安全资讯1、QQ 音乐已在用户主页、信息发布页等位置展示 IP 属地信息IT之家了解到,根据 QQ 音乐的公告信息,7 月 31 日起,QQ 音乐已在用户个人主页、信息发布页等位置展示 IP 属地,具...
等保2.0 | 测评指导书二级和三级对比
本文参考了《T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引》,整理出了等保三级、二级所需产品和要求。研发或运维人员通过该表可直观了解自己的系统与等保要求存在的差距,并做...
访问控制和权限提升漏洞-攻击示例(四)
在本节中,将通过攻击示例场景进一步讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型。 不安全的直接对象引用(IDOR)不安全的直接对象引用(IDOR)是一种访问控制漏洞,当应...
访问控制和权限提升漏洞-攻击示例(三)
在本节中,将通过攻击示例场景进一步讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型。 水平提权当用户能够访问属于另一个用户的资源而不是他们自己该类型的资源时,就会出现水平权限...
零信任安全架构在IT、OT和IOT领域的应用
零信任安全简介云计算、大数据、物联网和移动互联网时代,网络安全边界逐渐瓦解,内外部威胁愈演愈烈,传统的边界安全难以应对,零信任安全应运而生。零信任安全代表了新一代网络安全防护理念,并非指某种单一的安全...
老柳谈安全 | 零信任架构2.0的进化:软件定义重新构造资产和边界
零信任架构是美创数据安全实践的核心遵循思想。美创从数据不应该自动信任任何人的基本观点开始,从2010年开始实践,在2015年左右正式形成了零信任架构1.0版本,并在美创科技的每个数据安全产品中无缝落地...
从数字化业务发展看零信任身份安全治理
点击蓝字关注我们访谈嘉宾:茆正华记者:张桂玲分析师:徐晓丽自2010年零信任被正式提出以来,经过十多年的发展和演进,零信任的理念和架构相对已经比较成熟,身份安全治理,作为零信任三大关键技术之一,也基本...
访问控制和权限提升漏洞-概念梳理
在本节中,将讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型,并总结如何防止这些漏洞。 什么是访问控制?访问控制(或授权)是对谁(或什么)可以执行尝试的操作或访问他们请求的资...
信息安全漏洞周报(2022年第29期)
信息安全漏洞周报(2022年第29期 总第633期)信息安全测评中心  ...
零信任是工业企业数据安全建设的突破口
高端制造业的数字化转型正面临新的数据安全建设的有力挑战:一方面是强互联互通的业务数据共享的需要,比如企业的数据需要送到政府监管部门,不同地理位置的分支企业的数据需要送到集团管理层,不同安全区域的生产数...
内网渗透 域ACL攻防
内网渗透 域ACL攻防windows访问控制模型在Active Directory中设置权限,其方式与在文件中设置权限的方式几乎相同。权限控制都是使用windows访问控制模型windwos访问控制模...
防火墙基础知识,言简意赅!
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。防火墙概述在通信领域中,防火墙主要用于保护一个网络免受来自另一个网络的攻击和入侵行为。什么是防火墙?1、指一种将内部网络和公共访...
22