有一个安全原则,似乎没那么出名,但是又经常被提起,而且总是会有人犯错。这个安全原则你知道是什么吗?这个名字叫做 The Horton Principle 的原则,在《Cryptog...
网络安全知识:什么是访问矩阵?
访问控制是操作系统 (OS) 安全的基础。它确保只有经过授权的进程才能对系统资源执行特定操作。用于管理访问控制的一个关键工具是访问矩阵。本文探讨了访问矩阵、其功能以及在操作系统中实现它的各种方法。了解...
探讨Windows SeRelabelPrivilege特权滥用的危害
今天我们来探讨一个近期在安全评估中发现的有趣问题——SeRelabelPrivilege 的滥用。这个特权在某些组策略中被授予了内置的 Users 组,并应用于多个计算机账户。对这种特权我感到非常好奇...
Web安全之SRI(Subresource Integrity子资源完整性)详解
Web安全之SRI详解在现代Web开发中,前端性能和用户体验是至关重要的。为了提高加载速度和减少服务器负载,开发者通常会使用外部资源,如第三方库和CDN(内容分发网络)提供的脚本和样式文件。然而,这些...
如何定义高价值资产
网络安全保护对象中,屡屡出现高价值资产或者高价值数据,对于“高价值”的定义也是争议诸多。各种维度的定义貌似有道理,又貌似没有依据,因此,导致保护对象的重要性定义成为众说纷纭。本文根据个人理解对高价值资...
新的虚假文件不变性漏洞对 Windows 安全构成重大威胁
新发现的漏洞类别称为“虚假文件不可变性”(FFI),由于其可能绕过关键安全机制 Windows 代码完整性 (CI),因此在网络安全社区中引起了严重担忧。Elastic Security 的 Gabr...
滥用 SeRelabelPrivilege
GUIDE导读这篇文章是一个网络安全工程师对SeRelabelPrivilege权限的滥用进行分析和实验的记录。作者通过分析Microsoft文档和借鉴James Froshaw的文章,探索了该权限的...
学习干货 | 等保测评2.0:应用的数据完整性
1.说明本篇文章主要介绍应用系统测评时数据完整性相关的基础知识和内容。2.测评项a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置...
网络侦探手册:数字取证和事件响应 (DFIR) 要点
在错综复杂的网络安全领域,数字取证和事件响应 (DFIR) 充当着防范数字威胁冲击的哨兵。它涉及识别、减轻网络安全事件并从中恢复的多方面方法。在现实世界中,犯罪现场的后果总是会产生重要的线索,可以解开...
威胁建模简述以及工具
1、常用场景软件开发:作为安全软件开发生命周期(SSDLC)的一部分,威胁建模有助于在开发的早期阶段识别潜在的漏洞来源。渗透测试:渗透测试执行标准(PTES)框架要求在进行测试之前进行威胁建模,以了解...
数据安全工程师必知的密码学知识
点击兰花豆说网络安全,了解更多网络安全知识密码算法在网络安全中扮演着至关重要的角色。它们通过加密敏感数据、验证用户身份、保护通信内容和防范各种攻击,确保数据在传输和存储过程中的保密性、完整性和可用性,...
从业务链分析轻量级供应链安全及对策
一、概述供应链“作为ICT/OT 依赖于由公共和私营部门实体(例如,收单方、供应商、开发商、系统集成商、外部系统服务提供商和其他 ICT/OT 相关服务提供商)组成的分布全球、相互关联的供应链生态系统...
7