Nagyobb sebességre kapcsolhat az információ megosztás az informatikai támadásokról

Egy kibertámadást követően az áldozat az incidens során szerzett tapasztalatait, illetve a támadás karakterisztikáját megoszthatja más szervezetekkel is és ezt általában telefonon vagy e-mailen teszi. A másik félnek a kapott információt ezek után át kell alakítania, hogy föl tudja használni a saját rendszere védelmére. A STIX szabvány segítségével ezt a folyamatot szeretnék automatizálni.

A szabvány támogatói, köztük olyan intézmények, mint az Egyesült Államok Belbiztonsági Minisztériuma (DHS – Department of Homeland Security), a NATO és a Világbank, azt szeretnék, ha a STIX (Structured Threat Information eXpression) az informatikai incidensek gépi feldolgozást lehetővé tevő, általánosan elfogadott nyelv lenne. Jelenleg a szabvány még csak vázlat szintjén létezik.

http://darkreading.com/threat-intelligence/167901121/security/vulnerabilities/240143864/attack-intelligence-sharing-goes-wire-speed.html


Legfrissebb sérülékenységek
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
Tovább a sérülékenységekhez »