Zephyrnet-Logo

Etikett: Schwachstellendatenbank

Linux-Distributionen von RCE-Sicherheitslücke im Shim-Bootloader betroffen

Linux Shim, ein kleines Stück Code, das viele große Linux-Distributionen während des sicheren Startvorgangs verwenden, weist eine Sicherheitslücke bezüglich der Remote-Codeausführung auf ...

Top Nachrichten

ASUS warnt Router-Kunden: Jetzt patchen oder alle eingehenden Anfragen blockieren

von Paul Ducklin ASUS ist ein bekannter Hersteller beliebter Elektronikprodukte, von Laptops und Telefonen bis hin zu Heimroutern ...

Sicherheitslücke im WordPress-Google-Analytics-Plugin betrifft über 3 Millionen Websites

Die National Vulnerability Database gab bekannt, dass ein beliebtes Google Analytics-WordPress-Plugin, das in über 3 Millionen installiert ist, eine gespeicherte Cross-Site-Datei enthält...

Maschinelles Lernen verbessert die Vorhersage ausgenutzter Schwachstellen

Eine öffentliche Anstrengung, eine Möglichkeit zu schaffen, die Ausnutzung von Schwachstellen vorherzusagen, kündigte ein neues maschinelles Lernmodell an, das seine Vorhersagefähigkeiten verbessert ...

Die Mehrheit der Ransomware-Angriffe im letzten Jahr nutzte alte Bugs aus

Viele Schwachstellen, die Ransomware-Betreiber bei Angriffen im Jahr 2022 ausnutzten, waren Jahre alt und ebneten den Angreifern den Weg, Persistenz aufzubauen und sich zu bewegen ...

Snyk erhält Anerkennung für seine strategische Investition von ServiceNow

Entwickler, Sicherheitsexperten und Investoren finden alle Gefallen an Snyk und seiner Sicherheitsplattform für Entwickler, die Unternehmen dabei unterstützt, ihr Risiko zu mindern...

Fehler von Adobe, Apple, Cisco und Microsoft machen die Hälfte des KEV-Katalogs aus

Bereits im November 2021 veröffentlichte die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) den Known Exploited Vulnerabilities (KEV)-Katalog, um Bundesbehörden und...

Google startet Scanner zum Aufdecken von Open-Source-Schwachstellen

Die Sicherung der Softwarelieferkette wird für Unternehmen zu einer immer komplexeren und zeitaufwändigeren Herausforderung. Um Entwicklern dabei zu helfen, Schwachstellendaten für Open-Source-Komponenten zu finden,...

Wie die Benennung das Spiel in der Sicherheit der Softwarelieferkette verändern kann

In vielen Fällen stellt sich nach der Identifizierung einer hochriskanten Sicherheitslücke in einem Produkt eine größere Herausforderung: Wie identifiziert man die betroffene Komponente...

Wie Entwicklungsteams auf Text4Shell reagieren sollten

Eine Familie zieht in ihr Traumhaus ein, nur um von ominösen Briefen, einem seltsamen Mieter und finsteren Drohungen geplagt zu werden. Kommt Ihnen das bekannt vor? Sollte es. Dies...

WhiteSource Threat Report zeigt massiven Anstieg bei Cyberangriffen im Zusammenhang mit JavaScript npm

Mehr als 1,300 bösartige npm-Pakete wurden für den Einsatz bei Lieferkettenangriffen, Kryptojacking, Datendiebstahl und mehr entdeckt.

Beim Patchen von Sicherheitslücken trumpft Smarter schneller auf

Es reicht nicht aus, den Patchregler einfach auf „Hoch“ zu stellen, und wenn Ihr Unternehmen das Common Vulnerability Scoring System (CVSS) verwendet, um Software-Patches zu priorisieren, machen Sie es falsch.

Die Evolution des Patch-Managements: Wie und wann es so kompliziert wurde

Im Gefolge von WannaCry und seinesgleichen entstand die National Vulnerability Database, um Sicherheitsorganisationen dabei zu helfen, zu patchende Schwachstellen zu verfolgen und zu priorisieren. Teil 1 von 3.

Neueste Intelligenz

spot_img
spot_img