10分钟
伶盗龙
迅猛龙0.6.9版本:更深入地挖掘SMB支持、Azure存储和锁定服务器模式
Rapid7非常兴奋地宣布版本0.6.9的迅猛龙现在是LIVE和可供下载.
3分钟
检测和响应
网络安全作为数字侦探工作:DFIR及其3个关键组成部分
我们强调了精心制定的数字取证和事件响应(DFIR)策略的3个要素.
1分钟
终端安全
端点代理对于当今的现代环境是必要的:原因如下(第2部分)
Rapid7的Insight代理可以为您的组织提供实时数据, 精确的结果,尽可能小的足迹.
4分钟
终端安全
端点代理对于当今的现代环境是必要的:原因(第1部分)
端点代理可以帮助您集成孤立的漏洞管理、事件检测和响应程序,并实施安全运维实践.
4分钟
终端安全
为什么管理检测和响应集中在端点上
这篇文章是与Wade Woolwine共同撰写的
[http://www.rapid7.他是Rapid7的管理总监
服务.
攻击者利用哪三个类别进入您的公司网络?
漏洞、错误配置和凭证. 攻击是否开始
通过窃取云服务凭证,或者利用
配置错误,面向互联网的资产,损害内部资产是一个伟大的
入侵者的里程碑.
一旦端点是comprom
2分钟
终端安全
使用Linux代理进行实时漏洞监控
几个月前,我分享了macOS Insight Agent发布的消息.
今天,我很高兴地宣布Linux代理的可用性
Rapid7的漏洞管理解决方案
[http://5do.domestictunerz.com/solutions/vulnerability-management/]. 的到来
Linux Agent完成了Windows和macOS在2016年底开始的三部曲. 为
Rapid7的客户,真正重要的是你可以添加新的功能
给你的工具箱.
Linux agent简介
利用……
2分钟
终端安全
解决安全开支被误导的问题
这是一个价值64,000美元的安全问题——无论是象征性的还是字面上的:在哪里
你花钱吗? 有些人投票,至少一开始是为了冒险
评估. 一些是为了获取技术. 其他用于正在进行的业务.
聪明的安全领导者将涵盖以上所有内容,甚至更多. 有趣的是
然而,根据最近一项名为《pg电子游戏试玩》的研究
[http://www.从.com/news-releases/2017-thales-data-threat-report-security-spending-decisions-leave-sensitive-dat
3分钟
Nexpose
macOS代理在暴露现在
当我们回顾超级2016年的时候,很容易满足于自己的荣誉和成就
对过去一年的宁静日子充满诗意. 但在Rapid7的冬天
假期不是放慢脚步的借口:macOS Rapid7 Insight Agent现在就推出了
可在曝光现在.
macOS的实时监控
今年早些时候,我们在发布版中引入了端点实时监控
使用Nexpose Now的Windows代理. 来自社区的反馈
很好(也很活泼)!),现在我们回来了
4分钟
用户行为分析
SIEM工具并没有消亡,它们只是在减重而已
安全信息和事件管理(SIEM)
[http://www.rapid7.是安全的Schrödinger的猫.
虽然今天有一半的组织已经购买了SIEM工具,但目前尚不清楚是否
这项技术对安全团队很有用,或者它的心脏是否还在跳动
部署. 为了应对这种痛苦,人们(主要是营销人员)喜欢大喊大叫
SIEM已经死了,分析师们正在为SIEM 2提出新的框架.0/3.0,
安全分析、用户 & 实体行为分析
[http://w
3分钟
InsightOps
宣布InsightOps -领先的端点可见性和日志分析
我们在Rapid7的使命是解决复杂的安全和IT挑战
简单、创新的解决方案. 去年年底,Logentries加入了Rapid7大家庭
来帮助推动这项任务. Logentries技术本身
旨在向世界展示日志数据的力量,并建立了一个社区
5万用户的基础上,我们的实时,易于使用,但功能强大
日志管理[http://www].domestictunerz.com/fundamentals/what-is-log-management/)和
分析引擎.
今天我们是
2分钟
Nexpose
使用端点代理进行实时监控
在夏初,我们宣布了对expose的一些重大改进
[http://www.rapid7.包括实时监控、威胁
由Insight 平台提供支持的Exposure Analytics和Liveboards. 这些
功能帮助组织使用我们的漏洞管理解决方案
[http://www.rapid7.http://www.solutions/vulnerability -management/]来发现更改
它会发生,并优先考虑修复的风险.
我们也一直在研究一种让组织获得回报的新方法
3分钟
终端安全
IDC: 70%的成功入侵源自终端
大多数组织在考虑服务器基础设施时都关注
安全-这是我们经常在我们的暴露中看到的事实
[http://www.rapid7.用户基础,而许多公司只有
扫描他们的服务器. 然而,IDC发现,70%的成功入侵都是源于此
在端点上.
这并不一定意味着内部威胁,而是一种迹象
网络钓鱼普遍、廉价,而且在妥协方面出奇地有效
机器. 鉴于这些令人信服的数据,我强烈呼吁
3分钟
Nexpose
如何使用expose来查找受DROWN影响的所有资产
介绍
DROWN是一种针对OpenSSL的跨协议攻击. 攻击使用导出密码
套件和SSLv2来解密TLS会话. SSLv2是由Netscape和
1995年2月发行. 由于它包含许多安全漏洞,因此
协议完全重新设计,并于1996年发布了SSLv3. 尽管
SSLv2在20多年前就被宣布过时了,但仍然有服务器
支持协议. 什么是既迷人又毁灭性的淹死
攻击,是这个意思吗