| Nazwa oprogramowania |
Strona domowa |
Pobierane |
| NuFW |
http://www.nufw.org/[..].php3?lang=en |
1777x |
|
NuFW is an enterprise grade firewall that performs an authentication of every single connection passing through the IP filter, by transparently requesting user’s credentials before any filtering decision is taken.
|
|
|
| Poppassd-ceti |
http://bolanda.net/[..]poppassd.html |
1776x |
|
Poppassd-ceti to demon zmieniający hasła Qualcomm z obsługą PAM i innymi ulepszeniami. Ten program ma na celu zapewnienie możliwości bezpiecznego zmieniania haseł systemowych z poziomu WWW.
|
|
|
| ModSecurity |
http://www.modsecurity.org/ |
1774x |
|
ModSecurity to narzędzie do wykrywania i zatrzymywania włamań dla aplikacji WWW. Działa jako moduł Apache lub filtr Java Servlet. Jego zadaniem jest zwiększanie bezpieczeństwa aplikacji WWW oraz ich ochrona przed znanymi i nieznanymi atakami.
|
|
|
| Poppassd-Expect |
http://hinst.net/[..]passd-expect/ |
1774x |
|
Poppassd-Expect to klon oryginalnego programu poppassd napisany w C.
|
|
|
| fragroute |
http://www.monkey.org/[..]ng/fragroute/ |
1773x |
|
fragroute przechwytuje, modyfikuje i przepisuje przychodzący ruch, implementując większość ataków opisanych w dokumencie Secure Networks "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection".
|
|
|
| TEA Total |
http://www.linuxhacker.org/tea-total/ |
1773x |
|
TEA Total is a very small 128 bit private key based encryption/decryption system which uses the block variant of TEA (Tiny Encryption Algorithm)
|
|
|
| DX-PKI |
http://www.idealx.org/prj/ |
1771x |
|
IDX-PKI is an Open Source implementation of a Public Key Infrastructure which aims to be IETF compliant for PKIX recommendations. IDX-PKI is routinely used by companies and public agencies.
|
|
|
| JailTool |
http://www.westfalen.de/~gb/ |
1763x |
|
JailTool to skrypt, który oferuje pełne środowisko chroot według pliku .jail. Aby to osiągnąć, używa dostępnych baz danych pakietów, takich jak dpkg i pliki .packlist z Perl CPAN do tworzenia list plików do skopiowania.
|
|
|
| libjsw |
http://wolfpack.twu.net/libjsw/ |
1757x |
|
The UNIX Joystick Driver Wrapper Library and Calibrator (libjsw) oferuje programistom możliwość łatwego tworzenia aplikacji korzystających ze sterownika joysticka, a użytkownikom możliwość wygodnego przechowywania informacji o kalibracji w pliku .joystick.
|
|
|
| FakeBO |
http://cvs.linux.hr/fakebo/ |
1755x |
|
This program fakes trojan servers and logs every attempt from client. It is possible to log attempts to file, stdout, stderr or to syslog. It can send fake pings and replies back to trojan client.
|
|
|
| SystemSearcher |
http://www.geektown.de/ |
1753x |
|
SystemSearcher to linuksowy skaner bezpieczeństwa napisany w Perlu. Skanuje pojedyncze hosty lub podsieci w poszukiwaniu anonimowych serwerów FTP i TFTP, serwerów SMTP, które umożliwiają relaying, serwerów SSH, Telnet, NFS z udostępnionymi katalogami, serwerów poczty i WWW (HTTP/HTTPS), znanych portów trojanów oraz eksploitowalnych skryptów CGI.
|
|
|
| Keychain |
http://www.gentoo.org/[..]ain/index.xml |
1752x |
|
The keychain script makes handling RSA and DSA keys both convenient and secure.
|
|
|
| dlogin |
http://davmac.org/dlogin/ |
1730x |
|
dlogin to program zastępujący login, który automatycznie pozwala na automatyczne dodawanie użytkowników logujących się przez wirtualny terminal (lokalny terminal) do grupy lub listy grup tymczasowo. Może to być użyte do zezwolenia takiemu użytkownikowi na zamknięcie systemu, użycie urządzenia audio itp., także jeśli nie jest rootem.
|
|
|
| pam_abl |
http://sourceforge.net/[..]ects/pam-abl/ |
0x |
|
A PAM module that provides auto blacklisting of hosts and users responsible for repeated failed authentication attempts. Generally configured so that blacklisted users still see normal login prompts but are guaranteed to fail to authenticate.
|
|
|
| SAT (Simple scAnning Tool) |
http://sat.berlios.de/ |
0x |
|
SAT (Simple scAnning Tool) is a simple and fast network scanner written in Python progamming language. It is used to identify network devices and services. The identification is based on recieved data such as banners.
|
|
|