Rapid7, Metasploit’i Satın Aldı

0
anonim
Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.
Bu satın alma ile zayıflık tarama çözümü Rapid7 Nexpose™ daha gelişmiş özelliklere kavuşacak ve Rapid7 Metasploit projesine özel kaynak aktararak projenin daha hızlı ilerlemesini sağlayacak.

Rapid7 CEO’su Mike Tuchen, yaptığı açıklamada “Metasploit ve Rapid7 Nexpose, pazar için çok önemli yeteneklerini daha ileri götürmek üzere pozisyonlandılar. Geniş çözüm portföyümüz ile kurumların ve devlet kuruluşlarının güvenlik açıklarını tanımlama ve giderme konusundaki ihtiyaçlarını ve isteklerini karşılayan ilk şirketiz.” dedi.

Metasploit proje yöneticisi HD Moore şunları söyledi: “2003’den beri Metasploit projesi guvenlik hakkındaki bilgisini paylaşmaya ve üst düzey ürünler geliştirmeye odaklanmıştır. Bu satın alma ile birlikte proje, tahsis edilmiş kaynaklara sahip olacaktır. Proje daha hızlı ilerleyecek ve açık kod topluluğa daha kaliteli çözümleri sunmamızı sağlayacak.”

HD Moore ve diğer Metasploit proje üyeleri de Rapid7’ye katıldı. HD Moore, Rapid7’de CSO (Chief Security Officer) olarak çalışacak.

Metasploit projesi hakkında daha fazla bilgi için: http://www.metasploit.com

Rapid7 ve ürünleri hakkında bilgi almak için: http://www.rapid7.com

Endersys - Rapid7 Türkiye satış ortağı: http://www.endersys.com.tr

İlgili Yazılar

MYDoom Virüsünün Getirdikleri

aRda_

W32/Mydoom Virüs Tanımı : Toplu e-posta atan bir virustür. Aşağıdaki özelliklerde geliyor:
Kimden (From): Konu(Subject): test hi hello Mail Delivery System Mail Transaction Failed Server Report Status Error Metin (Body):

GMAIL güvenlik açığı

mos

Anet haber sunucusu, son_dakika ve internet.guvenlik gruplarına bu akşam yollanan habere göre İsrail web sitesi Nana, Google'ın beta aşamasındaki eletronik posta hesabı Gmail'in çok önemli bir güvenlik sorununa sahip olduğunu açıkladı. Buna göre yalnızca kullanıcı ismi ile, herhangi bir şifre gerektirmeden bir Gmail hesabını tam yetkiyle ele geçirmek mümkün.

Tehlikeli Modüllerin Tespiti

FZ

Tacettin Karadeniz´in GNU/Linux sistemlere sızabilecek tehlikeli ve kötü niyetli modüllerin tespit edilmesini konu alan yazısı ileriseviye.org sitesinde yayına girmiştir.

Tehdit ve Cesaret

FZ

Mine G. Kırıkkanat'ın 27 Ekim 2001 tarihli (Cumartesi) yazısından alıntıdır (yorumsuz):

... Suç duyurusunda bulunduğumuz ölüm tehditlerinden biri, İBDA-C imzalıydı ve İhlas Holding kuruluşu ihlas.net.tr'nin bir abonesinden geldiği tespit edildi. Adam bulundu, sorgulandı ve önce DGM, halen İstanbul 11. Asliye Ceza Mahkemesi'nde yargılanıyor. Ancak başından beri suçu reddediyor ve kişisel Internet şifresini ihlas.net.tr'den edinen başka birisinin onun adresiyle tehdit göndermiş olması ihtimali var.

VIRUS ALERT - W32/Nimda@MM

anonim

Hızla yayıldığı belirtilen bu ' worm ' hem e-mail attachment ile ( readme.exe ) hem de Microsft IIS serverda 15 Mayıs 2001'de bulunan bir güvenlik açığını ( PWS Escaped Characters Decoding Command Execution Vulnerability ) kullanarak yayılabilmektedir. Ayrıca, Internet Explorer 5.0 veya 5.5 kullanılarak web ( http ) üzerinden mailboxlara ( hotmail, yahoo, vs..) erişim söz konusu olduğunda, yine bir başka güvenlik açığını kullanarak bu mesaj okunduğunda ve hatta sadece önizleme penceresinde görüntülendiğinde dahi sisteme bulaşabilmektedir.