用于威胁通知紫色团队的Metasploit模块
开源研究人员、渗透测试人员和威胁猎人
自2020年以来, Rapid7追踪到了零日漏洞的大幅增加, ransomware攻击, 群体性妥协事件, 以及攻击者行为的进化. Rapid7实验室分析了14个月的攻击者行为和大漏洞, 将调查结果与专家分析一起发布,并为安全专业人员提供实用指导.
2024年上半年见证了勒索软件生态系统的重大变化. 在勒索软件雷达报告中, Rapid7实验室的研究人员进行了独立研究,并分析了来自Rapid7事件响应团队的数据样本,以揭示攻击者行为的趋势,这些趋势可能表明这些组织的运作方式正在发生转变.
Rapid7实验室拥有一系列AI专利,可以进行风险和威胁分析, 更快地检测威胁,更好地确定漏洞的优先级.
In 2023, 我们跟踪了超过160次由国家发起的攻击——从一次性的APT攻击到持续跟踪APT组织几乎每天的活动.
我们的开源项目 Metasploit, 伶盗龙, AttackerKB 是否有双向反馈到我们的平台解决方案中.
通过多普勒项目轻松了解公共互联网曝光情况, 通过声纳扫描和我们的蜜罐网络罗蕾莱计划.
在Rapid7实验室和我们全天候跟踪太阳的MDR之间,我们观察到3.每周发生3万亿次安全事件. 我们对突发攻击媒介进行深入的技术分析, 跟踪攻击的发展, 并实时沟通妥协指标和下一步指导-点击下面查看我们最新的紧急威胁报道
深入了解被广泛利用的漏洞, ransomware, 暗网市场随时都有这个按需网络研讨会.
在攻击者干掉你之前干掉他们. 它主动、全面地覆盖从端点到云的整个环境.
日本是一个经济巨人,其子公司和附属机构在世界各地都面临着独特的、更高的攻击风险. 当然,Rapid7实验室对此进行了研究.
Rapid7实验室的智能内置到我们的产品和服务中,以帮助确定风险优先级并发现威胁. 这包括InsightVM中的漏洞检查, insighttidr和MDR中的行为检测, InsightAppSec中的攻击模块, Metasploit中的漏洞, 和更多的.
首席科学家
Raj因每年进行的最佳技术安全研究而获得了著名的Peter Szor奖(2015年). 他还入选了欧洲信息安全名人堂.
安全研究
凯特琳负责脆弱性研究, 利用开发人员, 紧急威胁分析师, 以及Metasploit团队. 她经常被引用 ZDNet 和 黑暗的阅读.
威胁分析
经常在RSA和黑帽大会上发表演讲, 克里斯蒂安领导着情报小组, 收集威胁数据, 发明新的研究技术, 数据相关性和出版物.