Выход сканера безопасности OpenVAS 2.0.0

Выход сканера безопасности OpenVAS 2.0.0

Вышел релиз сканера безопасности OpenVAS 2.0.0, сообщает opennet.ru. Проект OpenVAS является форком сканера безопасности Nessus, ставшего в 2005 году закрытым продуктом.

OpenVAS предназначен для сканирования хостов в сети на предмет уязвимостей и состоит из трех компонент:
- Сервер - осуществляет сканирование хостов на предмет наличия уязвимостей, в соответствии с имеющимся набором NVTS тестов, оформленных на специальном скриптом языке в виде плагинов. Серверная часть состоит из 4 модулей: openvas-libraries, openvas-libnasl, openvas-server и openvas-plugins.
- Клиент - интерфейс пользователя, через который осуществляется управление работой сервера. Имеется как удобный графический интерфейс (GTK+), так и интерфейс, работающий в режиме командной строки. Для взаимодействия с сервером используется протокол Nessus Transfer Protocol (NTP), т.е. для Nessus сервера можно использовать OpenVAS клиент и наоборот.
- NVTS (Network Vulnerability Tests) - постоянно обновляющаяся база тестов на наличие уязвимостей.
В OpenVAS 2.0.0 добавлены новшества:
- Предварительная поддержка стандарта OVAL (Open Vulnerability and Assessment Language), которое теперь можно использовать для описания уязвимостей наряду с NVT-описаниями;
- После аудита и переработки транспортного протокола Nessus Transfer Protocol (NTP) создан новый протокол OpenVAS Transfer Protocol (OTP). Поддержка старого протокола удалена, клиент и сервер OpenVAS должны быть одной серии (т.е. клиент 1.0 не будет работать с сервером 2.0 и наоборот);
- Введена основанная на OID схема нумерации правил NVT. Правила проекта OpenVAS начинаются с префикса 1.3.6.1.4.1.25623;
- Обеспечена полная совместимость с 64-битными системами;
- Улучшена работа GUI-интерфейса, добавлены новые отчеты.

Hide My Email не помог: Apple передала ФБР данные автора анонимного письма

Сервис Hide My Email в экосистеме Apple снова напомнил, что он создан для защиты от спама и лишнего трекинга, а не для анонимности перед правоохранителями. По информации профильных изданий, Apple передала ФБР данные пользователя, который отправил письмо с угрозами Алексис Уилкинс — девушке нынешнего директора ФБР Каша Пателя.

Как пишет 404 Media, речь идёт о 26-летнем Олдене Рамле. Из судебных документов следует, что он использовал псевдоадрес из iCloud+ Hide My Email, чтобы отправить анонимное письмо.

После обращения в полицию следователи запросили у Apple сведения, связанные с этим алиасом, и корпорация раскрыла имя пользователя и его реальный iCloud-адрес.

Позже, как сообщается, Рамле признал, что именно он отправил сообщение, после чего ему предъявили обвинение. История получилась показательной ещё и потому, что у пользователя, по данным материалов дела, было создано 134 адреса Hide My Email, но это всё равно не помешало следствию выйти на него через запрос к Apple.

Сейчас ФБР добивается доступа к данным на его устройствах и, как пишут СМИ со ссылкой на аффидевит, хочет получить разрешение на использование биометрической разблокировки и отключение защитных механизмов вроде Stolen Device Protection.

С юридической точки зрения здесь ничего сенсационного нет: Apple давно прямо указывает, что может передавать данные пользователей по законным запросам правоохранительных органов, а также регулярно публикует отчёты о таких обращениях.

RSS: Новости на портале Anti-Malware.ru