CPE, acronimo di Common Platform Enumeration, è uno schema standardizzato per nominare hardware, software e sistemi operativi. CPE fornisce uno schema di denominazione strutturato per identificare e classificare in modo univoco sistemi, piattaforme e pacchetti informatici in base ad attributi quali produttore, nome del prodotto, versione, aggiornamento, edizione e lingua.
CWE, acronimo di Common Weakness Enumeration, è un elenco e una categorizzazione completa delle vulnerabilità e dei difetti del software. Rappresenta un linguaggio comune per descrivere le vulnerabilità di sicurezza software nell'architettura, nella progettazione, nel codice o nell'implementazione che possono portare a vulnerabilità.
CAPEC, acronimo di Common Attack Pattern Enumeration and Classification, è una risorsa completa e pubblicamente disponibile che documenta i pattern di attacco comuni utilizzati dagli avversari negli attacchi informatici. Questa base di conoscenze mira a comprendere e articolare le vulnerabilità comuni e i metodi utilizzati dagli attaccanti per sfruttarle.
Servizi e prezzi
Aiuto e informazioni
Cerca: ID CVE, ID CWE, ID CAPEC, produttore o parole chiave nelle CVE
Per attivare i tuoi avvisi, è sufficiente essere connessi al proprio account gratuito. Se non hai ancora effettuato l'accesso, scegli una delle opzioni seguenti.
Attack patterns within this category focus on the gathering, collection, and theft of information by an adversary. The adversary may collect this information through a variety of methods including active querying as well as passive observation. By exploiting weaknesses in the design or configuration of the target and its communications, an adversary is able to get the target to reveal more information than intended. Information retrieved may aid the adversary in making inferences about potential weaknesses, vulnerabilities, or techniques that assist the adversary's objectives. This information may include details regarding the configuration or capabilities of the target, clues as to the timing or nature of activities, or otherwise sensitive information. Often this sort of attack is undertaken in preparation for some other type of attack, although the collection of information by itself may in some cases be the end goal of the adversary.