CPE, que significa Enumeración de Plataformas Comunes, es un esquema estandarizado para nombrar hardware, software y sistemas operativos. CPE proporciona un esquema de nomenclatura estructurado para identificar y clasificar de forma única sistemas de tecnología de la información, plataformas y paquetes en función de atributos como proveedor, nombre del producto, versión, actualización, edición e idioma.
CWE, o Enumeración de Debilidades Comunes, es una lista completa y categorización de debilidades y vulnerabilidades de software. Sirve como lenguaje común para describir debilidades de seguridad de software en arquitectura, diseño, código o implementación que pueden llevar a vulnerabilidades.
CAPEC, que significa Enumeración y Clasificación de Patrones de Ataque Comunes, es un recurso completo y público que documenta patrones de ataque comunes empleados por los adversarios en ciberataques. Esta base de conocimientos tiene como objetivo comprender y articular las vulnerabilidades comunes y los métodos que utilizan los atacantes para explotarlas.
Servicios y precios
Ayuda e información
Buscar: ID de CVE, ID de CWE, ID de CAPEC, proveedor o palabras clave en CVE
Búsquedas recientes:
No se encontraron resultados
Por favor, intente de nuevo con una consulta diferente
Attack patterns within this category focus on the gathering, collection, and theft of information by an adversary. The adversary may collect this information through a variety of methods including active querying as well as passive observation. By exploiting weaknesses in the design or configuration of the target and its communications, an adversary is able to get the target to reveal more information than intended. Information retrieved may aid the adversary in making inferences about potential weaknesses, vulnerabilities, or techniques that assist the adversary's objectives. This information may include details regarding the configuration or capabilities of the target, clues as to the timing or nature of activities, or otherwise sensitive information. Often this sort of attack is undertaken in preparation for some other type of attack, although the collection of information by itself may in some cases be the end goal of the adversary.