所有的帖子

2分钟 Metasploit

Metasploit每周总结07/12/2024

常见的嫌疑犯 这个版本有两个针对老朋友的新漏洞:Confluence和 Ivanti. cve - 2024 - 21683 很简单 但是正如在《ladbrokes立博官网》中指出的那样 ,则需要以“合流管理员”身份进行身份验证.“另一方面, CVE-2024-29824是Ivanti端未经认证的SQL注入漏洞

4分钟 InsightCloudSec

Rapid7产品的新功能 & 服务业:2024年第二季度正在审查中

在第二季度, 我们专注于增强可视化, 优先级, 以及我们关键产品和服务的整合能力.

1分钟 事件

Take Comm和峰会的要点:解锁安全领域的投资回报率

Rapid7的首席营销官辛迪·斯坦顿主持了与辛迪·斯坦顿的讨论, Byron Anderson和Gaël Frouin在Rapid7最近的Take Comm和峰会上讨论了衡量团队绩效的策略.

11分钟 脆弱性管理

补丁星期二- 2024年7月

微软在2024年7月补丁星期二发布了139个漏洞, 其中两个已经在野外被发现了.

1分钟 Rapid7文化

《ladbrokes立博中文版》将Rapid7评为波士顿最佳工作场所

6月13日, 2024, Rapid7被《ladbrokes立博中文版》评为波士顿最佳工作场所. 这是Rapid7连续第13年上榜, 这次在超大型公司类别中排名第八.

2分钟 政府

Rapid7完成了Insight平台解决方案的IRAP PROTECTED评估

Rapid7已经成功完成了我们的几个了解平台解决方案的信息安全注册评估员计划(IRAP)的保护级别评估.

2分钟 Metasploit

Metasploit周报07/05/2024

3个新模块- MOVEit Transfer认证旁路CVE-2024-5806, Zyxel指令注入, 和Azure CLI凭证收集器

1分钟 事件

从指挥峰会的收获:导航现代SOC挑战

在我们最近的Take Comm和峰会上,专家们深入研究了SOC团队面临的紧迫挑战.

2分钟 Metasploit

Metasploit周报06/28/2024

nettis路由器的未经认证命令注入 本周发布的Metasploit包含一个针对未经身份验证的漏洞利用模块 命令注入漏洞存在于Netis MW5360路由器中 被追踪为CVE-2024-22729. 的不当处理导致该漏洞 允许命令的路由器web界面中的密码参数 注射. 幸运的是,对于攻击者来说,路由器的登录页面授权可以 只需删除授权头即可绕过,

10分钟 管理检测和响应(耐多药)

供应链妥协导致Notezilla, RecentX, Copywhiz的特洛伊木马安装程序

以下Rapid7分析师对这项研究做出了贡献:Leo Gutierrez, Tyler 麦格劳,莎拉·李和托马斯·埃尔金斯. 执行概要 周二,2024年6月18日,Rapid7启动了一项可疑的调查 客户环境中的活动. 我们的调查发现 可疑行为源于安装Notezilla程序 它允许在Windows桌面上创建便利贴. 安装程序 用于Notezilla,以及RecentX和

1分钟 事件

指挥峰会的要点:前所未有的威胁形势

Rapid7指挥峰会公布了《ladbrokes立博中文版》的重要发现, 为网络安全专业人员在当今复杂的威胁环境中导航提供宝贵的见解.

4分钟 紧急威胁响应

MOVEit Transfer和MOVEit Gateway中的认证绕过

6月25日, 2024, Progress Software发布了MOVEit Transfer和MOVEit Gateway两个新漏洞的信息:CVE-2024-5806和CVE-2024-5805.

1分钟 事件

Take Comm和峰会的要点:理解现代网络攻击

在当今的网络安全环境中,保持领先于不断变化的威胁至关重要. 在5月21日举行的Take Comm和峰会上,安全状况小组深入探讨了人工智能(AI)如何重塑网络攻击和防御.

4分钟 ladbrokes立博中文版

从Top Dogs到Unified Pack

网络安全是不可预测的,因为它是有益的. 这意味着您和您的网络团队可能会发现自己在多云环境和不断变化的合规性要求的复杂环境中导航.

3分钟 Metasploit

Metasploit周报2016/21/06

Windows上PHP的参数注入 本周包括目标文件遍历和任意文件读取的模块 Apache、SolarWinds和Check Point等软件的漏洞 最重要的是一个针对最近PHP漏洞的模块 sfewer-r7 . 这个模块利用一个参数 注入漏洞,导致远程代码执行和计量器 在Administrator用户上下文中运行的shell. 注意,这个攻击