在本节中,将学习什么是命令注入攻击,并描述如何检测和利用这一漏洞,介绍些适用于不同操作系统的命令和技术,并总结如何防止命令注入攻击。 什么是命令注入攻击?命令注入(也称为shell注入),是...
思科Webex Meetings的新漏洞使攻击者能够窃取身份验证令牌
Windows的Cisco Webex Meetings客户端中发现的一个新漏洞可能允许经过本地身份验证的攻击者访问敏感信息,包括用户名,身份验证令牌和会议信息。Cisco Webex Meeting...
什么是漏洞评估?为什么漏洞评估很重要?
什么是漏洞评估?漏洞评估是对 IT 系统的系统审查,用于发现、分类和确定安全漏洞的优先级。这种类型的分析有三个目标:评估系统是否存在可利用的缺陷。为每个漏洞分配风险级别。建议采取措施防止黑客利用这些...
DevSecOps工具和检测即代码介绍
写在前面:上一篇Gartner报告,介绍了主流的应用安全测试工具,但就DevSecOps而言,还有很多有用的工具,大家也可以了解一下。把安全嵌入开发的DevSecOps工具 ...
优秀的程序员和一般的程序员差别在哪?
点击蓝字 关注我们编程是一个没有极限的职业,所以要成为一个成功的程序员,你必须超越现有已存在的极限。在程序员职业生涯的开始阶段,他们将面临许多挑战,面对困境,他们之中有一些人将会放弃,而只有少数人会坚...
恶意软件BRATA的演变
介绍BRATA 是一个古老的恶意软件,在近一年的时间里,攻击者进一步提高了它的性能。研究人员在之前识别了三个主要的 BRATA 变体,但是在过去几个月中,攻击者常用的攻击方式发生了变化。事实上,现在使...
人工智能在信息安全领域的噱头
本文翻译自Armorcode公司副总裁Mark Lambert的见解,Armorcode公司是一家在Appsec领域应用人工智能的公司。人工智能在信息安全领域的应用已经取得了很大进展。一些专家会告诉你...
如何建立有弹性的网络安全团队
点击蓝字关注我们现代网络危机可谓包罗万象。企业想要阻止导致其业务停顿、声誉受损、价值贬值的安全事件,需要调动所有员工做全面、实时、动态的响应。因此,企业需要培养和发展一个更具开放思维、更有弹性、更敏捷...
我对数据分类的必要性的思考
一、背景描述二、正文三、应用在开发生命周期中四、应用在漏洞运营中五、应用在数据生命周期中六、应用到安全理念中一、背景描述最近在准备CISSP的考试,在OSG的D2 资产安全里面有这么一句话感觉概括的挺...
安全头条 | CNNVD通报微软多个安全漏洞;工信部累计通报、下架违法违规APP近3000款
点击蓝字关注我们上周安全热点回顾• 国家网信办修订《互联网跟帖评论服务管理规定》,并向社会征求意见• 国家网信办新修订的《移动互联网应用程序信息服务管理规定》发布施行• 国家能源局综合司对《电力行业网...
未修补的漏洞链对云麦体重监控应用构成海量账户接管威胁
安全研究人员声称,链式的零日漏洞利用可能会暴露流行的智能体重秤配套移动应用程序后端的所有用户数据。英国信息安全公司Fortbridge的管理合伙人Bogdan Tiron在云迈智能秤应用程序中发现了五...
通知 | 《信息安全技术 应用商店的移动互联网应用程序(App)个人信息处理规范性审核与管理指南(征求意见稿)》公开征求意见
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786关于征求国家标准《信息安全技术 应用商店的移动互联网应用程序(App)个人信息处理规范性审核与管理指南》(征求意见稿)意见的...
64