2025年6月26日,工业和信息化部信息通信管理局发布了2025年第3批(总第48批)关于侵害用户权益行为的APP(SDK)通报,其中某零信任厂商的零信任安全接入SDK超范围收集个人信息...
真正的自主可控,零信任是关键?
关注我们丨文末赠书在数字化转型浪潮中,网络安全是企业发展的生命线和关键。随着信息技术的发展,网络环境复杂多变,网络威胁呈现出多样、隐蔽且高强度的特征。黑客攻击手段不断翻新,如恶意软件感染、网络钓鱼、高...
真正的自主可控,零信任是关键?
关注我们丨文末赠书在数字化转型浪潮中,网络安全是企业发展的生命线和关键。随着信息技术的发展,网络环境复杂多变,网络威胁呈现出多样、隐蔽且高强度的特征。黑客攻击手段不断翻新,如恶意软件感染、网络钓鱼、高...
JumpServer 堡垒机跨站请求被拒
一般Web应用直接走NAT网络映射不会出现CSRF请求被拒绝的情况,我遇到的情况是堡垒机经过二次端口转发后映射到公网,结果访问堡垒机时报错:问了厂家,说是需要配置跨站domain:配置好 DOMAIN...
在现实世界中实现零信任的四个思维转变
“零信任”已成为网络安全领域最常被误解的流行术语之一。理论上,它的核心原则是简单明了的:永不信任,始终验证。然而,在实践中,它常常被简化为一种形式化的产品部署,或被某些厂商宣传为可“一站式解决”的方案...
CSA发布 | 零信任指导原则解读
在数字化转型加速、云与AI技术广泛应用以及远程办公常态化的背景下,传统的“边界防御”模式已难以应对复杂的安全威胁。云安全联盟(CSA)大中华区发布的《零信任指导原则》为组织提供了一套系统化的方法论,强...
周下载百万的特洛伊木马:NPM包投毒事件给CEO与CTO的战略警示
近日,一场针对NPM开源社区的供应链攻击,为全球企业上演了一出现实版的“特洛伊木马”攻城计。攻击者将恶意代码植入17个周下载量超百万的流行NPM包中。这些包,如同伪装的巨大“木马”,被无数开发者(我们...
爱奇艺奇境-基于零信任的泛测试环境
01#行业背景 - 测试理念的进化图谱与创新实践在数字经济高速发展的今天,从智能硬件到云端系统,从底层架构到终端应用,每个科技产品的诞生都需要经历严苛的质量熔炉。专业QA团队作为产品质量的守门人,通过...
零信任在企业攻防实践中的作用
阿肯评:这是一篇零信任体系建设和运营的实践好文。Ethan作为当事人,详细介绍了零信任走过了远程、全网、动态策略、多维异常行为分析等4阶段的建设过程,以及零信任在攻防实战运营中发挥的巨大作用。目前Et...
从城墙到智能门禁:零信任安全如何颠覆传统网络防御
在古代,人们筑起高墙,将敌人阻挡在城外,城内人员自由通行。然而随着飞机的发明,高墙防御变得不再有效。网络安全也面临类似变革——传统的"城墙式"边界防御已不足以应对当今复杂的威胁环境。这就是为什么"零信...
关于OT & IIOT系统远程访问的零信任安全
什么是OT & IIOT?—— 工业领域的“操作基石”与“智能升级”在工业数字化转型的浪潮中,OT(运营技术)与IIoT(工业物联网)是两个核心概念。前者是工业生产的“神经中枢”,后者是驱动智...
SpiderX【JS加密自动化绕过工具】
在一些安全活动中,我们常常会遇到一个头疼的问题:现在很多系统的前端传参加密率越来越高了,根据OWASP 2023的数据,前端传参加密率年增35%。这就导致我们传统的渗透测试方法很难发挥作用,尤其是在进...