点击上方蓝字关注我们,获取最新消息1基本情况12月份,微软发布了54个漏洞的补丁,解决了 Microsoft Windows 和 Windows 组件、Azure 、Office 和 Office 组...
论文分享 | 过期域名剩余信任引发的潜在安全风险分析
“域名体系安全”作为行业热点安全问题备受关注,本次DataCon2022大数据安全分析竞赛也将其作为重点考察内容。赛前,为帮助大家了解最新研究成果,我们将定期分享相关优秀论文,助力各位参赛选手取得更好...
安全牛课堂 | 企业如何应对电子邮件入侵攻击
企业电子邮件入侵攻击(BEC)是一种常见的网络攻击形式,依靠社会工程等取得受害者信任从而进行的网络攻击。犯罪分子使用具有欺骗性或已经遭到入侵的帐户冒充受信任的来源,向员工、业务合作伙伴或客户发送有针对...
【论文分享】过期域名剩余信任引发的潜在安全风险分析
互联网域名的注册是带有期限的,每天都有大量域名的使用权因过期而发生变更。然而,由于此类“易主”现象对于域名的访问者来说难以预知,域名在其使用权变更后,仍然能收到部分“老访客”的访问流量(即residu...
原创 | 一文帮你解决APP抓包难题
点击蓝字关注我们前言在日常渗透过程中我们经常会遇到瓶颈无处下手,这个时候如果攻击者从公众号或者APP进行突破,往往会有很多惊喜。但是目前市场上的APP都会为防止别人恶意盗取和恶意篡改进行一些保护措施,...
高版本安卓下的证书信任
前言Android7以后,系统不再信任用户级的证书,只信任系统级的证书,所以要抓包就需要把我们的代理程序证书安装至Android的系统目录中。安卓10采用了某些安全策略,将系统分区/system挂载为...
零信任的历史与演变
周末,浏览国外安全网站,看到一篇《The History and Evolution of Zero Trust》文章,翻译国外就是《零信任的历史与演变》,从一个维度讲述了零信任的发展,感觉蛮不错,一...
业务逻辑漏洞-利用示例(一)
在本节中,我们将学习设计和开发团队所犯的一些典型错误的示例,来查看是如何直接导致业务逻辑缺陷的,主要包含以下五个方面:◆过度信任客户端控制◆无法处理非常规输入◆对用户行为做出有缺陷的假设◆特定领域的缺...
基于动态信任的接入管控体系构建
点击蓝字关注我们 摘 要:近年来,伴随着企业的数字化转型快速落地,内部数据泄露和受高级可持续威胁攻击(Advanced Persistent Threat,APT)的风险不断升级,传统的接入管控模式...
构建基于零信任的数据不落地安全体系
广义上讲,凡是有固定载体、不会瞬间消失的持久化数据都是落地数据,例如存储在硬盘上的数据。与之对应,存储在内存中或在网络中传输的、使用完毕就会消失的数据就是不落地数据。这种不落地数据在使用过程中会遇到一...
零信任的十大成功法则
当我们谈论零信任网络访问(ZTNA)时,耳边总是会回响起“永不信任、始终验证”,或者“身份是新的安全边界”之类的金科玉律。这使人产生一种错觉,认为零信任仅仅是一种打破安全边界的,基于身份和上下文的访问...
利用开源情报达成与朝鲜的潜在协议
长期以来,公开信息一直被用于情报交易,为此社会中日益增长的开源信息在与朝鲜的外交和军备控制中扮演着新的积极角色。开源情报 (OSINT) 可以定义为不是从机密来源的信息。例如,它可以在演讲或政府文件中...
10