扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文│迪普科技 孙健 仇俊杰随着组织从本地模式发展到以云为中心的思维方式,传统的直接迁移方法在很大程度上变得不可行。云环...
确保软件供应链安全的三大建议
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为...
身份和访问管理(IAM)策略失败的6个迹象及缓解策略
数十年来,公司一直在开发和执行身份和访问管理(IAM)策略。不过,尽管有如此长时间的经验,在实施过程中仍然存在很多错误,尤其是当公司将其IAM平台升级到可以更好地处理现代IT部署的平台时。而这些错误可...
CVE-2022-26138 Confluence 应用程序身份认证硬编码漏洞分析与复现
★且听安全★-点关注,不迷路!★漏洞空间站★-优质漏洞资源和小伙伴聚集地!漏洞信息2022.07.20 Atlassian 官方通报了 Questions for Confluence 应用程序存在硬...
android逆向渗透测试必备清单
背景在android的安全测试、逆向破解分析、爬虫分析、渗透测试等过程中都免不了借助各类型的工具进行工作,顺手的分析工具可以大大降低分析过程中的时间成本。下面就梳理下关于安全、破解、渗透、...
访问控制和权限提升漏洞-概念梳理
在本节中,将讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型,并总结如何防止这些漏洞。 什么是访问控制?访问控制(或授权)是对谁(或什么)可以执行尝试的操作或访问他们请求的资...
刺穿云盔甲|Google云平台WAF中的8KB绕过
本文为翻译文章,原文链接如下:https://kloudle.com/blog/piercing-the-cloud-armor-the-8kb-bypass-in-google-cloud-plat...
前 5 名最佳游戏黑客 Android 应用程序(无 Root)(国外)
前 5 名最佳游戏黑客 Android 应用程序(无 Root)(国外)对于在他们的小工具上玩电脑游戏的大量安卓手机客户端来说,这是一个不错的消遣。有时,这些游戏具有复杂的亮点,并且由于难以为他们玩而...
靶场科普 | SQL注入之JSON注入
点击上方蓝字关注,更多惊喜等着你本文由“东塔网络安全学院”总结归纳靶场介绍SQL注入之JSON注入今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“SQL注入之JSON注入”。一、实验介绍1.漏洞...
Four Short Links(4): 云上应用设计模式/ATT&CK/XSS/BugBountyTips
设计模式:在云中构建可靠、可扩展、安全的应用程序https://docs.microsoft.com/en-us/azure/architecture/patterns/上云之后对于开发应用程序最大...
NIST雾计算概念模型
回复“220717”下载“雾计算概念模型”机翻版周末,周边疫情又严峻了,加之外面下着雨。就把功夫用于在家学习上,胡乱浏览美国NIST网站时,看到了NIST SP 500-325这个文件,发现这个文件提...
现代商业无代码开发平台的治理和网络安全
如今,商业世界专注于数字化转型。公司的成功取决于它。但是,许多组织没有资源在内部开发自定义应用程序或聘请大型开发团队从头开始创建应用程序。幸运的是,专业协助的无代码工具可以帮助公司以传统开发流程所需成...
74