Rapid7, Metasploit’i Satın Aldı

0
anonim
Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.
Bu satın alma ile zayıflık tarama çözümü Rapid7 Nexpose™ daha gelişmiş özelliklere kavuşacak ve Rapid7 Metasploit projesine özel kaynak aktararak projenin daha hızlı ilerlemesini sağlayacak.

Rapid7 CEO’su Mike Tuchen, yaptığı açıklamada “Metasploit ve Rapid7 Nexpose, pazar için çok önemli yeteneklerini daha ileri götürmek üzere pozisyonlandılar. Geniş çözüm portföyümüz ile kurumların ve devlet kuruluşlarının güvenlik açıklarını tanımlama ve giderme konusundaki ihtiyaçlarını ve isteklerini karşılayan ilk şirketiz.” dedi.

Metasploit proje yöneticisi HD Moore şunları söyledi: “2003’den beri Metasploit projesi guvenlik hakkındaki bilgisini paylaşmaya ve üst düzey ürünler geliştirmeye odaklanmıştır. Bu satın alma ile birlikte proje, tahsis edilmiş kaynaklara sahip olacaktır. Proje daha hızlı ilerleyecek ve açık kod topluluğa daha kaliteli çözümleri sunmamızı sağlayacak.”

HD Moore ve diğer Metasploit proje üyeleri de Rapid7’ye katıldı. HD Moore, Rapid7’de CSO (Chief Security Officer) olarak çalışacak.

Metasploit projesi hakkında daha fazla bilgi için: http://www.metasploit.com

Rapid7 ve ürünleri hakkında bilgi almak için: http://www.rapid7.com

Endersys - Rapid7 Türkiye satış ortağı: http://www.endersys.com.tr

İlgili Yazılar

Bellua Cyber Security Asya 2005 Belgeleri

anonim

21-24 Mart tarihleri arasında Endonezya'da yapılan "Bellua Cyber Security Asya 2005" konferansına ait sunum ve bildirilere buradan erişilebilir. Çok çeşitli bir yelpezade yer alan sunumlar güvenliğe ilgi duyan herkese hitap ediyor.

ATM PINlerine Karşı Yeni Bir Saldırı Şekli

FZ

Bankaların otomatik para çekme makinaları olarak kullandığımız ATM'lere karşı Decimalisation Table Attacks for PIN Cracking isimli bir saldırı yöntemi geliştirilmiş durumda.

VIRUS ALERT - W32/Nimda@MM

anonim

Hızla yayıldığı belirtilen bu ' worm ' hem e-mail attachment ile ( readme.exe ) hem de Microsft IIS serverda 15 Mayıs 2001'de bulunan bir güvenlik açığını ( PWS Escaped Characters Decoding Command Execution Vulnerability ) kullanarak yayılabilmektedir. Ayrıca, Internet Explorer 5.0 veya 5.5 kullanılarak web ( http ) üzerinden mailboxlara ( hotmail, yahoo, vs..) erişim söz konusu olduğunda, yine bir başka güvenlik açığını kullanarak bu mesaj okunduğunda ve hatta sadece önizleme penceresinde görüntülendiğinde dahi sisteme bulaşabilmektedir.

Web Servisleri Güvenliği: Evrim Geçiren Tehdit Modeli

FZ

Gene bir makaleye gönderme, bu sefer Yahoo! şirketinin baş bilimadamı Udi Manber'in IEEE Symposium Security and Privacy etkinliğinde söyledikleri...

\r \r Özetlemek gerekirse Udi Manber gelişen web servisleri ile birlikte Internet üzerinden gerçekleştirilen güvenlik ihlallerinin de farklılaştığını, küçük küçük ama çok sayıda gerçekleştirilen saldırıların esas problemi oluşturduğunu ve bunlara çözüm bulunması gerektiğini söylüyor.

\r \r Manber'in dikkat çektiği enteresan konulardan biri de puanlama (rating) sistemleri, diyor ki "eğer bir oyun, bir site ya da bir ürünü puanlıyorsanız, insanlar bu puanlama mekanizmasına gizlice müdahele edip belli bir maddeyi en yüksek puana çıkarmak için çılgınca çaba harcıyorlar!"

Internet Ortamındaki Kişisel Bilgisayarlar İçin Temel Güvenlik Tehditleri

anonim

Bilgisayarı karıştırırken bir kongre için yazıp daha sonra göndermekten vazgeçtiğim aşağıdaki tarama/derleme türündeki makale özeti gözüme çarptı. Aslında daha çok başlangıç düzeyindeki bir makalede olsa bilgisayarın harddiskinde tozlanmasına gönlüm razı olmadı. Burada en azından yeni başlayan arkadaşlar için bir kaynak olabileceğini düşünüyorum.