شعار زيفيرنت

افضل قاعدة بيانات الضعف

توزيعات Linux تتعرض لثغرة أمنية في RCE في Shim Bootloader

Linux shim، وهو جزء صغير من التعليمات البرمجية التي تستخدمها العديد من توزيعات Linux الرئيسية أثناء عملية التمهيد الآمن، به ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد...

أهم الأخبار

تحذر ASUS عملاء جهاز التوجيه: التصحيح الآن ، أو حظر جميع الطلبات الواردة

بواسطة Paul Ducklin تعد ASUS صانعًا مشهورًا لمنتجات الإلكترونيات الشهيرة ، بدءًا من أجهزة الكمبيوتر المحمولة والهواتف إلى أجهزة التوجيه المنزلية ...

الثغرة الأمنية في WordPress Google Analytics Plugin يضرب +3 مليون موقع

أعلنت قاعدة البيانات الوطنية للثغرات الأمنية أنه تم اكتشاف مكون إضافي مشهور لبرنامج Google Analytics WordPress تم تثبيته في أكثر من 3 ملايين ليحتوي على موقع متقاطع مخزن ...

يعمل التعلم الآلي على تحسين التنبؤ باستغلال الثغرات الأمنية

أعلن جهد عام لإنشاء طريقة للتنبؤ باستغلال الثغرات عن نموذج جديد للتعلم الآلي يعمل على تحسين قدرات التنبؤ ...

استغلت غالبية هجمات برامج الفدية في العام الماضي الأخطاء القديمة

العديد من نقاط الضعف التي استخدمها مشغلو برامج الفدية في هجمات 2022 كانت قديمة ومهدت الطريق للمهاجمين لإثبات الثبات والتحرك ...

Snyk تحصل على موافقة من خلال الاستثمار الاستراتيجي ServiceNow

يجد المطورون والمتخصصون في مجال الأمن والمستثمرون شيئًا ما يعجبهم في Snyk ومنصة أمان المطورين الخاصة بها ، مما يساعد المؤسسات على التخفيف من مخاطر ...

تشكل Adobe و Apple و Cisco و Microsoft Flaws نصف كتالوج KEV

في نوفمبر 2021 ، نشرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) كتالوج الثغرات الأمنية المعروفة (KEV) لمساعدة الوكالات الفيدرالية و ...

أطلقت Google ماسحًا للكشف عن الثغرات الأمنية مفتوحة المصدر

يعد تأمين سلسلة توريد البرمجيات تحديًا متزايد التعقيد ويستغرق وقتًا طويلاً للمؤسسات. لمساعدة المطورين في العثور على بيانات الثغرات الأمنية للمكونات مفتوحة المصدر ، ...

كيف يمكن للتسمية تغيير اللعبة في أمان سلسلة إمداد البرامج

في كثير من الحالات ، بمجرد تحديد ثغرة أمنية عالية الخطورة في المنتج ، يظهر تحد أكبر: كيفية تحديد المكون المتأثر ...

كيف يجب أن تستجيب فرق التطوير لـ Text4Shell

تنتقل عائلة إلى منزل أحلامها ، فقط لتبتلى برسائل مشؤومة ومستأجر غريب وتهديدات شريرة. يبدو مألوفا؟ هذه...

يكشف تقرير WhiteSource Threat عن سرعة هائلة في الهجمات الإلكترونية المتعلقة بـ JavaScript npm

تم اكتشاف أكثر من 1,300 حزمة npm ضارة لاستخدامها في هجمات سلسلة التوريد وتشفير التشفير وسرقة البيانات والمزيد.

عند ترقيع العيوب الأمنية ، فإن النتائج الأكثر ذكاءً أسرع

لا يكفي مجرد تحويل قرص التصحيح إلى "مرتفع" ، وإذا كانت شركتك تستخدم نظام نقاط الضعف المشترك (CVSS) لتحديد أولويات تصحيح البرامج ، فأنت تفعل ذلك بشكل خاطئ.

تطور إدارة التصحيح: كيف ومتى أصبحت معقدة للغاية

في أعقاب WannaCry وأمثاله ، نشأت قاعدة البيانات الوطنية للثغرات الأمنية لمساعدة المؤسسات الأمنية على تتبع الثغرات الأمنية وتحديد أولوياتها للتصحيح. جزء 1 من 3.

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة