XRAY - Intrusion Detection System 1.0

Licencia: Prueba gratuita ‎Tamaño del archivo: 352.26 KB
‎Calificación de usuarios: 4.0/5 - ‎1 ‎Votos

Muchas personas tienden a pensar que no son un objetivo interesante para los atacantes, pero ahí es donde están equivocados. Los sistemas de usuario final son perfectos para que un atacante oculte su rastro y lance ataques desde su sistema para que no pueda ser rastreado. Un cortafuegos no ayuda contra los ataques y no le muestra cuando se lanza un ataque desconocido contra su sistema si se dirige a un puerto al que se permite acceder desde el exterior en el firewall. Ahí es donde entra en juego el IDS. Analiza CADA paquete que su sistema recibe a través de la LAN o WAN y si detecta comportamientos sospechosos, notificará al administrador y registrará los datos para la investigación futura. No sólo los atacantes son un problema, sino también software automatizado,Virus y gusanos que escanear en Internet en busca de hosts vulnerables para infectar mediante el lanzamiento de un Exploit contra todos los sistemas que encuentran y luego instalar puertas traseras en el sistema comprometido y su host comenzará a escanear a sí mismo en busca de nuevos objetivos. También un gran problema para la industria informática son los llamados Exploits de 0 días que son errores no conocidos por el público y por lo tanto nadie puede parchear correctamente contra este tipo de ataques. Con los mecanismos de detección de rayos X es posible incluso detectar algunos exploits de 0 días, ya que no sólo busca patrones específicos, sino también datos sospechosos que se encuentran en la mayoría de los códigos de explotación. ¿Quieres estar realmente seguro? ¡Entonces necesitas un IDS! Sólo un cortafuegos no ayudará mucho contra los ataques. Si su sistema está bajo ataque, lo sabrá con XRAY. Pruebe nuestra demostración ahora y ver a sí mismo !

historial de versiones

  • Versión 1.0 publicado en 2005-11-10

    EULA - Contrato de licencia de usuario final



    (C) 2005 - GroundZero Security - Todos los derechos reservados.

    Las redistribuciones en formato binario deben reproducir los derechos de autor anteriores
    aviso, esta lista de condiciones y el siguiente descargo de responsabilidad en
    la documentación y/u otros materiales suministrados con el
    Distribución.

    ESTE SOFTWARE SE PROPORCIONA ''TAL CUAL'' Y CUALQUIER
    GARANTÍAS, INCLUIDAS, PERO NO LIMITADAS A, LAS GARANTIAS IMPLICAS
    DE COMERCIABILIDAD Y ADECUACIÓN PARA UN PROPÓSITO PARTICULAR SON
    Negó. EN NINGÚN CASO, GROUNDZERO SECURITY O
    SUS CONTRIBUIDORES SE RESPONSABILIZAN DE CUALQUIER DIRECTO, INDIRECTO, INCIDENTAL,
    DAÑOS ESPECIALES, EJEMPLARES O CONSECUENTES (INCLUYENDO, PERO NO
    LIMITADO A LA ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUTOS; Pérdida de
    USO, DATOS O PROFITOS; O INTERRUPCIÓN DEL NEGOCIO) SIN EMBARGO CAUSADO Y
    EN CUALQUIER TEORIA DE RESPONSABILIDAD, YA SEA EN CONTRATO, RESPONSABILIDAD ESTRICTA,
    O TORT (INCLUYENDO NEGLIGENCIA U OTRA MANERA) QUE SURJA DE CUALQUIER MANERA
    DEL USO DE ESTE SOFTWARE, INCLUSO SI SE LE INFORMA DE LA POSIBILIDAD DE
    DICHOS DAños.

    SI NO ESTÁ DE ACUERDO CON LA LICENCIA ANTERIOR, NO SE LE PERMITE
    ¡UTILIZA ESTE SOFTWARE!

Detalles del programa