根据 Forrester Research 最近的一项研究,有58%涉及敏感数据的安全事件是由内部威胁引起的。 内部威胁源于对合法授权用户帐户的不当使用。 这些...
微软Teams漏洞使用户易受XSS攻击
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 安全研究员发现,攻击者可滥用微软 Teams 中的热门贴纸 (sticker) 特性,执行跨站点脚本 (XSS) 攻击。 近几年来由于新冠肺炎疫情...
防火墙基础知识,言简意赅!
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。防火墙概述在通信领域中,防火墙主要用于保护一个网络免受来自另一个网络的攻击和入侵行为。什么是防火墙?1、指一种将内部网络和公共访...
开源代码存在安全隐患:一个项目平均有49个漏洞
更多全球网络安全资讯尽在邑安全虽然开源软件在开发人员和科技公司中日益受到欢迎,但最新报告披露了当前开源环境所存在的安全隐患。在最新《The State of Open-Source Security》...
研究人员使用WordPress绕过CSP(内容安全策略)控制
安全研究员Paulos Yibelo发现的黑客攻击依赖于滥用同源方法执行。此技术使用JSON填充来调用函数。这种情况可能允许入侵WordPress帐户,但只能通过添加跨站点脚本(XSS)漏洞利用,而研...
Windows AD基础知识
点击蓝色关注我们1、概述本文侧重于从不同角度了解Windows Active Directory环境。如从管理员身份配置安全策略的角度、攻击者绕过安全策略的角度、检测攻击者的角度。导致Active D...
微软数据安全防护中的几个小细节
微软这几年在安全领域的发力是有目共睹的。包括在SolarWinds事件中的秀肌肉,和Windows Defender现在越来越牛的防护能力,传统的PC杀软市场到后面已经越来越小了。笔者最近对微软的数据...
攻防演练 | 风险收敛加固指南:7个维度,30+Checklist
通过攻防演习,参演单位能够充分检验自身的安全防护、攻击监测和应急处置能力。参演单位作为防守方,面对“隐蔽”的网络攻击,只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网...
特权访问管理如何融入分层安全策略
在早期阶段,特权访问管理 (PAM) 只涉及保护用于特权帐户的密码。但在随后的几年里,它的发展超出了这个单一的目的。如今,它包括其他安全功能,如多因素身份验证(MFA)、会话监控、代理和用户行为分析(...
等保测评项 VS 高风险判定
一般,重要,关键;N (二级不适用)安全管理制度控制点测评指标高风险问题安全策略应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。管理制度a) &n...
等保2级 VS 3级测评项(管理部分)
标记注释: 是否适用:Y-适用,N-不适用 权重标识:一般,重要,关键注意:三级几乎包含了所有二级测评内容(...
[调查]远程办公人员抵制网络安全措施
超过30%的24岁以下员工承认,会直接绕过某些企业安全策略来完成工作。惠普近期发布的调查研究表明,试图改善远程办公员工网络安全状况的IT团队面临危险而有争议的境况。 HP Wolf Secu...
14