作者:simplilearn圣普伦来源:https://blog.csdn.net/simplilearnCN/article/details/123284389网络安全专家,不是你认为的那种搞破坏的...
低代码/无代码的十大安全风险
随着低代码/无代码开发平台激增以及被企业广泛使用,产业界提出了一个明确而紧迫的需求,即建立依赖此类平台开发的应用程序相关的安全和隐私风险意识。《OWASP 低代码十大安全风险清单》(以下简称“《清单》...
跨域资源共享(CORS)-攻击示例(一)
在本节中,将解释什么是跨域资源共享(CORS),描述一些基于跨域资源共享攻击的常见示例,并讨论如何防范这些攻击。由CORS配置问题引起的漏洞许多现代网站使用CORS允许来自子域和受信任的第三方的访问,...
CIS软件供应链安全指南v1.0(上)
写在前面:软件供应链安全日益受重视的今天,CIS适时推出了软件供应链的安全指南,覆盖CI/CD流程的五个部分,文章是CIS的一贯风格,很实用,具有强操作性。原文较长,本文包括源代码,第二篇包括构建管道...
利用 WebView2 应用进行攻击
译文来源:https://mrd0x.com/attacking-with-webview2-applications/ 。 受个人知识所限及所受偏见影响,部分内容或存在过度曲解误解现象。望各位师傅们...
Acunetix 15 发布,新版本支持RHEL 9
已针对 Windows 和 Linux 发布了新的 Acunetix Premium 更新:15.0.221007170。此 Acunetix 版本引入了对今年早些时候发布的 Red Hat Ente...
云横向移动:突破易受攻击的容器
本文为译文,原文地址:https://sysdig.com/blog/lateral-movement-cloud-containers/ 横向移动是云安...
五种不寻常的身份验证绕过技术
身份验证绕过漏洞是现代web应用程序中普遍存在的漏洞,也是隐藏最深很难被发现的漏洞。为此安全防护人员不断在开发新的认证方法,保障组织的网络安全。尽管单点登录(SSO)等工具通常是对旧的登录用户方式的改...
CISO们应该如何管理好协作安全问题?
疫情之下,我们的工作方式发生了翻天覆地的变化,几年来,面对似乎已经习以为常的办公模式,全球大部分的员工对此又持何态度?据报告显示,全球将近四分之三(72%)的知识型员工希望继续采用混合办公模式,只有1...
记一次Bypass OTP二次验证的漏洞挖掘【文末赠书】
见文末赠书规则大家好!这个Bypass OTP有点有趣,你会学到很多东西,希望能学到很多东西。所以我正在浏览这个网站,它实际上处理教师的登录和教育内容(政府网站)。让我们称这个网站为“example....
浅谈软件安全开发
背景安全性在软件开发过程中是一个极其重要和深刻的话题。当安全性受到损害时,会发生非常糟糕的事情。我们在软件开发生命周期的各个阶段都必须...
windows日志分析
Windows日志简介Windows操作系统在运行过程中会记录大量日志信息。这些日志主要包括Windows 事件日志、IIS日志、FTP日志、Exchange Server邮件服务日志、SQL Ser...
64