Nagyobb sebességre kapcsolhat az információ megosztás az informatikai támadásokról

Egy kibertámadást követően az áldozat az incidens során szerzett tapasztalatait, illetve a támadás karakterisztikáját megoszthatja más szervezetekkel is és ezt általában telefonon vagy e-mailen teszi. A másik félnek a kapott információt ezek után át kell alakítania, hogy föl tudja használni a saját rendszere védelmére. A STIX szabvány segítségével ezt a folyamatot szeretnék automatizálni.

A szabvány támogatói, köztük olyan intézmények, mint az Egyesült Államok Belbiztonsági Minisztériuma (DHS – Department of Homeland Security), a NATO és a Világbank, azt szeretnék, ha a STIX (Structured Threat Information eXpression) az informatikai incidensek gépi feldolgozást lehetővé tevő, általánosan elfogadott nyelv lenne. Jelenleg a szabvány még csak vázlat szintjén létezik.

http://darkreading.com/threat-intelligence/167901121/security/vulnerabilities/240143864/attack-intelligence-sharing-goes-wire-speed.html


Legfrissebb sérülékenységek
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
Tovább a sérülékenységekhez »