这是两篇译文,冬至放出。本篇来自顶级开源身份和访问管理软件厂商wso2,揭示内部研发平台如何培育零信任及可观察性。比较另类,技术难度高,选择性阅读,似乎揭示出不一样的身份安全场景。【中途有新闻插播】 ...
云抢注:攻击者如何利用已删除的云资产进行攻击
我们正处于云计算时代,虚拟服务器和存储空间之类的资源常常在需要时通过部署脚本以编程方式提供。虽然启用这类资产的过程很快,但删除它们时就没有那么简单了,仅仅删除云资产,就可能为攻击者提供安全漏洞的风险。...
腾讯云服务跨租户劫持风险研究
一. 概述 云 IDE 指的是无需本地环境,通过浏览器访问即可实现云端开发环境获取、代码编写、编译调试、运行预览、访问代码仓库、命令行执行等能力的云端工具。云上代码开发编程的概念实际上在2000年就已...
云原生应用保护平台融合无代理与基于代理的云安全
云安全形势已变。过去,公司仰仗各个单点解决方案保护云环境中的各个元素;如今,云安全形势看起来似乎有点不一样了。 复杂多云环境已变得更为普遍,因此,攻击面也大幅扩张。一开始,很多安全团队转向供应商整合和...
网络安全基础技术扫盲篇 — 常见web漏洞之SQL注入
知识宝库在此藏,一键关注获宝藏SQL注入是一种Web应用程序中的安全漏洞,它允许攻击者通过在用户输入中插入恶意的SQL代码,来执行非授权的数据库操作。具体来说,当应用程序将用户输入的数据直接拼接到SQ...
荐读丨专网类关键信息基础设施安全保护实践:电网安全保护
电网是由变电站、配电站、电力线路和其他供电设施所组成的供电网络,包括输电、变电、配电和用电环节,用于联系发电厂和电力用户。根据国家有关要求,结合生产经营实际,电网公司形成了包含生产控制类业务、管理信息...
信息系统审计-CISA笔记:第五章 保护信息资产
原文始发于微信公众号(信息安全与网络安全):信息系统审计-CISA笔记:第五章 保护信息资产
信息系统审计-CISA笔记:第一章 信息系统的审计流程
原文始发于微信公众号(信息安全与网络安全):信息系统审计-CISA笔记:第一章 信息系统的审计流程
信息系统审计-CISA笔记:第四章 信息系统的运营和业务恢复能力
原文始发于微信公众号(信息安全与网络安全):信息系统审计-CISA笔记:第四章 信息系统的运营和业务恢复能力
OWASP 大语言模型应用程序十大风险V1.1(中文版)
微信公众号:计算机与网络安全 原文始发于微信公众号(计算机与网络安全):OWASP 大语言模型应用程序十大风险V1.1(中文版)
网络安全等级保护:等级保护备案
关键词: 网络安全等级保护 定级备案 在日常交流中,我们常常会把定级备案连在一起探讨,因为这两个工作的连贯性非常强。所以,我们前面探讨完等级保护的定级工作,接下来我们就要探讨等级保护备案工作,以及备案...
等保2.0测评深入理解 — Oracle 数据库
知识宝库在此藏,一键关注获宝藏登录数据库:操作系统内:sqlplus / as sysdba查询版本信息:登录时候会有显示 命令:select * from v$version;...
388