Rapid7, Metasploit’i Satın Aldı

0
anonim
Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.
Bu satın alma ile zayıflık tarama çözümü Rapid7 Nexpose™ daha gelişmiş özelliklere kavuşacak ve Rapid7 Metasploit projesine özel kaynak aktararak projenin daha hızlı ilerlemesini sağlayacak.

Rapid7 CEO’su Mike Tuchen, yaptığı açıklamada “Metasploit ve Rapid7 Nexpose, pazar için çok önemli yeteneklerini daha ileri götürmek üzere pozisyonlandılar. Geniş çözüm portföyümüz ile kurumların ve devlet kuruluşlarının güvenlik açıklarını tanımlama ve giderme konusundaki ihtiyaçlarını ve isteklerini karşılayan ilk şirketiz.” dedi.

Metasploit proje yöneticisi HD Moore şunları söyledi: “2003’den beri Metasploit projesi guvenlik hakkındaki bilgisini paylaşmaya ve üst düzey ürünler geliştirmeye odaklanmıştır. Bu satın alma ile birlikte proje, tahsis edilmiş kaynaklara sahip olacaktır. Proje daha hızlı ilerleyecek ve açık kod topluluğa daha kaliteli çözümleri sunmamızı sağlayacak.”

HD Moore ve diğer Metasploit proje üyeleri de Rapid7’ye katıldı. HD Moore, Rapid7’de CSO (Chief Security Officer) olarak çalışacak.

Metasploit projesi hakkında daha fazla bilgi için: http://www.metasploit.com

Rapid7 ve ürünleri hakkında bilgi almak için: http://www.rapid7.com

Endersys - Rapid7 Türkiye satış ortağı: http://www.endersys.com.tr

İlgili Yazılar

Solaris Sistemlerde Ciddi Güvenlik Açığı

FZ

Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?

Türk Telekom´u da hack´lediler

anonim

www.ttrehber.gov.tr Digital-Angels tarafından hacklendi.
Digital-angels grubu, www.ttrehber.gov.tr`nin yerine konulan sayfada web adreslerini yazmışlar, ki bu da dikkatsizlik olarak algılanabilir, belki whois bilgisinden geçerli bir isim çıkmaz ama ödeme şeklinden kredi kartı yada banka havalesi araştırması sonucu o arkadaşları yakında mahkemede görebiliriz.

www.ttrehber.gov.tr`nin değişmiş halinin görüntüsü için:
http://users.vr9.com/digitalangels/telekom.jpg


Editörün notu: www.ttrehber.gov.tr adresi, saldırıdan kısa süre sonra kurtarıldı, bizim farkedebildiğimiz, site sadece birkaç saat kadar kapalı kaldı.

IstSec '09 - İstanbul Bilgi Güvenliği Konferansı

sundance

2009 yılında dünyaya damgası vuran ve siber tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, bilgi güvenliğini bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur. ISTSEC ‘09 konferansı bu eksendeki soru ve sorunlara çözüm ve çözüm önerileri sunmayı hedeflemektedir.

Kayıt için www.istsec.org

JavaScrypt

FZ

Autodesk firmasının kurucularından ve efsanevi AutoCAD programının yazarlarından biri olan John Walker, DES şifreleme standardının yerini almış olan AES´i (yani Rijndael algoritmasını) JavaScript ortamına taşıdı. Şifreleme, şifre çözme, parola cümlesi oluşturma ve steganografi işlevlerini barındıran bu JavaScript kullanımı GPL lisanslı olarak isteyen herkesin kullanımına açık.

C/C++ dururken neden JavaScript kullanayım, deli miyim divane miyim ben tepkisini verecekler ilgili sayfada usta programcının gerekçelerini okuyabilirler.

Microsoft © IIS 5.0 yine... yeniden...

conan

1 Mayis'ta eEye Digital Security gurubunun bugtraq'a acikladigi guvenlik acigina gore Win2000 © IIS 5.00'da .printer ISAPI filtresinde bir buffer overflow mevcut. IIP'deki (Internet Printing Protocol) bu aciga gore http portundan yaklasik 420 byte'in ustu bir bilgi gonderildiginde IIP Win2000'in reboot etmesine neden oluyor.

Acik daha fazla incelendiginde gerekli bellek yerlerine yerlestirilen kodlari da SYSTEM erisim seviyesinde (level access) calistirmanin mumkun oldugu goruluyor. Neden son bes gunde bu kadar cok web sitesi hack edildi acaba ;)