产品功能1. 数据识别AiGate数据安全网关系统支持对多种关系型数据库、国产数据库、大数据组件、NoSQL、数据库集群等多类型、多环境下的数据实现精准识别。支持通过对数据库的主动扫描,定...
游戏开发商Ateam因配置错误Google云盘,使百万人敏感数据在6年内可被任意访问
NEWS日本游戏开发商 Ateam 称,自 2017 年 3 月以来,公司错误地将Google Drive 云存储账户设置为“任何有链接的人都可以查看”,这个简单的配置错误或已导致近 100 万人在6...
12 个设计 API 的安全建议
原文地址:API Security Best Practices原文作者:Mark Michon译者 & 校正:HelloGitHub-小鱼干 & HelloGitHub-鸭鸭虽然本质...
AKIRA RANSOMWARE 团伙声称从日产澳大利亚公司盗取敏感数据
Akira勒索软件团伙声称已经入侵日产澳大利亚公司,并从这家汽车制造商巨头那里盗取了大约100GB的文件。该公司拒绝支付赎金,勒索软件团伙威胁要泄露所谓的被盗文件,包括项目数据、客户和合作伙伴的信息以...
内部威胁风险评估的5个关键步骤
内部威胁指的是来自组织内部的潜在安全风险和威胁。内部威胁对组织构成了重大风险,因为拥有合法访问权限的个人可能有意或无意中损害系统、窃取数据或从事间谍活动。在2023年,内部威胁已经成为现代企业中普遍存...
云原生应用保护平台融合无代理与基于代理的云安全
云安全形势已变。过去,公司仰仗各个单点解决方案保护云环境中的各个元素;如今,云安全形势看起来似乎有点不一样了。 复杂多云环境已变得更为普遍,因此,攻击面也大幅扩张。一开始,很多安全团队转向供应商整合和...
JSONP劫持漏洞获取敏感信息原理、复现与坑点总结
Part1 前言 大家好,我是ABC_123。今天我们研究一下JSONP劫持漏洞,早些年这个漏洞主要被攻击者用来窃取个人信息,如姓名、身份证号、家庭住址等,现在更多的用于蜜罐之中...
终端敏感信息高效精准检索研究与实践|大湾区金融安全专刊·安全村
近年来随着《网络安全法》、《数据安全法》和《个人信息保护法》等法律相继颁布实施,国家在法律层面对敏感数据的有效保护和合理使用提出了具体要求,明确了企业的数据安全责任和义务。人民银行也发布《个人金融信息...
新型 NKAbuse 恶意软件滥用 NKN 区块链进行隐形通信
新型 NKAbuse 恶意软件滥用 NKN 区块链进行隐形通信一款名为 "NKAbuse "的基于围棋的新型多平台恶意软件是首个滥用 NKN(新型网络)技术进行数据交换的恶意软件,使其成为一种隐形威胁...
安全利用AI工具的8个技巧
人工智能(AI)和机器学习(ML)技术的进步获得了广泛关注,据尼尔森诺曼集团(Nielsen Norman Group)估计,人工智能工具可能会将员工的生产力提高66%,这使得各地公司都想利用这些工具...
新的 SLAM 攻击可窃取 AMD、英特尔 CPU 的敏感数据
更多全球网络安全资讯尽在邑安全学术研究人员开发了一种名为 SLAM 的新侧通道攻击,该攻击利用旨在提高 Intel、AMD 和 Arm 即将推出的 CPU 安全性的硬件功能,从内核内存中获取根密码哈希...
浅析 Kubernetes 中加密 Secrets 的几种方案
🐾注意: 本文90%+为译文, 原文来自于 OpenShift Blog - https://cloud.redhat.com/blog/holistic-approach-to-encrypting...
57