Useful Tools | Linux | GitOps | DevOps
6.1K subscribers
210 photos
3 videos
7 files
775 links
Полезные бесплатные opensource инструменты на все случаи жизни, а иногда и советы.

Понравился проект из поста - поддержи автора звездой!

Web: https://gitgate.d3.ru

Сотрудничество: @maxgrue
Обсуждение: @gittalk
Download Telegram
Chromium-Gost - веб-браузер с открытым исходным кодом на основе Chromium с поддержкой криптографических алгоритмов ГОСТ при установке защищённых соединений через интерфейс msspi

Принцип работы:

Оригинальная реализация Chromium при установке защищённых соединений использует библиотеку BoringSSL, которая не поддерживает криптографические алгоритмы ГОСТ. Для обеспечения работы ГОСТ-алгоритмов используется интерфейс msspi, который может поддерживать соответствующие алгоритмы, используя установленный в систему криптопровайдер.

При запуске браузера определяется наличие технической возможности работы криптографических алгоритмов ГОСТ через интерфейс msspi. В случае успеха, при установке очередного защищённого соединения помимо оригинальных идентификаторов алгоритмов в пакете будут отправлены идентификаторы алгоритмов ГОСТ.

Если сайт поддерживает работу по ГОСТ, он может отреагировать на наличие этих идентификаторов предложением работы на ГОСТ-алгоритмах. Тогда защищённое соединение в рамках BoringSSL установлено не будет, так как BoringSSL не поддерживает ГОСТ, но поступит сигнал о соответствующей ошибке.

В случае возникновения подобного сигнала для данного сайта происходит переключение в режим работы интерфейса msspi. Если защищённое соединение успешно устанавливается через интерфейс msspi, сайт отмечается поддерживающим алгоритмы ГОСТ и все последующие с ним соединения будут использовать интерфейс msspi.

Данный алгоритм максимально прозрачен для пользователя и минимально влияет на опыт взаимодействия с сайтом.

https://github.com/deemru/Chromium-Gost

опубликовано в @gitgate

#gost #chrome #crtomium #security
🔥16👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Wazuh - бесплатная платформа с открытым исходным кодом, используемая для предотвращения, обнаружения и реагирования на угрозы. Она способна защищать рабочие нагрузки в локальных, виртуализированных, контейнеризированных и облачных средах.

Решение Wazuh состоит из агента безопасности, развернутого в контролируемых системах, и сервера управления, который собирает и анализирует данные, собранные агентами. Кроме того, Wazuh полностью интегрирован с Elastic Stack, предоставляя поисковую систему и инструмент визуализации данных, которые позволяют пользователям перемещаться по своим оповещениям безопасности.

Возможности:

- обнаружение вторжений IDS
- анализ данных журнала
- мониторинг целостности файлов
- обнаружение уязвимостей CVE
- мониторинг и оценка конфигураций
- реагирование на инциденты
- соблюдение нормативных требований
- безопасность облака
- безопасность контейнеров
- мощный пользовательский интерфейс для визуализации и анализа данных

Поддерживает множество вариантов оркестрации для разворачивания: docker, ansible, puppet, k8s, bоsh, salt и другие...

https://github.com/wazuh/wazuh

Веб: https://wazuh.com/

опубликовано в @gitgate

#security #ids #siem #cve #webui
👍23🔥12
go-audit - альтернатива демону auditd, который поставляется со многими дистрибутивами.

Проект от Slack, написанный на Go, который предоставляет альтернативный способ взаимодействия с auditd, минуя работу через ausearch или логи напрямую.

Что делает go-audit:
- это демон, который подключается напрямую к audit netlink socket (/dev/audit).
- слушает все события ядра, передаваемые через audit subsystem (например, запуск процессов, доступ к файлам, ошибки и т.д.).
- подключается к ядру Linux через netlink
- парсит эти события в удобную JSON-структуру.
- может логировать их в stdout, файл или удалённый сервер
- фильтрует события по типу и передает их в другие системы (например, через syslog, HTTP или Kafka).

https://github.com/slackhq/go-audit

Подсказал: Alex Kup - @Lifailon

опубликовано в @gitgate

#security #auditd #go
🔥9👍6
Maltrail - система обнаружения вредоносного трафика, использующая общедоступные списки (blacklist), содержащие вредоносные и/или в целом подозрительные следы, а также статические следы, составленные из различных отчетов AV и пользовательских списков, где след может быть чем угодно: от имени домена (например, zvpprsensinaix.com для вредоносного ПО Banjori), URL (например, hXXp://109.162.38.120/harsh02.exe для известного вредоносного исполняемого файла), IP-адреса (например, 185.130.5.231 для известного злоумышленника) или значения заголовка HTTP User-Agent (например, sqlmap для автоматического инструмента SQL-инъекции и захвата базы данных). Кроме того, он использует (необязательно) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, нового вредоносного ПО).

Есть в виде готового Add-on для OPNSense и интеграция с fail2ban

https://github.com/stamparm/maltrail

опубликовано в @gitgate

#security #net
👍20🔥8