Linux shim، وهو جزء صغير من التعليمات البرمجية التي تستخدمها العديد من توزيعات Linux الرئيسية أثناء عملية التمهيد الآمن، به ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد...
أعلنت قاعدة البيانات الوطنية للثغرات الأمنية أنه تم اكتشاف مكون إضافي مشهور لبرنامج Google Analytics WordPress تم تثبيته في أكثر من 3 ملايين ليحتوي على موقع متقاطع مخزن ...
في نوفمبر 2021 ، نشرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) كتالوج الثغرات الأمنية المعروفة (KEV) لمساعدة الوكالات الفيدرالية و ...
يعد تأمين سلسلة توريد البرمجيات تحديًا متزايد التعقيد ويستغرق وقتًا طويلاً للمؤسسات. لمساعدة المطورين في العثور على بيانات الثغرات الأمنية للمكونات مفتوحة المصدر ، ...
لا يكفي مجرد تحويل قرص التصحيح إلى "مرتفع" ، وإذا كانت شركتك تستخدم نظام نقاط الضعف المشترك (CVSS) لتحديد أولويات تصحيح البرامج ، فأنت تفعل ذلك بشكل خاطئ.
في أعقاب WannaCry وأمثاله ، نشأت قاعدة البيانات الوطنية للثغرات الأمنية لمساعدة المؤسسات الأمنية على تتبع الثغرات الأمنية وتحديد أولوياتها للتصحيح. جزء 1 من 3.