↑ 点击上方“安全狗”关注我们随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推...
【漏洞通告】VMware vRealize Log Insight信息泄露漏洞
0x01 漏洞信息漏洞名称:VMware vRealize Log Insight信息泄露漏洞漏洞编号:CVE-2022-31711漏洞等级:中披漏时间:2023年1月19日0x02&nbs...
9项密码行业新标准发布!
国家密码管理局公告(第44号)现发布GM/T 0117-2022《网络身份服务密码应用技术要求》等9项密码行业标准,自2023年6月1日起实施,具体标准编号及名称如下:GM/T 0117-2022 网...
面向物联网应用的6G技术
摘要在物联网(Internet of Things,IoT)快速发展和5G已经规模化的商业部署的背景下,在不久的将来,5G的技术指标将无法完全满足大规模IoT的应用需求。而6G技术由于其具备高传输、低...
一款新型刷单诈骗应用分析报告
1. 总体概述 2022年5月11日,国家反诈中心App在骗局曝光宣传中披露了“刷单返利、虚假投资理财、虚假网络贷款、冒充客服、冒充公检法”五大高发电信网...
十款顶级API安全测试工具
应用编程接口已成为攻击者钟爱的目标。本文所列工具和平台(无论商业还是开源)可帮助企业识别错误、漏洞和权限分配过大等问题。应用编程接口(API)是大多数现代程序和应用的关键部分。事实上,云部署和移动应用...
零信任安全理念在公安大数据领域中的探索
点击蓝字 关注我们目前,各级公安机关正在全国开展公安大数据建设,除了需要满足《关键信息基础设施安全保护条例》、《数据安全法》等法规要求外,也正在积极实践零信任的安全防护理念,进一步增强公安机关的数据安...
什么是IAST(交互式应用安全测试)?
这篇文章是Contrast Security 的CTO和共同创始人,Jeff Williams于2018年末写的一篇文章,对IAST描述的非常清楚,其中谈到的技术,我们今天还在做。对于IAS...
Android12 应用启动流程分析
最近因为一些需求,需要梳理 Android 应用的启动链路,从中寻找一些稳定的锚点来实现一些特殊的功能。本文即为对应用端启动全过程的一次代码分析记录。本文所分析的代码基于 android_1...
Apache Shiro 1.2.4 远程代码执行分析与利用
0x00 前言Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理功能,可为任何应用提供安全保障 – 从命令行应用、移动应用到大型网络及企业应用。Shiro为解决...
浅谈云原生架构的 7 个原则
作为一种架构模式,云原生架构通过若干原则来对应用架构进行核心控制。这些原则可以帮助技术主管和架构师在进行技术选型时更加高效、准确,下面将展开具体介绍。服务化原则在软件开发过程中,当代码数量与开发团队规...
企业安全痛点之员工行为难管控(一)
近期想讲一些我看到企业安全最严重威胁和运营痛点,不出意外,这会是一个系列,前面几篇先说问题,后面再说解决方案,讲到的所有观点和案例,都是通过实践而来,会基本覆盖我的核心安全观。每天只写1000字左右,...