用于威胁通知紫色团队的Metasploit模块
开源研究人员、渗透测试人员和威胁猎人
Since 2020, Rapid7追踪到了零日漏洞的大幅增加, ransomware attacks, mass compromise incidents, 以及攻击者行为的进化. Rapid7实验室分析了14个月的攻击者行为和大漏洞, 将调查结果与专家分析一起发布,并为安全专业人员提供实用指导.
2024年上半年见证了勒索软件生态系统的重大变化. In the Ransomware Radar Report, Rapid7实验室的研究人员进行了独立研究,并分析了来自Rapid7事件响应团队的数据样本,以揭示攻击者行为的趋势,这些趋势可能表明这些组织的运作方式正在发生转变.
Rapid7 Labs拥有一系列AI专利,可以进行风险和威胁分析, 更快地检测威胁,更好地确定漏洞的优先级.
In 2023, 我们跟踪了超过160次由国家发起的攻击——从一次性的APT攻击到持续跟踪APT组织几乎每天的活动.
Our open-source projects like Metasploit, Velociraptor, and AttackerKB 是否有双向反馈到我们的平台解决方案中.
通过多普勒项目轻松了解公共互联网曝光情况, 通过声纳扫描和我们的蜜罐网络罗蕾莱计划.
在Rapid7实验室和我们全天候跟踪太阳的MDR之间,我们观察到3.每周发生3万亿次安全事件. 我们对突发攻击媒介进行深入的技术分析, follow attacks as they evolve, 并实时沟通妥协指标和下一步指导-点击下面查看我们最新的紧急威胁报道
深入了解被广泛利用的漏洞, ransomware, 暗网市场随时都有这个按需网络研讨会.
在攻击者干掉你之前干掉他们. 它主动、全面地覆盖从端点到云的整个环境.
日本是一个经济巨人,其子公司和附属机构在世界各地都面临着独特的、更高的攻击风险. Of course Rapid7 Labs studied it.
Rapid7实验室的智能内置到我们的产品和服务中,以帮助确定风险优先级并发现威胁. 这包括InsightVM中的漏洞检查, insighttidr和MDR中的行为检测, attack modules in InsightAppSec, exploits in Metasploit, and more.
Chief Scientist
Raj因每年进行的最佳技术安全研究而获得了著名的Peter Szor奖(2015年). 他还入选了欧洲信息安全名人堂.
Security Research
凯特琳负责脆弱性研究, exploit developers, emergent threat analysts, and the Metasploit team. She’s regularly quoted by ZDNet and Dark Reading.
Threat Analytics
经常在RSA和黑帽大会上发表演讲, 克里斯蒂安领导着情报小组, gathering threat data, inventing new research techniques, data correlation and publications.