一款名为“Money Lover”的金融应用程序被发现泄露了用户交易及其相关的元数据,包括钱包名称和电子邮件地址。该公司于 2 月 7 日在博客文章中发布了调查结果。Money Lover 由总部位于...
操作系统/虚拟化安全知识域:操作系统 、 虚拟机管理程序
操作系统 、 虚拟机管理程序我们在操作系统和虚拟机管理程序级别遇到的问题在其他系统领域重新出现,解决方案有时是相似的。在本节中,我们将简要讨论数据库,作为操作系统安全原则,问题和解决方案如何应用于其他...
API安全:2022年访问控制中断、注入攻击困扰企业安全格局
API相关的安全漏洞仍然是企业的眼中钉,访问控制漏洞现在与高严重性CVE相关联。根据API安全公司Wallarm发布的题为“2022年第一季度发现和利用的API漏洞”的新白皮书,第一季度共发现并报告了...
API NEWS | API是Optus数据泄露的根源
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。本周,我们带来的分享如下:API是导致Optus...
G.O.S.S.I.P 阅读推荐 2022-11-18
作为狂热的球迷,小编下周就要进入到世界杯时间了,也许我们的专栏就要变成球评专栏了,趁着还没被足球刷屏,我们赶紧来读一读CCS 2022的论文Perils and Mitigation of Secur...
等保2.0自查表,扩展部分
请点击上面 一键关注等保2.0自查表,扩展部分,参考标准:GB∕T 22239-2019 《信息安全技术 网络安全等级保护基本要求》GB∕T 28448-2019 《信息安全技术网络安全等级保护测评...
关于软件组成分析、开源软件治理部分,安全参与和介入工作以及牵头部门的讨论、什么是基于安全标记的访问控制... | 总第179周
0x1本周话题TOP2话题1:各位大佬,想咨询一下软件组成分析、开源治理这块儿工作,安全参与和介入的工作都有哪些,通常牵头部门是哪些团队?A1:检索SCA应该有不少文章的,检索软件供应链安全解决方...
零信任安全架构研究综述
本文首先对零信任安全的背景、定义及发展历史进行介绍。在总结相关零信任安全参考架构的基础之上,提出通用体系架构模型,并分析其依赖的关键技术。然后,基于零信任原则设计、规划低耦合高内聚的能力叠加模型,适配...
常见漏洞的防御措施整理
0x01 注入攻击风险说明在以下情况下,应用程序易受攻击:应用程序不会验证、过滤或清洗用户提供的数据。动态查询或无上下文感知转义的非参数化调用直接在解释器中使用。恶意数据在对象关系映射(ORM)搜索参...
一表读懂 | 等保2.0测评:高风险判定指引
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。后台回复【技术】,申请加入网络安全行业技术交流群。GB/T22239—2019中第三级安全要求与本文件判例对应...
等保2.0测评:高风险判定指引
请点击上面 一键关注GB/T22239—2019中第三级安全要求与本文件判例对应关系;为方便测评人员在测评过程中使用本文件,表A.1给出了本文件中高风险判例与GB/T22239—2019中第三级安全...
0Click RCE:攻击VMWare Workspace ONE Access
IAM 介绍00身份和访问管理(IAM)全称Identity and Access Management,IAM 是提供用户用来管理用户对 [AWS](https://so.csdn.net/so/s...
22