这是 酒仙桥六号部队 的第 85 篇文章。全文共计4048个字,预计阅读时长13分钟。前言在渗透测试的刀光剑影中,web身份认证是我们绕不开的一个常见问题,这一...
在双因素身份认证领域混迹6年,聊聊我的见解
先简单聊点众所周知的,什么是双因素认证?借用百科的描述:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥...
双因素认证如何保证你的帐户安全
本文讲的是一些最佳的身份验证应用程序和选项,虽然设置过程可能需要一些时间,但是一旦启用了双因素认证,一切就都安全了。如果你想确保自己的在线帐户安全,则添加双重身份验证(2FA)是你可以采取的最重要的安...
MFA不是网络安全的万灵药
在“零信任”时代,多因素认证(MFA)已经成为企业加强基于身份的网络安全管理的“必修课”,在“多因素认证六大常见错误与误区”中,我们了解到错误的认知和部署会让MFA的效用大打折扣。本文,我们将探讨MF...
ISO 29151隐私保护认证心得体会
作为一个踏入信息安全圈子没几年的小姐姐,今年有幸作为公司ISO29151项目经理全程参与了公司ISO29151隐私保护体系建设认证的过程。虽然我司过去在客户隐私保护方面已经有了很多的成果(例如保存了客...
浅谈关于二维码的钓鱼思路
这是 酒仙桥六号部队 的第 82 篇文章。全文共计1737个字,预计阅读时长7分钟。前段时间看到了关于二维码劫持的几篇文,认真研究了一下,发现大家的观点不太一致的,今天和...
微软修复了有史以来最严重的安全漏洞之一
在8月的微软补丁日,微软修复了有史以来最严重的安全漏洞之一——CVE-2020-1472。该漏洞CVSS 评分为10分。该漏洞是域控制器认证协议Netlogon 中的权限提升漏洞,攻击者利用该漏洞可以...
windows域环境下认证和攻击初识
这是 酒仙桥六号部队 的第 78 篇文章。全文共计3484个字,预计阅读时长12分钟。Kerberos认证原理Kerberos是一种认证机制。目的是通过密钥系统...
设备指纹指南:上篇
设备指纹在安全上主要用来识别用户,增强认证能力。参考业界普遍实践和学术探索,我们对常见的29种方法进行了比较,本文对这些方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用...
设备指纹指南
设备指纹在安全上主要用来识别用户,增强认证能力。参考业界普遍实践和学术探索,我们对常见的29种方法进行了比较,本文对这些方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用...
基于FIDO2和USBKEY硬件的SSH认证
用微隔离实现零信任
1、零信任与微隔离的关系零信任是新一代网络安全架构,主张所有资产都必须先经过身份验证和授权,然后才能与另一资产通信。NIST白皮书总结了零信任的几种实现方式。其中,SDP技术是用于实现南北向安全的(用...
11