一.背景与需求 近年来,随着互联网金融快速发展、数字化转型进程加速、新冠病毒疫情导致的远程办公需求持续增大,银行网络信息系统愈发开放,面临的网络安全形势愈加严峻。随着网络攻击破坏活动不断增多,破坏力和...
从开发者视角浅谈供应链安全
供应链基础软件供应链安全,它覆盖整个软件生命周期过程(可分为开发、交付、使用三大环节),单从软件产品的复杂性来说,除了保障软件项目自身的安全之外,还需包括每个项目的依赖关系与可传递依赖关系...
劫持 S3 存储桶:供应链攻击者在野外利用的新攻击技术
在不更改任何一行代码的情况下,攻击者通过劫持服务于其功能所需的二进制文件的 S3 存储桶并将其替换为恶意文件来毒害 NPM 程序包“bignum”。虽然这种特定的风险得到了缓解,但快速浏览一下开源生态...
美国CISA 如何帮助保护关基设施
网络风险评估是什么以及为什么需要2023年如何进行网络风险评估5年后的IT职业可能会是什么样子?累不死的IT加班人:网络安全倦怠可以预防吗?数据安全:什么是数据访问控制?90个网络和数据安全相关法律法...
防止供应链攻击的9种方法
加强网络安全是防止网络攻击的最佳方式,但这并不总能阻止黑客占上风。攻击者现在已经将矛头转向供应链攻击,通过瞄准组织供应链中最薄弱的环节,以侵入目标组织的公司网络。那么,究竟什么是供应链攻击,它是如何运...
微星UEFI签名密钥泄露,引发末日供应链攻击恐慌
一位研究人员表示,一起针对硬件制造商微星(MSI)的勒索软件入侵引发了人们对毁灭性供应链攻击的担忧。这种攻击可能会注入恶意更新,而这些更新已使用受大量最终用户设备信任的公司签名密钥进行签名。安全公司B...
云安全案例9:黑客利用CI/CD进行云供应链攻击
CI/CD 管道作为软件开发过程的重要组成部分,对黑客来说是一个很有吸引力的目标。根据我们对云环境的研究,我们分享了常见的错误配置,并提供了有关如何修复它们以防止供应链攻击的提示。在面向互联网的复杂云...
OilRig APT 组织或在中东地区发动更多 IT 供应链攻击
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为...
云安全案例10: 黑客披露利用PostgreSQL提权攻破IBM云的细节
在这篇博文中,我们将展示我们如何能够利用 PostgreSQL 中的提权漏洞来发现一个长期存在的密钥,该密钥可以被滥用到到 IBM云 内部CI/CD 服务进行身份验证并干预 IBM云的内部镜像构建过程...
3CX 遭遇“套娃”式供应链攻击
近期,针对 3CX 供应链攻击事件炒的沸沸扬扬,谷歌旗下 Mandiant 追踪分析这起网络攻击事件,最终发现此次攻击是一起“套娃”式软件供应链攻击。2023 年 3 月 29,网络安全研究人员发现针...
【高级威胁追踪(APT)】疑似3CX供应链攻击组织相关联的Linux样本分析
概述近日3CX企业级电话管理系统供应商遭遇供应链攻击,这是一起非常严重的供应链攻击事件,根据3CX网站介绍,3CX在全球190+国家拥有超过60W的安装量超过1200万用户。在事件发生后,3CX任命M...
Wiz机构披露利用阿里云docker逃逸漏洞大杀四方的细节
原文链接:https://www.wiz.io/blog/brokensesame-accidental-write-permissions-to-private-registry-allowed-p...
25