万博下载包新闻和事件右键单击并将URL复制分享的一篇文章。请联系我们与任何反馈关于这个页面。 现在CAPEC列表3.9版本可用 2023年1月24日|分享这篇文章 CAPEC 3.9版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本3.8和3.9版本之间的更改。 3.9版本包括:
*这种攻击模式是提交CAPEC社区的一员。
请参见下面的一个例子: 我们计划继续更新字段可见合作CWE / CAPEC用户体验工作小组(UEWG)。加入今天提供你的反馈,或者联系我们capec@mitre.org。 没有模式更新。 总结 现在有559年列出总攻击模式。 更改为新版本发布包括以下:
看到变化的完整列表https://capec.mitre.org/data/reports/diff_reports/v3.8_v3.9.html。 未来的更新将会注意,在CAPEC研究电子邮件讨论列表,LinkedIn CAPEC页面,在@cwecapec在推特上。请联系我们与任何评论或问题。 现在CAPEC列表3.8版本可用 2022年9月29日|分享这篇文章 CAPEC 3.8版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本3.7和3.8版本之间的更改。 3.8版本包括:
没有模式更新。 总结 现在有555年列出总攻击模式。 更改为新版本发布包括以下:
看到变化的完整列表https://capec.mitre.org/data/reports/diff_reports/v3.7_v3.8.html。 未来的更新将会注意,在CAPEC研究电子邮件讨论列表,LinkedIn CAPEC页面,在@cwecapec在推特上。请联系我们与任何评论或问题。 新CWE / CAPEC董事会成员来自内布拉斯加大学奥马哈 2022年9月9日|分享这篇文章 罗宾·甘地的内布拉斯加大学奥马哈已经加入了CWE / CAPEC董事会。 通过开放和协作讨论,CWE / CAPEC董事会成员提供关键输入关于域覆盖,覆盖目标,操作结构,和战略方向。成员包括技术实现者提供输入和指导关于创建、设计、审查,维护,和应用程序的CWE / CAPEC条目;主题专家领域专家的弱点和/或攻击模式相关的字段和代表一个重要选区,或影响,CWE / CAPEC;和环保人士积极支持和促进CWE / CAPEC整个社区在一个高度可见的和负责任的态度。 CWE / CAPEC播客:“使用CWE / CAPEC教育” 2022年7月11日|分享这篇文章 CWE / CAPEC计划的“禁止入内的读“播客是致力于帮助社区,保护系统通过了解弱点和攻击模式在软件和硬件。 在我们的最新一集。”使用CWE / CAPEC教育“我们与Pietro Braione聊天意大利degli研究di - Bicocca米兰他是如何使用CWE和CAPEC帮助大学课程教网络安全。分类法如何帮助教软件开发的呼吸问题也进行了讨论。 播客是免费的CWE / CAPEC计划在YouTube频道,界外Buzzsprout阅读页面,或者在播客的平台上。 请给播客一听,让我们知道你的想法,在推特上评论@cwecapec或者直接发送的消息,电子邮件我们capec@.mitre.org或cwe@.mitre.org。我们期待着你! 频闪的安全添加到“CAPEC组织使用”页面,突显出供应商使用CAPEC 2022年6月21日|分享这篇文章 “CAPEC组织使用”页面突显出组织都积极地在其产品中使用CAPEC。每个清单包括公司名称、使用的概述,简要描述和屏幕截图(如果可用)。 一个新的组织补充说:
频闪的安全-闪光灯VI先进脆弱性情报与CAPEC和其他分类法,不断维护和升级其威胁数据。
查看完整的清单,请访问CAPEC组织使用页面。 我们鼓励任何组织目前使用CAPEC联系我们添加到这个页面。我们期待着你! CAPEC CWE /博客:“如何有效地利用硬件连续波在你组织”提供的杰森·奥伯格龟岛的逻辑 2022年5月15日|分享这篇文章 CAPEC / CWE计划很高兴欢迎的贡献CAPEC / CWE的博客本文由龟岛的逻辑我们的主要合作伙伴之一。 这篇文章的题目是“如何有效地利用硬件在整个组织中连续波”,讨论了两种硬件CWE可以应用在半导体组织支持更高级别的安全保证,是龟岛的杰森·奥伯格写的逻辑,龟岛逻辑的创始人之一。 应该注意的是,在这篇文章中表达的观点和意见不一定状态或反映这些CAPEC / CWE的计划,和任何引用到一个特定的产品,过程,或服务不构成或暗示背书的CAPEC / CWE计划产品,过程或服务,或它的生产者或提供者。 读了完整的文章CAPEC / CWE的博客中。 CAPEC CWE /博客:“脆弱性管理中缺失的一个环节”由费尔Filiposki AttackForge 2022年5月5日|分享这篇文章 CAPEC / CWE计划很高兴欢迎的贡献CAPEC / CWE的博客本文由AttackForge我们的主要合作伙伴之一。 这篇文章的题目是“脆弱性管理中缺失的一个环节”,讨论了需要正常化笔测试结果与脆弱性管理系统,这样他们就可以被合并,如何CAPEC是解决方案的一部分,是由赶制Filiposki AttackForge创始人之一,是我们的第一个博客由CWE / CAPEC计划合作伙伴。 应该注意的是,在这篇文章中表达的观点和意见不一定状态或反映这些CWE / CAPEC计划,和任何引用到一个特定的产品,过程,或服务不构成或暗示背书的CWE / CAPEC计划产品,过程或服务,或它的生产者或提供者。 读了完整的文章CAPEC / CWE的博客中。 新CWE / CAPEC董事会成员从红色的帽子 2022年5月5日|分享这篇文章 杰里米·西红帽公司。已经加入了CWE / CAPEC董事会。 通过开放和协作讨论,CWE / CAPEC董事会成员提供关键输入关于域覆盖,覆盖目标,操作结构,和战略方向。成员包括技术实现者提供输入和指导关于创建、设计、审查,维护,和应用程序的CWE / CAPEC条目;主题专家领域专家的弱点和/或攻击模式相关的字段和代表一个重要选区,或影响,CWE / CAPEC;和环保人士积极支持和促进CWE / CAPEC整个社区在一个高度可见的和负责任的态度。 六个成绩单从“CAPEC程序用户峰会” 2022年5月5日(2022年6月2日更新)|分享这篇文章 下面的记录现在可以从第一”CAPEC程序用户峰会”。额外的可用的记录将被添加。 讨论利用、会话1 -笔测试和执行流- Navaneeth Krishnan萨勃拉曼尼亚,CAPEC / CWE计划新 再次感谢你对我们的主持人,每个人都参加了这个社区活动。 CAPEC CWE /博客:“CAPEC庆祝15周年” 2022年3月23日|分享这篇文章 CAPEC / CWE团队的“CAPEC庆祝15周年“博客文章反映了项目的发展和未来的计划,与协作的CAPEC社区。CWE也进行了讨论。 读了完整的文章CAPEC / CWE的博客中。 视频“CAPEC项目用户峰会” 2022年3月23日|分享这篇文章 下面的视频是现在可用CAPEC / CWE的YouTube频道从第一”CAPEC程序用户峰会”。 会话1 -笔测试和执行流 再次感谢你对我们的主持人,每个人都参加2月23日。 加入CWE / CAPEC Rest API工作小组! 2022年3月23日|分享这篇文章 ”的目标CWE / CAPEC Rest API工作组”是为了缓解安全软件和硬件之间的接口架构师、EDA工具开发人员,验证工程师关心减轻安全风险在他们的产品;和数据库本身。将设计一个新的RESTful API。 查看邀请加入工作组从亚当Cron的Synopsys对此主席CWE / CAPEC Rest API工作组。 CAPEC / CWE播客:“为什么思科使用CWE而看着修复漏洞” 2022年3月23日|分享这篇文章 CWE / CAPEC计划的“禁止入内的读“播客是致力于帮助社区,保护系统通过了解弱点和攻击模式在软件和硬件。 在我们的第七集。”为什么思科使用CWE而观察修复漏洞,“我们跟思科的蒂姆•Wadhwa-Brown安全研究和进攻的安全专业服务在欧洲和贾里德·彭德尔顿,先进的安全倡议集团关于思科使用CWE发现和修复漏洞。他们觉得它有用帮助分类类型的漏洞,以帮助确定未来可能的漏洞的根本原因。 播客是免费的CWE / CAPEC计划在YouTube频道,界外Buzzsprout阅读页面,或者在播客的平台上。 请给播客一听,让我们知道你的想法,在推特上评论@cwecapec或者直接发送的消息,电子邮件我们cwe@.mitre.org或capec@.mitre.org。我们期待着你! 谢谢”CAPEC程序用户峰会”与会者和主持人 2022年3月2日|分享这篇文章 感谢每个人都参加了上周的首次“CAPEC程序用户峰会”,一个非常特别的感谢我们的主持人: Akond拉赫曼田纳西理工大学 从斜方和CAPEC团队成员: 我们将会很快在我们峰会上传视频会话CAPEC / CWE的YouTube频道,所以呢,要注意! 现在CAPEC列表3.7版本可用 2022年2月25日|分享这篇文章 CAPEC 3.7版本已经发布在CAPEC列表页面。一个详细的报告可列出具体版本3.6和3.7版本之间的更改。 3.7版本包括:
没有模式更新。 总结 现在有546年列出总攻击模式。 更改为新版本发布包括以下:
看到变化的完整列表https://capec.mitre.org/data/reports/diff_reports/v3.6_v3.7.html。 未来的更新将会注意,在CAPEC研究电子邮件讨论列表,LinkedIn CAPEC页面,在@cwecapec在推特上。请联系我们与任何评论或问题。 最后议程”CAPEC程序用户峰会” 2022年2月22日|分享这篇文章 最后的议程第一虚拟”CAPEC程序用户峰会“周三,2022年2月23日,美国东部时间从上午11点到下午4点如下。 查看文本版本的议程在这里。 最后一次机会加入我们“CAPEC程序用户峰会”在2月23日 2022年2月22日|分享这篇文章 最后一次机会加入CAPEC首次虚拟社区”CAPEC程序用户峰会”在周三,2022年2月23日上午11点4点。程序改进,教育和意识,和现代化将这个事件的焦点区域。 注册 注册事件在这里。 议程 参加者将有机会参与随后的讨论下面的主题。
CAPEC / CWE播客:“超出缓冲区溢出:发现软件中的弱点,拉里Cashdollar”的采访 2022年2月22日|分享这篇文章 CWE / CAPEC计划的“禁止入内的读“播客是致力于帮助社区,保护系统通过了解弱点和攻击模式在软件和硬件。 在我们的第六集。”超出了缓冲区溢出:找到软件的弱点,采访拉里Cashdollar,“拉里CashdollarAkamai讨论了在许多类型的弱点cf他发现CVE编号权威以及这些弱点的频率发生了变化。CAPEC也提到过。 播客是免费的CWE / CAPEC计划在YouTube频道,界外Buzzsprout阅读页面,或者在播客的平台上。 请给播客一听,让我们知道你的想法,在推特上评论@cwecapec或者直接发送的消息,电子邮件我们cwe@.mitre.org或capec@.mitre.org。我们期待着你! CAPEC CWE /博客:“注意你的正则表达式也可以把你的程序进入一个无限循环” 2022年2月1日|分享这篇文章 CAPEC / CWE团队的“介意你的正则表达式也可以把你的程序进入一个无限循环“博客文章讨论如何如果你的项目使用或正则表达式实现,你需要检查他们的弱点可能允许攻击者阻止程序工作。CAPEC也进行了讨论。 读了完整的文章CAPEC / CWE的博客中。 不要错过!加入我们的“CAPEC项目用户峰会”在2月23日! 2022年1月13日(2022年2月3日更新)|分享这篇文章 请加入CAPEC团队为我们的第一个虚拟”CAPEC程序用户峰会”在周三,2022年2月23日美国东部时间上午10点半至下午4:30。 程序的改进,教育和意识,和现代化将这个事件的焦点区域。参加者将有机会参与后续讨论以下主题和更多:
一个完整的议程并很快将提供更多的细节。 注册事件在这里。 CAPEC CWE /博客:“HTTP Desync:终极版和演化的HTTP走私和分裂攻击技术” 2022年1月13日|分享这篇文章 CAPEC / CWE团队的“HTTP Desync: HTTP回来的和进化的走私和分裂攻击技术“博客提供了一条引物常常合并HTTP(响应/请求)(分裂/走私)攻击技术以及有关的信息CAPEC条目可能有助于进一步区分这两个概念。 读了完整的文章CAPEC / CWE的博客中。 CWE / CAPEC董事会批准董事会章程的1.0版本 2022年1月10日|分享这篇文章 的CWE / CAPEC董事会批准的1.0版本”CWE / CAPEC董事会章程”2022年1月7日。合同包括两个主要部分,“董事会的概述和成员的责任”和“董事会成员和操作,”以及“董事会章程回顾”部分描述的过程更新合同。随着特许文档的1.0版本,委员会也批准了“CWE / CAPEC计划专业行为准则”。 CAPEC / CWE通信调查 2022年1月6日|分享这篇文章 CAPEC / CWE程序请求你的反馈对我们的沟通努力。我们想了解你想覆盖在我们的话题CAPEC / CWE的博客和禁止入内的读播客,还有其他你想看到或了解更多吗? 请回复我们的“CAPEC / CWE通信调查“今天,分享你的想法!
更多的信息是可用的,请选择一个不同的过滤器。
|