尽管各组织每年都在增加网络安全技术、基础设施和服务,但道高一尺魔高一丈,黑客们还是在绞尽脑汁攻击我们的网络。这主要有两方面的原因,一是人为错误,即许多用户仍然没有认真对待安全问题。他们会访问不该访问的...
你不曾见过的利用Burp宏刷钱思路
前言声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯)以及SRC漏洞挖掘案例分享等等,资源多多,干货...
SRC漏洞挖掘技巧之构造PDFXSS
前言声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯)以及SRC漏洞挖掘案例分享等等,资源多多,干货...
零信任与传统安全
点击蓝字关注我们文字 | FJH视觉 | FJH小编有话说今天我们解读一项新兴的安全理念——零信任,同时再对比它与传统安全的联系。 替代更新传统安全是零信任领域一直在谈的话题,但实际进展却并...
2024年的十大网络安全趋势
点击进入信息安全资料库 在迎接2024年的网络安全前夜,我们不仅面对着科技领域的高速发展,更迎来了对网络安全的前所未有的挑战。与商业和技术领域一样,人工智能即将在攻击和防御领域掀起一场革命。在这个充满...
一些可能有用的模型图和结构图
每年因为讲课或方案需要都要画很多图,其实对于一个记忆力不好的人,每年画了多少图,自己都不记得。甚至有时候偶尔在网上发现,这图怎么好像是我画的,为啥下载还要收费的时候,才发现互联网一切皆可卖钱。于是乎,...
零信任策略下K8s安全监控最佳实践(K+)
云原生架构新风险与需求概述安全风险概述传统的网络安全架构理念是基于边界的安全架构,企业构建网络安全体系时,首先要做的是寻找安全边界,把网络划分为外网、内网等不同的区域,然后在边界上部署防火墙、入侵检测...
工控网络分段最佳实践
工控网络区域分段是缓解边界违规以及防止故意和意外OT网络事件蔓延的有效方法。但大多数安全厂商只是告诉你,按照风险等级或者产线通过物理或VLAN来划分。其实OT区域分割不是上述简单通过VLAN划分的最佳...
行标丨面向云计算的零信任体系 第3部分:安全访问服务边缘能力要求
中华人民共和国工业和信息化部公告2023年第38号文件正式发布行业标准:YD/T 4598.3-2023《面向云计算的零信任体系 第3部分:安全访问服务边缘能力要求》,并于2024年4月1日正式施行。...
人工智能时代网络安全的六大趋势
2023年生成式AI技术的异军突起,给动荡的全球网络安全威胁态势增加了不确定性、不对称性和复杂性。在2024年,随着生成式AI攻防对抗、网络犯罪规模化、全球大选与地缘政治动荡和新型网络威胁的快速增长,...
微软内网遭攻击致邮件数据被盗:身份验证成为黑客突破口
近日,美国微软公司对外宣布,有某国政府支持的黑客组织利用弱密码侵入公司网络,访问了高管及安全、法务团队成员的电子邮件和文件。分析人士指出,这是多年以来至少第二次,微软因不遵守基本网络安全措施而导致可能...
钓鱼攻击为什么这么难防范?让零信任给出答案
说起网络钓鱼攻击,安全人员就头大……网络钓鱼攻击应该是目前最为常见、最活跃的网络攻击方式,可能也是目前最有效的攻击手段之一。在某次攻防演习中,攻击队利用某终端安全软件进行钓鱼攻击,通过邮件诱导受害者安...
36