聚焦源代码安全,网罗国内外最新资讯!专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本...
API身份验证失效威胁日益增长
应用程序编程接口(API)是当今互联网功能的组成部分。API实现了一个程序与另一个外部、或内部程序之间的通信,使内部业务操作、用户登录帐户或在线提交付款等许多流程更加高效和方便。API是简化信息交换的...
网络安全知识:零信任打破密码依赖循环
国外安全网站安全周刊有一篇文章《密码依赖:如何打破循环》,对我们去理解密码的作用以及安全隐患,或许有些帮助,今天整理过来和大家一起分享,仅供参考!在过去的几年里,世界已经学到了无数的人生课程,但很明显...
网络安全知识:如何打破密码依赖循环
国外安全网站安全周刊有一篇文章《密码依赖:如何打破循环》,对我们去理解密码的作用以及安全隐患,或许有些帮助,今天整理过来和大家一起分享,仅供参考!在过去的几年里,世界已经学到了无数的人生课程,但很明显...
如何应对 Azure 上的勒索软件
前言到目前为止,我们都应该从与此已知威胁相关的不断新闻文章中了解勒索软件。正如我们在云攻击剖析中所解释的那样,勒索软件是攻击者通过数据加密控制您的帐户从而限制您对系统的访问来赚钱的一种方式。本文将介绍...
向暗网客户提供Telegram内部服务器访问权限
SafetyDetectives 网络安全团队在暗网上发现了一家商店,声称内部人员可以访问 Telegram 服务器。对于 2万美元的不可协商价格,商家声称可以“通过他们的员工”不受阻碍地访问 Tel...
企业远程办公安全防护中最容易犯的10个错误
新冠疫情正在进入新的发展阶段,然而,它所引发的企业远程混合办公模式变革仍然在持续。毫无疑问,这种变化大大增加了企业组织的网络安全风险,因为它不仅扩大了潜在的攻击面,而且还打破了传统边界安全防护模式。总...
全面网络安全策略之二:账户管理
定义账户:用户ID(有时称为用户名)和密码的任意组合,用于授予授权用户访问计算机、应用程序、网络或任何其他信息或技术资源的权限。安全管理员:负责监视和实施系统安全控制和过程的人员。虽然铸盾网络可能有一...
微软悄悄修复Azure跨租户数据访问高危漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士微软悄悄修复了位于 Azure Cognitive Search (ACS) 中的一个严重级别的漏洞,该漏洞可盗自跨租户网络绕过攻击。Mn...
谷歌披露安卓严重安全问题,恶意软件能够获取系统级权限
上星期,谷歌在Android合作伙伴漏洞倡议(APVI,Android Partner Vulnerability Initiative)上披露了一类需要特别注意的安全事件:部分Android原始设备...
零信任架构:关键原则、组件、优点和缺点
在您的网络中,可以信任谁?在零信任范式中,答案是否定的。网络安全的零信任方法指出,只有在验证用户后才应授予访问权限,并且只能在执行特定任务所需的范围内授予访问权限。在本文中,我们将详细介绍实现零信任的...
0Click RCE:攻击VMWare Workspace ONE Access
IAM 介绍00身份和访问管理(IAM)全称Identity and Access Management,IAM 是提供用户用来管理用户对 [AWS](https://so.csdn.net/so/s...
36