Rapid7, Metasploit’i Satın Aldı

0
anonim
Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.
Bu satın alma ile zayıflık tarama çözümü Rapid7 Nexpose™ daha gelişmiş özelliklere kavuşacak ve Rapid7 Metasploit projesine özel kaynak aktararak projenin daha hızlı ilerlemesini sağlayacak.

Rapid7 CEO’su Mike Tuchen, yaptığı açıklamada “Metasploit ve Rapid7 Nexpose, pazar için çok önemli yeteneklerini daha ileri götürmek üzere pozisyonlandılar. Geniş çözüm portföyümüz ile kurumların ve devlet kuruluşlarının güvenlik açıklarını tanımlama ve giderme konusundaki ihtiyaçlarını ve isteklerini karşılayan ilk şirketiz.” dedi.

Metasploit proje yöneticisi HD Moore şunları söyledi: “2003’den beri Metasploit projesi guvenlik hakkındaki bilgisini paylaşmaya ve üst düzey ürünler geliştirmeye odaklanmıştır. Bu satın alma ile birlikte proje, tahsis edilmiş kaynaklara sahip olacaktır. Proje daha hızlı ilerleyecek ve açık kod topluluğa daha kaliteli çözümleri sunmamızı sağlayacak.”

HD Moore ve diğer Metasploit proje üyeleri de Rapid7’ye katıldı. HD Moore, Rapid7’de CSO (Chief Security Officer) olarak çalışacak.

Metasploit projesi hakkında daha fazla bilgi için: http://www.metasploit.com

Rapid7 ve ürünleri hakkında bilgi almak için: http://www.rapid7.com

Endersys - Rapid7 Türkiye satış ortağı: http://www.endersys.com.tr

İlgili Yazılar

RFC 3514

urxalit

Netcraft´taki habere göre 1 Nisan 2003 tarihinde yayınlanan RFC 3514 ile ipv4 paketlerine bir güvenlik biti eklenecek ve bu bitin "good" veya "evil" olmasına göre güvenlik duvarları için paketleri droplamak çok kolay ve zahmetsiz olacak.

Eğer bu RFC hayata geçerse, ABD hükümeti (haberde doğrudan ABD hükümet kuruluşları için diyor) kullandığı güvenlik duvarlarını güncelleyip basitçe, kafasını bozan "terörist" ülkelerden gelen paketleri droplayabilir. Tabi Internet trafiğinin neredeyse %80´inin ABD´de aktığı düşünülürse o ülkeye de Interneti bloklamış olur..

İngilizcesi benden iyi olan arkadaşlar belki haberi çevirebilir.

Apache.org´u nasıl hack ettim?

conan

Baştan söyleyeyim, hack eden ben değilim ;) Daha önce Apache.org un başına gelenler yazısında belirttiğim olayın akabinde, hack'in nasıl gercekleştirildigine dair hacker (cracker?) ile bir IRC roportajı yapılmış.

Kendini fluffy bunny diye tanıtan hacker roportajda detaylı bir şekilde apache.org, VA Linux (themes.org), Source Forge (5 ay) ve de bir ISP'yi (Akamai.net) nasıl eline geçirdiğini anlatıyor. Genel olarak sniffing ve SSH üstünden trojan horse yollayarak passwordleri ele geçirdiğinden bahseden bunny kendisine white hat mi yoksa black hat mi diye soranlara da gray hat olduğunu soylemiş ;) (Do not underestimate the power of the dark side... [Star Wars - Yoda])

Detaylı bilgi

Internet`i dinleyenlere bombardıman girişimi

conan

LoveBug virusunun bir degişkeni olan ve Sophos tarafından VBS/LoveLet-CL olarak adlandırılan yeni virus NSA'in dünya iletişimini dinleme projesini aşırı yüklemek amacıyla yazılmışa benziyor! Email yoluyla kendini kopyalayan virüs kendini kopyalarken icinde "NSA national security agency code PGP GPG satellite cia yemen toxin botulinum mi5 mi6 mit kgb .mil mil base64 us defence intelligence agency admiral diplomat alert! BATF" gibi anahtar kelimeler taşıyor. Amaç iletişimi dinleyen Echelon'u aşırı yüklemek. Gerçi projenin asıl çalisma prensibi anahtar kelime yakalamak degil. Pattern yakalamak uzerine kurulu bir sistemi bu sekilde flood etmek bana yararsızmış gibi gözüküyor.

Büyük SSL Göçü Başlıyor mu?

tongucyumruk

Google CA/Browser Forum gereksinimlerini yerine getirmemesi sebebiyle Symantec PKI altyapısını güvenilen sertifikalar listesinden çıkarmaya karar verdi. Bu durum SSL dünyasında bolca kullanılan Thawte, VeriSign, Equifax, GeoTrust, ve RapidSSL gibi Symantec'e bağlı SSL sağlayıcıları tarafından üretilen sertifikaların geçerliliğini yitirmesi anlamına geliyor.

Google Güvenlik blogunda yapilan...

Paralı Askerler 3.Dünya Savaşını`mı Başlattı ?

sundance

8 Mart günü yaklaşık 40 kadar Amerikan e-ticaret sitesi Rusya ve Ukrayna`dan kaynaklandığı tahmin edilen saldırılara uğradı.
Reuters`in verdiği habere göre saldırıya uğrayan sitelerin hepsi de Microsoft Windows NT işletim sistemindeki bir zayıflık yüzünden zarar gördüler. FBI`ın bildirdiğine göre sözkonusu problem 1998 yılında tespit edilmiş ve gerektiği gibi patchlenmiş.
Security Focus`un haberi oldukça ilginç detaylar içeriyor. Yaklaşık 1 milyon kullanıcının kredi kartı bilgileri Mafya`nın elinde tahminen.