<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз системы обнаружения атак Snort 2.9.14.0 </title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html</link>
    <description>Компания Cisco опубликовала (https://blog.snort.org/2019/07/snort-29140-has-been-released.html) релиз Snort 2.9.14.0 (http://www.snort.org/), свободной системы обнаружения и предотвращения атак, комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Основные новшества: &lt;br&gt;&lt;br&gt;-  Добавлена поддержка масок номеров портов в кэше хостов и возможность переопределения привязки идентификаторов приложений к сетевым портам;-  Добавлены новые шаблоны клиентского ПО для вывода запроса на подтверждение;-  Добавлена поддержка определения Microsoft Outlook для macOS;-  Добавлено новое предупреждение препроцессора, выводимое в случае отсутствия корректного окончания заголовка;-  Улучшено определение идентификаторов приложений в трафике, проходящем через прокси.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: https://blog.snort.org/2019/07/snort-29140-has-been-released.html&lt;br&gt;Новость: https://www.opennet.ru/opennews/art.shtml?num=51124&lt;br&gt;</description>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (OpenEcho)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#14</link>
    <pubDate>Mon, 22 Jul 2019 09:04:32 GMT</pubDate>
    <description>&amp;gt; ага и давно устарело )))) &lt;br&gt;&lt;br&gt;факты в студию, с каких это пор chattr устарел ?&lt;br&gt;&lt;br&gt;&amp;gt; для меня systemd не проблема, я его не боюсь в отличии от &lt;br&gt;&amp;gt; некоторых любителей старых граблей.&lt;br&gt;&lt;br&gt;а кто здесь сказал что кто-то боится systemd ?&lt;br&gt;его просто не любят за наглость заниматься не свойственными инит процессу делами, его ненавидят когда оно виснет на тачке что у черта на куличках, ему не верят за кучу постоянных новых багов... &lt;br&gt;&lt;br&gt;&amp;gt; А вот ответить по существу похоже не кому (((((( &lt;br&gt;&lt;br&gt;кушают в ресторанах, а какают в туалетах, то же самое и с вашим вопросом, здесть не форум snort-a, a просто новости &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (fi2fi)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#13</link>
    <pubDate>Mon, 22 Jul 2019 08:03:54 GMT</pubDate>
    <description>&amp;gt;было давно придумано и &amp;#8230;&lt;br&gt;&lt;br&gt;ага и давно устарело ))))&lt;br&gt;для меня systemd не проблема, я его не боюсь в отличии от некоторых любителей старых граблей.  &lt;br&gt;&lt;br&gt;А вот ответить по существу похоже не кому ((((((&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#12</link>
    <pubDate>Sun, 21 Jul 2019 11:57:08 GMT</pubDate>
    <description>Не говоря уже о том, что надеяться на целостность подобный данных, хранимых локально, довольно опрометчиво. Нормальная практика сразу при создании ивента, доставить его в централизованную систему хранения и анализа логов.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (OpenEcho)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#11</link>
    <pubDate>Fri, 19 Jul 2019 16:43:39 GMT</pubDate>
    <description>IMHO, Инвестируйте лучше время в то, что уже было давно придумано и подтвержденно временем вместо controversial systemd&lt;br&gt;&lt;br&gt;chattr +au file.log # Linux&lt;br&gt;chflags uunlnk,sappend file.log # BSD&lt;br&gt;&lt;br&gt;для паранои можете еще банально git-ом или fossil-ом архивировать и даже пушать файлы в удаленный репозиторий, по сути, та же верификация&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (Аноним84701)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#10</link>
    <pubDate>Fri, 19 Jul 2019 15:10:52 GMT</pubDate>
    <description>&amp;gt; Но в systemd журналы хранятся в бинарном виде. Это не так надежно, &lt;br&gt;&amp;gt; как обычный плейн текст. Плюс бинарные логи противоречат общему духу UNIX. &lt;br&gt;&lt;br&gt;Плюс, что правда почему-то очень скромно умалчивается, верифицируются &#091;опечатываются&#093; логи по умолчаниют только каждые 15 минут. &lt;br&gt;&amp;gt; --interval=&lt;br&gt;&amp;gt; Specifies the change interval for the sealing key when generating an FSS key pair with --setup-keys.&lt;br&gt;&amp;gt;  Shorter intervals increase CPU consumption but shorten the time range of undetectable journal alterations.&lt;br&gt;&amp;gt;  Defaults to 15min.&lt;br&gt;&lt;br&gt;Если успеть подменить &#091;что, как все знают, совершенно невозможно на практике, ведь хаки последних 15 лет делаются исключительно вручную, а не автоматизируются скриптами!&#093;, то будет верифициррованная сказочка от хакера :). &lt;br&gt; &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#9</link>
    <pubDate>Fri, 19 Jul 2019 15:02:24 GMT</pubDate>
    <description>Но в systemd журналы хранятся в бинарном виде. Это не так надежно, как обычный плейн текст. Плюс бинарные логи противоречат общему духу UNIX. &lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (fi2fi)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#8</link>
    <pubDate>Fri, 19 Jul 2019 14:15:02 GMT</pubDate>
    <description>ссылку на buildroot для него !!!&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (fi2fi)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#7</link>
    <pubDate>Fri, 19 Jul 2019 14:14:17 GMT</pubDate>
    <description>можно долго объяснять какой он кривой )))&lt;br&gt;но все проще - нужен systemd-journald с его верификацией целостности.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз системы обнаружения атак Snort 2.9.14.0  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/117959.html#6</link>
    <pubDate>Fri, 19 Jul 2019 14:10:33 GMT</pubDate>
    <description>А зачем с systemd? Чем sysVinit не угодил?&lt;br&gt;</description>
</item>

</channel>
</rss>
