标签为“暴露”的帖子

2分钟 Nexpose

曝光内容发布节奏

在过去的一年里,我们的Nexpose团队接受了大修的挑战 我们的产品和内部流程使内容更加频繁和无缝 释放. 我们的目标很简单,就是将用户的内容带到他们的主机上 在不中断他们的工作流程和当前运行或计划的情况下更快 扫描. 这使得安全团队能够更快、更有效地响应行业趋势 再加上我们新的自适应安全功能,使低影响增量扫描 只是新的或更新的漏洞

2分钟 Nexpose

自适应安全:Rapid7关键漏洞类别

从本周开始,我们添加了一个新的漏洞类别:Rapid7 Critical. 当我们检查一个典型的漏洞时,每个漏洞都有不同的 诸如CVE id、CVSS分数等信息片段. 这些碎片 信息可以非常方便,特别是当你设置自动操作 Nexpose. 下面是一个例子: 正如您在右侧看到的示例,该触发器将启动扫描 如果有符合CVSS标准的新的可用覆盖,则采取行动

3分钟 Nexpose

如何使用expose来查找受DROWN影响的所有资产

介绍 DROWN是一种针对OpenSSL的跨协议攻击. 攻击使用导出密码 套件和SSLv2来解密TLS会话. SSLv2是由Netscape和 1995年2月发行. 由于它包含许多安全漏洞,因此 协议完全重新设计,并于1996年发布了SSLv3. 尽管 SSLv2在20多年前就被宣布过时了,但仍然有服务器 支持协议. 什么是既迷人又毁灭性的淹死 攻击,是这个意思吗

2分钟 窗户。

暴露远程注册表激活窗户。

窗户。注册表是一个数据库,它存储了窗户。的所有设置 系统,e.g. 硬件,软件安装,窗户。更新安装和 用户及其应用程序的首选项.  在正常的日常使用中 标准用户将无意中将更改推送到此数据库 更新系统,添加/删除应用程序等. 远程注册表是一种窗户。服务,它允许非本地用户读取或访问远程注册表 在窗户。系统上更改注册表

3分钟 Nexpose

有基于JBoss、Jenkins、WebLogic和WebSphere的应用程序吗? 打起精神来,他们给你准备了不想要的圣诞礼物!

基于Java的服务器应用程序在大多数企业中都很流行 网络.  成千上万甚至数百万的应用程序都在使用JBoss进行部署, Jenkins, WebLogic和WebSphere——所以当一个漏洞影响到 底层技术突然出现,其影响可能是巨大的.  一个漏洞 最近发现影响任何可以接收数据的Java应用程序 从用户返回,允许恶意行为者在尝试插入不安全的数据 摄取信息.  对其

2分钟 Nexpose

在expose 6中有更多的TLS改进.1.2

在发布了TLS覆盖改进后的曝光6.0.2 [/2015/10/14/ ls-coverage-improvement -in- exposure -602 暴露安全控制台应该能够遵守我们自己的建议. 最后的。 去年我们已经默认禁用了SSLv3支持,并允许进行配置 控制台上还启用了哪些其他协议. 这周的 我们限制了TLS密码套件在主机网络上的可用性 默认服务器. 和协议一样,密码服

1分钟 Nexpose

配置SNMP请求超时时间

SNMP协议非常常见,有许多实现,并部署在 不同的网络. 在某些情况下,它的反应非常迅速,在其他情况下则是如此 反应相对较慢. 我们发现在一些环境中1秒 请求超时时间不足,因此在暴露6.1.我们已经更改了 默认为3秒,以便改进服务和相关漏洞 检测. 但是,这可能会对端口161上的扫描时间产生重大影响,也可能不会 理想的网络与1

4分钟 脆弱性管理

适应性安全如何适合你的漏洞管理程序

构建应用程序漏洞管理程序,在SANS中找到 研究所阅览室( http://www.无.org/reading-room/whitepapers/application/building-application-v vulnerability -management-program-35297),识别漏洞程序 管理是一个循环过程,包括以下步骤: *政策 *发现和基线 *优先级 *屏蔽和缓解 消除根本原因 *监控 而使用曝光适用于其中的几个

2分钟 Nexpose

改变椭圆形在曝光6.0.6

Rapid7优先支持安全行业标准,包括 开放漏洞及评估语言(OVAL).  那些使用 通过使用内置的CIS, DISA, 和USGCB策略,或者通过编写您自己的自定义策略,都使用OVAL 这些政策. 美国国家标准与技术研究院(NIST)做出了一项决定 我们有必要对我们的OVAL实现进行更改.  这些变化 影响订单

2分钟 Nexpose

2015年11月星期二更新

11月可以看到远程代码执行和特权提升的混合 允许攻击者获得与用户相同的权限的漏洞 受害者打开特别制作的内容,如网页,日志文件或 包含嵌入字体的文档. 这些漏洞影响互联网 资源管理器(7及以上)、Edge和窗户。 (Vista及以上).  它是 建议用户和管理员修补受影响的平台. 微软包括12个安全公告,占全球的三分之一

3分钟 Nexpose

Nexpose 6.0:使用自适应安全

概述 自适应安全是在expose 6中发布的一个新特性.那就是动态的 以最小的配置收集和分析重要的网络变化 用户需要. 这个新特性允许您创建名为 自动操作,可以响应发生在您的 环境自动. 如需进一步解释,请随意阅读 自适应安全概述. [/ 2015/10/02 / adaptive-security-overview] 触发器和操作 目前Adapti

1分钟 Nexpose

简单的按钮更新您的暴露数据库

放松,让曝光为你工作 您可能已收到需要更新expose的通知 数据库尽快更新,以便继续接收产品更新. 你可能已经 推迟是因为听起来很痛苦. 好消息是:这很简单! 你看过史泰博的广告吗?“基本上就是暴露。 这是为了更新吗. 你不需要进入你的数据库,弄得一团糟 周围有一个升级向导. expose为你处理了这一切. 你拥有的一切

1分钟 Metasploit

曝光和Metasploit培训和认证课程爆满!

希望提高或调整你的安全能力? 联合会议 与会者有机会通过注册额外的小型活动来做到这一点 团体培训和认证课程(expose Basic, Metasploit Basic,和 Nexpose高级). 既然我们保持私密,名额就满了 很快! 现在就把你的位置留给两天的正式课程培训吧 Rapid7专家[http://www].unitedsummit.org/new-registration.jsp). 你会得到 to: *分享最好的p

4分钟 Nexpose

GHOSTbuster:如何扫描CVE-2015-0235并保留历史站点数据

最近发现的一个被称为GHOST的严重漏洞可能导致 远程代码执行利用易受攻击的系统. 受影响的系统应该是 立即打补丁并重新启动. 了解更多关于 [/ 2015/01/27 /鬼- - -机- cve - 2015 - 0235是另一个- heartbleed] CVE-2015-0235及其风险 [/ 2015/01/27 /鬼- - -机- cve - 2015 - 0235是另一个- heartbleed]. 暴露5.12.0内容更新为GHOST漏洞提供了覆盖. 一旦曝光5.12.0内容更新

3分钟 Metasploit

圣诞节的12天:元探测、曝光、声纳和识别

这篇文章是“哈玛斯的12天”系列文章的第十篇,我们来看看 下面是Metasploit框架中一些值得注意的进步和事件 2014年课程. Metasploit框架[http://www ..metasploit.com download/]使用操作 用于自动选择目标和资产的系统和服务指纹 识别. 这篇博文描述了指纹识别系统的重大改进 Metasploit内的后端以及如何通过提交新文件来扩展它 指纹. 组织