Linux Shim, ein kleines Stück Code, das viele große Linux-Distributionen während des sicheren Startvorgangs verwenden, weist eine Sicherheitslücke bezüglich der Remote-Codeausführung auf ...
Die National Vulnerability Database gab bekannt, dass ein beliebtes Google Analytics-WordPress-Plugin, das in über 3 Millionen installiert ist, eine gespeicherte Cross-Site-Datei enthält...
Eine öffentliche Anstrengung, eine Möglichkeit zu schaffen, die Ausnutzung von Schwachstellen vorherzusagen, kündigte ein neues maschinelles Lernmodell an, das seine Vorhersagefähigkeiten verbessert ...
Viele Schwachstellen, die Ransomware-Betreiber bei Angriffen im Jahr 2022 ausnutzten, waren Jahre alt und ebneten den Angreifern den Weg, Persistenz aufzubauen und sich zu bewegen ...
Entwickler, Sicherheitsexperten und Investoren finden alle Gefallen an Snyk und seiner Sicherheitsplattform für Entwickler, die Unternehmen dabei unterstützt, ihr Risiko zu mindern...
Bereits im November 2021 veröffentlichte die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) den Known Exploited Vulnerabilities (KEV)-Katalog, um Bundesbehörden und...
Die Sicherung der Softwarelieferkette wird für Unternehmen zu einer immer komplexeren und zeitaufwändigeren Herausforderung. Um Entwicklern dabei zu helfen, Schwachstellendaten für Open-Source-Komponenten zu finden,...
In vielen Fällen stellt sich nach der Identifizierung einer hochriskanten Sicherheitslücke in einem Produkt eine größere Herausforderung: Wie identifiziert man die betroffene Komponente...
Eine Familie zieht in ihr Traumhaus ein, nur um von ominösen Briefen, einem seltsamen Mieter und finsteren Drohungen geplagt zu werden. Kommt Ihnen das bekannt vor? Sollte es. Dies...
Es reicht nicht aus, den Patchregler einfach auf „Hoch“ zu stellen, und wenn Ihr Unternehmen das Common Vulnerability Scoring System (CVSS) verwendet, um Software-Patches zu priorisieren, machen Sie es falsch.
Im Gefolge von WannaCry und seinesgleichen entstand die National Vulnerability Database, um Sicherheitsorganisationen dabei zu helfen, zu patchende Schwachstellen zu verfolgen und zu priorisieren. Teil 1 von 3.