Scanner de vulnerabilidades Tsunami do Google agora é de código aberto

Scanner de vulnerabilidades Tsunami do Google agora é de código abertoO Google lançou um scanner de vulnerabilidades para redes corporativas de grande escala chamado Tsunami, que será mantido pela comunidade de código aberto. O anúncio do Google diz:
Lançamos o mecanismo de verificação de segurança Tsunami para as comunidades de código aberto. Esperamos que o mecanismo possa ajudar outras organizações a proteger os dados de seus usuários. Além disso, esperamos promover a colaboração e incentivar a comunidade de segurança a criar e compartilhar novos detectores além do Tsunami.

Scanner de vulnerabilidades Google Tsunami agora é de código aberto

O Tsunami foi projetado para encontrar vulnerabilidades em grandes redes que incluem centenas de milhares de dispositivos, é dividido em dois componentes principais e possui uma estrutura modular que permite implementar novos recursos adicionando plugins específicos.
O primeiro componente é um scanner baseado no nmap, que verifica a rede de uma empresa em busca de portas abertas e, em seguida, testa cada uma. O Google disse que o módulo é baseado no mecanismo de mapeamento de rede nmap testado pela indústria, mas também usa algum código personalizado.
O segundo componente usa os resultados da verificação para testar os dispositivos em relação a uma lista de vulnerabilidades executando explorações conhecidas. Este módulo permite que os usuários adicionem novos recursos de teste via plugins.
Scanner de vulnerabilidades Google Tsunami agora é de código abertoO primeiro componente é um scanner baseado no nmap, que verifica a rede de uma empresa em busca de portas abertas e, em seguida, testa cada uma.
O Google planeja lançar novos plugins para o seu scanner Tsunami para permitir que os usuários detectem uma gama mais ampla de vulnerabilidades no futuro. Os plugins serão lançados através de um repositório GitHub. O Google concluiu:
Nos próximos meses, planejamos lançar muito mais detectores de vulnerabilidades semelhantes à execução remota de código (RCE). Além disso, estamos trabalhando em vários outros novos recursos que tornarão o mecanismo mais poderoso e mais fácil de usar.
Fonte: Security Affairs

FONTE: Blog SempreUpdate
(Acesse o website do autor da publicação para mais detalhes)