“零”信任就是“无”信任,作为代表着“缺乏”的概念,零信任可谓是无处不在了。试水零信任项目的公司遭遇了各种挑战,却忽视了零信任方法原本的目标。零信任方法旨在以持续自适应的显式信任替换掉广...
ivanti vTM身份认证绕过漏洞
0x00 漏洞编号 CVE-2024-7593 0x01 危险等级 高危 0x02 漏洞概述 Ivanti vTM通过提供强大的流量管理和优化功能,帮助企业确保应用程序的高可用性和性能。它支持多种协议...
本号全是废话
本号全是废话,没有关注价值。让我们重点理解一下「飞花堂」,「废话堂」。我非文字工作者,也无商务合作的价值,此类事不必后台联系我,这儿整个就一灌水区。只是不一一回复,但谢谢你的联系。过去,评论区是全开放...
简析影子访问(Shadow Access)的产生、危害与防护
云服务的广泛使用和“以数据为中心”的应用增加导致了在大量的数据存储中包含了隐私信息。而在访问这些海量数据的时候,就会产生一个名为“影子访问”(Shadow Access)的新威胁。 从本质上说,影子访...
网络安全基础技术扫盲篇名词解释之证书
知识宝库在此藏,一键关注获宝藏用通俗易懂的话说:证书就好比是一张身份证(类似,但不完全相同),用来证明一个网站的身份是否可信。就像你要确认一个陌生人的身份需要看他的身份证一样,电脑在连接一个网站时,也...
身份安全的下一站:去中心化身份管理(DID)技术简析
随着互联网技术的出现和普及,数字身份几乎支撑着我们生活的方方面面。而这些数字身份也经历了多个不同的发展阶段:最初的阶段是由单一组织进行授权、管理和控制的中心化身份,不同机构之间身份数据互不相通;接下来...
单/多因子身份验证机制安全刨析
单/多因子身份验证机制安全刨析Al1ex / 2024-01-21 19:35:56 / 发表于四川 / 浏览数 487 技术文章 ...
多因子类身份认证
文章前言密码作为我们平时最常使用的用户身份验证方式有其便捷性,但是仔细思考你也不难发现其中存在着较多的安全问题。首先我们的密码是由用户自我定义设置的,期间不排除用户设置弱口令密码或者使用键盘布局的脆弱...
卧底警务的心理和行动分析
刘德华的全新力作《潜行》即将于12月29日震撼登场!在这部影片中将亲眼目睹一场卧底警察与匪徒之间的生死较量。警匪之间的"猫鼠游戏",隐藏身份的危险,为正义而战的卧底英雄们的故事将让你热血沸腾,感慨万千...
未来五年的网络安全趋势
1. 恶意软件时代即将结束 随着云和 SaaS 应用程序成为新常态,身份泄露将成为首选技术。大多数交互式入侵将涉及受损的身份和本机工具,而不是软件漏洞和自定义恶意软件。 威胁行为者发现和利用关键零日漏...
新一代供应链攻击正在兴起
新一代供应链攻击日盛 软件供应链一直是漏洞和攻击的巨大催化剂,近年来,新一代供应链攻击正在兴起。在这种攻击中,黑客通常将第三方和内部非人类身份作为访问核心业务系统的手段。虽然许多关于供应链安全风险的讨...
安全架构的安全设计要求
安全架构的安全设计要求主要从身份管理、认证、授权、会话、密码算法应用这5方面展开进行解析。身份管理安全要求身份管理 指对用户的身份、角色、访问策略进行全生命周期管理的过程,包括创建、删除、更新、查询。...