内容摘要身份及身份相关的属性,以及其他零信任(ZT)标识(零信任中关于身份的其他属性)是零信任架构的关键原则之一。零信任方法旨在通过基于风险的访问控制来减少网络攻击和数据泄露的几率。也就是说,在授予对...
【漏洞通告】Apache Kafka访问控制不当漏洞(CVE-2024-27309)
一、漏洞概述漏洞名称 Apache Kafka访问控制不当漏洞CVE IDCVE-2024-27309漏洞类型访问控制不当发现时间2024-04-12漏洞评分暂无漏洞等级严重攻击向量网络所需权...
【漏洞预警】Apache Kafka访问控制不当漏洞(CVE-2024-27309)
漏洞描述:Apache Kafka是一个开源分布式事件流平台,通常用于高性能数据管道、流分析、数据集成和和关键任务应用,ZooKeeper通常用于管理Kafka集群的元数据,而KRaft模式则通过Ra...
漏洞复现-CVE-2024-1208/1210
免责声明文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立...
10大Web应用安全威胁及防护建议(2021-2023年)
OWASP(Open Worldwide Application Security Project)是一家致力于应用安全威胁研究的非盈利机构。通过对超过20万个组织进行调研分析,该机构每三年左右就会发...
勒索攻击应急流程
当确认感染勒索病毒后,应当及时采取必要的自救措施。之所以要进行自救,主要是因为:等待专业人员的救助往往需要一定的时间,采取必要的自救措施,可以减少等待过程中,损失的进一步扩大。例如:与被感染主...
【漏洞通告】Spring Security访问控制不当漏洞安全风险通告
漏洞背景近日,嘉诚安全监测到Spring Security中修复了一个访问控制不当漏洞,漏洞编号为:CVE-2024-22257。Spring Security是一个功能强大且高度可定制的身份验证和访...
终端安全即是第一道防线也是最后一道防线
点击上方蓝色字体关注,了解更多网络安全知识随着数字化时代的到来,信息技术的迅速发展使得终端设备成为人们日常工作和生活中不可或缺的一部分。然而,随之而来的是对终端安全的日益严峻的挑战。终端安全不仅涉及到...
攻击者如何绕过常用的Web应用防火墙?
许多Web应用防火墙(WAF)很容易被攻击者绕过。阅读本文后,你就可以知道如何判断自己的WAF是否易受攻击以及如何修复它了。基于云的Web应用防火墙(WAF)提供了一系列出色的保护,然而许多黑客声称,...
【漏洞通告】Spring Security 访问控制错误漏洞安全风险通告
漏洞背景近日,嘉诚安全监测到Spring发布安全公告,修复了Spring Security 中的一个访问控制错误漏洞,漏洞编号为:CVE-2024-22234。Spring Security是一个功能...
【漏洞通告】Spring Security访问控制漏洞(CVE-2024-22234)
一、漏洞概述漏洞名称 Spring Security访问控制漏洞CVE IDCVE-2024-22234漏洞类型访问控制破损发现时间2024-02-20漏洞评分暂无漏洞等级高危攻击向量网络所需...
零信任与传统安全
点击蓝字关注我们文字 | FJH视觉 | FJH小编有话说今天我们解读一项新兴的安全理念——零信任,同时再对比它与传统安全的联系。 替代更新传统安全是零信任领域一直在谈的话题,但实际进展却并...
22