一、混合云时代来袭,安全挑战不容忽视如今,混合云如同一场汹涌的科技浪潮,正以前所未有的速度席卷全球企业。据权威数据显示,近八成的上云企业毅然选择了混合云模式,这一数字如同闪耀的信号灯,照亮了企业数字化...
【安全研究】安全产品-堡垒机-安全问题分析
前言 安全悖论——“守护者的隐忧” 在网络安全的世界里,安全产品本应是抵御攻击的第一道防线,为企业和用户提供可靠的保护。然而,近年来的诸多安全事件表明,安全产品本身并非天衣无缝,它们可能成为攻击者的突...
如何限制资源访问以提高网络安全
网络安全需要做出一些改变。一项研究发现,2021 年至 2022 年间,数据泄露增加了72% 以上。你无法否认这些数字令人震惊,而且肯定还会继续增加。即使有严格的访问控制和最强大的安全策略,似乎没有人...
等保测评项 VS 高风险判定(技术部分1)
安全物理环境控制点测评项高风险问题(含链接)物理位置选择a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内;b) 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。物理访问...
【安全产品】堡垒机-安全问题分析-漏洞复现
前言安全悖论——“守护者的隐忧”在网络安全的世界里,安全产品本应是抵御攻击的第一道防线,为企业和用户提供可靠的保护。然而,近年来的诸多安全事件表明,安全产品本身并非天衣无缝,它们可能成为攻击者的突破口...
JSON Web令牌(JWT)及访问控制绕过
JSON Web令牌是一种广泛用于商业应用程序的访问令牌。它们基于JSON格式,并包含一个令牌签名以确保令牌的完整性。本文主要讨论使用JSON Web令牌(以及一般基于签名的令牌)的安全隐患,以及攻击...
访问控制和权限提升漏洞-攻击示例(二)
在本节中,将通过攻击示例场景进一步讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型。垂直提权如果用户可以访问他们不被允许访问的功能,例如,非管理员用户实际上可以访问管理页面,他们可以在...
滥用服务控制管理器实现隐蔽和持久的本地权限提升
PrivEsc Abusing the Service Control Manager for Stealthy & Persistent LPE 利用系统自带工具本周早些时候,Grzegor...
掌握 Windows 访问控制:理解 SeDebugPrivilege
Mastering Windows Access Control Understanding SeDebugPrivilege引言理解 Windows 内部机制一直让我着迷,因为无论是从事攻击性工作还...
网安原创文章推荐【2024/12/24】
2024-12-24 微信公众号精选安全技术文章总览洞见网安 2024-12-240x1 红队基础设施加固—SSHYongYe 安全实验室 2024-12-24 23:04:46本文主要讨论了红队基础...
如何保护企业中的敏感数据?加密与访问控制详解
一、企业敏感数据保护之重要性(一)关乎核心资产安全在当今数字化时代,企业的敏感数据无疑是其核心资产的关键组成部分。这些敏感数据涵盖了诸多重要方面,例如客户资料,里面包含着客户的姓名、联系方式、消费习惯...
红蓝对抗中的综合防御与反击策略
在红蓝对抗的复杂棋局中,安全专家不断探索和总结出一系列高效的技战法,以应对日益狡猾的网络攻击。以下是对这些策略的概括和重新阐述:1. 0day漏洞防护策略伪装与混淆:通过改变关键应用的特征,如修改HT...
21