开源是一种精神,更是一种合作共赢的模式。不过如今的开源生态虽然得以让诸多的程序员、技术人们学习、修改以及以任何目的向任何人分发开源软件,但是这并不意味着足够的安全。在本文中,我们将从最新发布的《开源漏...
e讯 | 应用程序设计不善致使数百万台手机面临安全风险
与其相忘于江湖,不如点击“蓝字”关注密西根大学安全研究人员发现 Google 商店数百款应用程序存在安全漏洞,黑客可利用移动设备创建虫洞漏洞窃取安全凭证、隐私数据等、甚至可在众多 Android 设备...
找到最奇怪的错误:10款顶级模糊测试工具
在创建应用程序时,程序员会花费大量时间预测用户将如何使用他们的软件以及这些操作会产生什么样的效果。优秀的程序员不仅有着简洁、高效的编码质量,还要考虑到发生意外的情况。但没有人能够预测用户所有的可能操作...
浅谈XS-Leaks之Timeless timing
本文来自“白帽子社区知识星球”作者:Snakin白帽子社区知识星球加入星球,共同进步01XS-Leaks简介1 什么是XS-Leaks? Cross-site leaks(又名 XS-Lea...
零信任建设中的效果评估和IT审计重点
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?本文将概述零信任安全模型以及如何在企业中通过快速迭代模式有效地建立零信任架构。本文还将列出一...
TOP5 | 头条:Forrester云安全调查:云身份管理能力认可度不足3成
TOP5今日全球网安资讯摘要头条新闻Forrester云安全调查:云身份管理能力认可度不足3成;安全资讯Electron木马通过Microsoft Store大肆传播;Red Canary 警告 Ra...
网络安全架构体系参考——零信任原则下的安全现代化「Microsoft」
这一张图里干货满满,拆解开来学习下现代化的网络安全架构体系从服务器和网络开始现在的大多数组织都在运行着多平台环境,使用 Windows 和 Linux 服务器,在上面运行着数据中心、容器和要保护的许多...
2021HW参考 | windows安全事件id汇总
Windows常见安全事件日志ID汇总,供大家参考,希望可以帮到大家。ID安全事件信息1100事件记录服务已关闭1101审计事件已被运输中断。1102审核日志已清除1104安全日志现已满1105事件日...
ISACA Blog | 零信任中的IT审计
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行...
API NEWS | VeryFitPro应用中的API漏洞
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。本周,我们带来的分享如下:两个API漏洞:Ver...
使用特权访问管理的 6 个好处
密码是管理访问的重要组成部分,但还有其他方面需要考虑。使用特权访问管理 (PAM) 提供的全部范围会有所帮助。很容易将注意力集中在网络安全的闪光方面。但是,如果没有正确管理凭证和访问权限,企业就会面临...
如何保证Kubernetes中部署的安全?
本文为翻译文章,原文链接:https://www.cncf.io/blog/2022/05/02/how-to-secure-deployments-in-kubernetes/本访客文章最初发表在A...
64