A CVE é exatamente como díspares bases de dados e ferramentas poderiam falam um dialeto semelhante e é a base para a avaliação entre ferramentas e bases de dados.
Sua configuração enumeração comum (CCE) fornece identificadores para problemas de configuração de segurança e exposições, bem como uma linha de base para a verificação da cobertura de ferramentas de segurança de uma organização. Fornecendo um nome e uma descrição padronizada para cada fraqueza ou exposição pode ser um método muito melhor em direção a cobertura de segurança. A CVE não custa nada para download público aberto e usar e é por meio do CVE Editorial Board e produtos CVE-Compatible endossado pela indústria.
Se um relatório derivada de uma empresa de ferramenta de segurança, como a Trend Micro incorpora identificadores CVE , qualquer pessoa poderia, então, rapidamente e corretamente ter acesso a corrigir os dados em vários bancos de dados CVE-compatível separadas para mediar a questão. Aqui está como ele funciona; a categoria de alto, médio e baixo gravidades apontam para os próximos pontuação dependendo da forma como vulnerabilidades pode ser identificado como:
- 6,9
As inscrições podem incluir dados adicionais prestados por organizações e esforços subsidiados pelo US-CERT, incluindo informações de identificação, valores, descrições, links associados, e quando as informações obtidas remendo é fornecido
Você pode encontrar novas tecnologias, como Titanium ™ Internet Security ™ da Trend Micro para Netbooks, que é forte, rápido e fácil de usar proteção utiliza a tecnologia de nuvem para parar automaticamente vírus e spyware antes que eles cheguem ao seu computador - é uma forma totalmente nova de proteger o seu computador.
Embora US-CERT e empresas de segurança na Internet cuidar de perigos em um nível, a nível governamental quanto maior a Lei de Segurança Cibernética de 2010 está Enhancement foi entregue na Câmara dos Deputados e está neste momento sendo votada no Senado. Além disso um novo proje