
Aplikacje open source są również atrakcyjne, ponieważ są ogólnie bezpłatne. Po co wydawać setki dolarów na oprogramowanie zabezpieczające, skoro zawartość open source prawie zawsze może wypełnić pustkę?
Które aplikacje bezpieczeństwa Open Source polecasz?
W tym artykule przedstawiliśmy Ci siedem najlepszych aplikacji bezpieczeństwa typu open source. Każda specjalizuje się w innej części bezpieczeństwa sieci lub komputera.
Niestety natura oprogramowania typu open source oznacza, że istnieją setki świetnych aplikacji, których nie mogliśmy opisać. I tam właśnie wchodzisz.
Jakie są twoje ulubione aplikacje bezpieczeństwa typu open source? Co sprawia, że są tak imponujące?
Dan to brytyjski emigrant mieszkający w Meksyku. Jest redaktorem naczelnym siostrzanej strony MUO, Blocks Decoded. W różnych okresach był redaktorem społecznym, kreatywnym i finansowym w MUO. Każdego roku można go spotkać w salonie wystawowym na targach CES w Las Vegas (ludzie PR, wyciągnij rękę!), A on robi wiele zakulisowych witryn…