
企业安全
文章平均质量分 84
应用安全,数据安全,身份与访问管理,安全管理,安全方案与集成,风险评估,安全运维,渗透测试,应急响应,红蓝对抗,攻防实训与靶场,培训与认证,安全意识教育,安全众测,威胁情报,数据安全治理,零信任,开发安全,云安全,工控安全,移动安全,物联网安全,端点安全,网络与基础架构安全
信息安全方案
最全最好的信息安全资料:应用安全,数据安全,身份与访问管理,安全管理,安全方案与集成,风险评估,安全运维,渗透测试,应急响应,红蓝对抗,攻防实训与靶场,培训与认证,安全意识教育,安全众测,威胁情报,数据安全治理,零信任,开发安全,云安全,工控安全,移动安全,物联网安全,端点安全,网络与基础架构安全
展开
-
Android权限使用错误相关漏洞
Android权限概述权限有助于限制对某些 Android 组件(如活动、广播接收器、服务和内容提供者)的访问。权限还用于在运行时验证应用程序是否有权访问敏感信息或执行危险操作。开发人员可以在应用程序的AndroidManifest.xml文件中声明各种权限类型。比如,应用程序想要有权限访问联系人,必须在Androidmanifest.xml中包含如下声明:<uses-permissionandroid:name="android.permission.READ_CONTACT...原创 2021-10-19 14:54:50 · 167 阅读 · 0 评论 -
偷偷修复漏洞 苹果要求研究员噤声
1、偷偷修复漏洞 苹果要求研究员噤声此前公布苹果0day漏洞PoC的研究员,如今伤口又被撒盐:前两天更新的iOS 15.0.2又“偷偷”修复了他之前提交的漏洞,而且和往常一样没有致谢。(见往期)在iOS 15.0.2发布后,他再次向苹果发邮件质问为什么又偷偷修了漏洞还没有致谢,苹果却说希望对我们沟通的内容进行保密。可能是被伤得太深,他发帖说:“至少这次的态度比以前强了,我的质问没有石沉大海,他们也没有对我撒谎。”此事件后他获得了众多安全研究员的声援,不少人都声称这种情况也发生在自己身上过,苹果罪大恶.原创 2021-10-15 11:43:02 · 1521 阅读 · 0 评论 -
利用日志管理,溯源追踪解决安全问题
服务器是IT基础设施的关键,但是网络攻击每天都在发生。IT Governance报告显示,仅在2020年11月就有586,771,602条泄露记录。在今年1月至6月期间,CrowdStrike检测到了大约41,000次潜在攻击。可见,服务器一直面临着巨大的风险。通常,攻击者会寻找并利用一个弱点或漏洞展开攻击,以进行“点”的突破;防守者则必须防御所有可能的入口点,才能形成“面”得防御。这种攻防的不对称性,对企事业单位带来了更多的威胁性。而当攻击者绕过安全防线发起攻击时,往往都有行为、进程的足迹可以溯源,有.原创 2021-10-15 11:34:22 · 10944 阅读 · 0 评论 -
人工智能和网络安全,一场正发生的挑战
人工智能作为辅助类应用程序对网络安全技术产生越来越大的影响,然并不是作为一个新的产品出现?却天生带着一种颠覆者的姿态而来。01关于人工智能在本周发生了一件关于人工智能(AI)和网络安全方面的事情。谷哥母公司Alphabe宣布成立网络安全公司Chronicle,将专注于建设网络安全情报平台。通过分析和存储大型企业内的相关安全数据,从而探测、发现来自网络上的潜在威胁。在基于谷歌的基础架构上,Chronicle能够比现有系统更快地、更广泛地检测到网络安全威胁,尽早阻止黑客攻击的关键。从以上消息看来网络.原创 2021-09-30 07:52:16 · 443 阅读 · 0 评论 -
安全边界越来越模糊,纵深防御到分层安全的演进
在云计算,移动设备,软件定义的数据中心,高级持续威胁,零日漏洞攻击利用,大数据系统和物联网(IoT)是当今通用流行技术,纵深防御和分层安全是否依旧适用呢?01什么是纵深防御纵深防御原本是一种军事战略,其目的是减缓敌人的进攻,直到可以进行反击。由于信息安全系统很大程度上是被动的,网络安全的反击是一个较新的发展,但是安全防御通常建立在多个层面上以试图阻止入侵者。如果入侵者突破了一个障碍,那么在发生任何破坏或破坏之前将会有更多不同的障碍被绕过。随着纵深防御的演化,整个信息技术(IT)基础设施应用了多层安.原创 2021-09-30 07:50:22 · 723 阅读 · 0 评论 -
人工智能和网络安全,一场正发生的挑战。
人工智能作为辅助类应用程序对网络安全技术产生越来越大的影响,然并不是作为一个新的产品出现?却天生带着一种颠覆者的姿态而来。01关于人工智能在本周发生了一件关于人工智能(AI)和网络安全方面的事情。谷哥母公司Alphabe宣布成立网络安全公司Chronicle,将专注于建设网络安全情报平台。通过分析和存储大型企业内的相关安全数据,从而探测、发现来自网络上的潜在威胁。在基于谷歌的基础架构上,Chronicle能够比现有系统更快地、更广泛地检测到网络安全威胁,尽早阻止黑客攻击的关...原创 2021-09-29 07:46:20 · 1200 阅读 · 0 评论 -
与风险共存 供应链网络攻击
互联网和网络的互联互通,让当前的网络安全形式发生了巨大的变化。尽管每个企业在网络安全上的投入越来越多,但是网络和系统之间的相互连接的相关风险日益严重。’一切即服务’不仅消除了传统的安全边界,同时打开了公司无法识别处理新型网络攻击的大门。将复杂的软件或者系统转移到最终的使用者手中,供应商和服务网络来创建对其的处理、分配和跟踪。这些供应链是许多网络犯罪分子试图利用的东西。因为第三方供应商通常有一定程度的访问其客户的网络权限。再加上与重要的内部基础设施相结合,这会更多的增加攻击面和威胁。攻击者可以利用...原创 2021-09-29 07:43:47 · 280 阅读 · 0 评论 -
深度解析云计算的12个顶级安全威胁
云计算不断改变企业在使用、存储和共享数据的方式,并改善着应用程序和网络负载的方式。它还引入了一系列新的安全威胁和挑战。有了许多的数据接入云计算,特别是接入公共云服务,这些资源自然会成为黑客的目标。安全专家认为:公有云利用量快速增长,不可避免的会导致更多的潜在的风险。与许多人认为的相反,云计算中保护公司数据主要责任不在于服务提供商,而在于企业自身。当前许多企业正处在一个云安全过渡期,安全的重点正从供应商转向客户。而企业花费大量时间来判断某个特定的云服务提供商是否'安全',几乎没有任何意义可言...原创 2021-09-29 07:41:32 · 1305 阅读 · 0 评论 -
警惕供应链攻击,为什么你轻易相信供应商?
企业安全的薄弱环节可能来源合作伙伴和供应商。以下是如何理解和消除这类风险。供应链攻击(也称第三方攻击)发生在有人通过外部合作伙伴或提供商访问系统和数据的系统渗透您的系统。这使得传统企业在过去几年的攻击面发生了巨大变化,更多的供应商和服务提供商接触到的敏感数据比以往任何时候都要多。公众对威胁的认识不断提高和监管机构监督力度的增加,安全上的认识和防御提升不少。相反的,来自供应链的风险带来的风险却越来越高。与此同时,攻击者拥有比以往更多的资源和软件工具,来完成一场完美的攻击渗透。供应...原创 2021-09-29 07:39:33 · 2386 阅读 · 0 评论 -
互联网企业远离网络钓鱼攻击的最佳实践
企业面临的大量的网络威胁攻击,网络钓鱼攻击是最为常见和一旦成功又是最为严重的一种。韩国某银行曾遭受到此类的攻击。互联网企业如何远离网络钓鱼攻击?以下是我们针对员工和社交活动,预防网络钓鱼攻击的最佳实践。1、邮件URL安全扫描许多的攻击者会在邮件中附上一个伪装过的攻击URL,当用户点击它时,它将链接到一个攻击的场景上。还有一种攻击是在邮件网址传递后将恶意代码直接注入网站,来攻击用户。对于这种情况,安装一个URL链接安全扫描的产品,是很有必要的。在用户点击邮件前,即时阻断恶意URL的攻击。...原创 2021-09-29 07:37:37 · 224 阅读 · 0 评论 -
普通人最容易犯的五个简单的安全错误
互联网的发展,促使网络犯罪迅速成功全球企业、各国政府和网民所面临的严峻问题。电子商务的迅猛发展,更是产生了更多的各类方式的攻击案例。尽管人们对多元的的网络犯罪有了许多新的认识和更严厉的打击手段,但就网络安全而言,我们仍然犯同样的错,掉入同样的坑。以下是普通人最容易犯的五个最简单的安全错误,需要注意:1、电子邮件诈骗,并不新鲜。社会工程学的攻击策略和太阳一样古老,但是人们却一直在为此受到困扰。今天,通过电子邮件进行网络钓鱼攻击变得非常普遍。虽然网络犯罪分子正在一天天的改进这些电子邮件的...原创 2021-09-29 07:37:03 · 3236 阅读 · 0 评论 -
英国航空公司遭遇黑客攻击,38万张用于交易的信用卡数据被盗
英国航空公司在本周四的一份声明中表示:“我们正在紧急调查从我们的网站和移动应用窃取的客户数据事件。”虽然披露的细节较少,但根据英国航空公司的公告,泄露的数据会影响到2018年8月21日至9月5日期间通过航空公司网站ba.com或移动应用程序进行预定的客户。被盗的数据包括客户姓名,电子邮件地址,家庭住址和信用卡详细信息,但不包括护照详细信息。英国航空公司每天运送乘客145,000人,是英国最大的航空公司。此公司表示将联系并赔偿因此受到损失的客户。声明如下:英国航空公司为此...原创 2021-09-28 17:15:51 · 204 阅读 · 0 评论 -
谷歌发布紧急修复程序,以修复 Chrome 中的零日漏洞
谷歌为 Chrome 网络浏览器发布了紧急更新,以修复已知被恶意攻击者在野外积极利用的零日漏洞。安全漏洞影响流行浏览器的 Windows、macOS 和 Linux 版本。“谷歌知道CVE-2021-37973的漏洞 存在于野外,”谷歌透露了新披露的零日漏洞。被归类为高严重性的错误是Google 的 Chromium 浏览器引擎的网页导航组件Portals Web API 中的 一个 释放后使用缺陷谷歌威胁分析小组 (TAG) 的 Clément Lecigne 在 9 月 21日发现了...原创 2021-09-28 14:50:36 · 295 阅读 · 0 评论 -
如何处理安全运营的十大关系
随着信息化的高速发展,新技术的快速应用,混合云的大规模部署,基础设施变得更加复杂多变,网络世界日新月异。与此同时,网络安全事故频发,甚至严重威胁了人们的生产生活秩序,促使人们加强对网络安全的重视。在国家相关安全法规密集出台,网络安全被提升到了前所未有的高度,这对国家安全,企业数据保护,个人隐私保护具有极大的积极作用。产业界和安全行业都在不断探索实践安全运营的理念,以此来保护人们的网络安全。安全运营就是调动一切的积极因素,把网络安全平台,设备,队伍,流程等统筹起来,并不断的运用、持续改进的动态过...转载 2021-09-22 11:24:01 · 323 阅读 · 0 评论 -
SIEM之基于Splunk的日志监控
0x0 概述Splunk是什么?Splunk是一个功能强大的机器数据分析平台,包括机器数据的收集、索引、搜索、监控、可视化和告警等。另一方面来说,Splunk是一个时间序列索引器,因为Splunk索引数据的时候,是基于数据时间戳把数据拆分成事件。Splunk支持从任何IT设备和应用(服务器、路由交换、应用程序、数据库等)收集日志,支持对日志进行高效搜索、索引和可视化。可应用于:IT运营、安全合规、商业分析等。Splunk功能概述 数据获取:Splunk支持各种格式(如XML、JSO转载 2021-09-15 10:54:56 · 447 阅读 · 0 评论 -
Burpsuite插件改造计划
0x01.前言之前逛GitHub的时候看到一个老同事写的一个插件,于是就多喵了两眼,然后发现其实这个插件还是很实用的!于是就安装使用了!简而言之该插件就是利用正则来从数据包中匹配,如果匹配到了规则则高亮显示!该插件也支持规则导入导出,综合来讲在实战中就非常有用的!比如去年大杀四方的shiro反序列化,它的数据包的特征就非常明显即:响应数据包字段中rememberMe=deleteMe, 我们只需要写个正则,然后就可以自动化对数据包做反序列化无损化检测了!该插件的官方GitHub地址:https://gi转载 2021-09-10 14:28:19 · 398 阅读 · 0 评论 -
如何远离网络钓鱼欺诈攻击 - 来自真实世界的12个诈骗案例
尽管互联网用户越来越聪明,他们所使用的反钓鱼的软件也比以前更加精准,但是网络骗子们仍然能够成功。在承诺获得大量金钱利益或人身危险威胁的诱惑下,人们往往容易上当,轻则被骗了数万重则数千万,大公司可能更多。原创 2021-08-29 23:14:40 · 2189 阅读 · 0 评论 -
一个价值2万美元的Facebook DOM XSS漏洞
前言一直认为通过postMessage进行的DOM XSS是一个被低估的漏洞,并且大多数白帽子都没有注意到它的安全价值。最近一段时间,开始研究客户端漏洞,比如寻找XSS,JSONP和postMessage问题。但是XSS和JSONP漏洞已经很难发现了,浏览器相继引入SameSite Cookie以来,这些漏洞也将要消失了。因此,我的关注点更热衷研究postMessage漏洞,因为大家往往很容易忽略它,但是它非常容易发现,无需要太多的技巧。为简化起见,创建了一个Chrome扩展程序来查看/记录网页原创 2021-08-25 22:21:36 · 266 阅读 · 1 评论 -
安全边界越来越模糊,纵深防御到分层安全的演进
纵深防御和分层安全感觉就像信息安全中两个基本的条款。这些概念在互联网时代的初期似乎更加适用。当时,网络服务器成为向外界开放企业服务的工具。防火墙,隔离区(DMZ)和其他网络安全技术试图“阻止黑客”。原创 2021-08-25 22:14:16 · 472 阅读 · 0 评论 -
深度解析云计算的12个顶级安全威胁
越来越多企业数据和应用程序正在转向于云计算,这造成了云上面临更多的安全挑战。以下是使用云服务时,所要面对的12个顶级安全威胁。云计算不断改变企业在使用、存储和共享数据的方式,并改善着应用程序和网络负载的方式。它还引入了一系列新的安全威胁和挑战。有了许多的数据接入云计算,特别是接入公共云服务,这些资源自然会成为黑客的目标。安全专家认为:公有云利用量快速增长,不可避免的会导致更多的潜在的风险。与许多人认为的相反,云计算中保护公司数据主要责任不在于服务提供商,而在于企业自身。当前许多企业正处在一个云安.原创 2021-08-21 07:58:42 · 512 阅读 · 0 评论 -
互联网企业面临数据泄露的五个关键威胁?
根据安全机构预测,我们将看到威胁情况日益复杂,针对公司的薄弱场景的攻击更加个性和多元化,或者是目前已经实施的防御措施已无力承担此类的攻击,随着时间的推移,这类攻击危害比以往任何时候都要来得激烈。随着各国立法进程的影响,数据泄露在数据量上会有所下降。比如欧盟的通用数据保护条例的实施,此类的攻击成本将显著的提升。但并不会带来威胁上的完全消除。根据安全机构的预测,大型企业未来数据泄露将面临五大安全威胁。 网络犯罪即服务将扩展现有的工具和服务。 物联网(IoT)将进一步增加未经授权的风险。...原创 2021-08-20 22:49:53 · 442 阅读 · 0 评论 -
互联网企业远离网络钓鱼攻击的好方法
企业面临的大量的网络威胁攻击,网络钓鱼攻击是最为常见和一旦成功又是最为严重的一种。韩国某银行曾遭受到此类的攻击。互联网企业如何远离网络钓鱼攻击?以下是我们针对员工和社交活动,预防网络钓鱼攻击的最佳实践。1、邮件URL安全扫描许多的攻击者会在邮件中附上一个伪装过的攻击URL,当用户点击它时,它将链接到一个攻击的场景上。还有一种攻击是在邮件网址传递后将恶意代码直接注入网站,来攻击用户。对于这种情况,安装一个URL链接安全扫描的产品,是很有必要的。在用户点击邮件前,即时阻断恶意URL的攻击。2、网...原创 2021-08-20 22:40:16 · 292 阅读 · 0 评论 -
与风险共存 供应链网络攻击
尽管云计算和各类服务提供商面对的攻击面呈指数级增长,但公司仍然需要加强供应链安全。互联网和网络的互联互通,让当前的网络安全形式发生了巨大的变化。尽管每个企业在网络安全上的投入越来越多,但是网络和系统之间的相互连接的相关风险日益严重。’一切即服务’不仅消除了传统的安全边界,同时打开了公司无法识别处理新型网络攻击的大门。将复杂的软件或者系统转移到最终的使用者手中,供应商和服务网络来创建对其的处理、分配和跟踪。这些供应链是许多网络犯罪分子试图利用的东西。因为第三方供应商通常有一定程度的访问其客户...原创 2021-08-20 00:08:27 · 182 阅读 · 0 评论 -
企业最有可能面临的5种网络威胁
作为一名安全从业者,看到的最大的安全问题之一的感触是:企业认为他们所面临的安全威胁往往与发生最糟糕的安全事件截然不同。如许多的企业建设公钥基础设施(PKI)或者企业级的入侵检测系统,但他们真正需要的是更及时的补丁更新。从历史数据上看,大多数企业面临的威胁是一样的,都应该尽最大努力来抵制这些风险。以下是五种最常见的网络威胁。威胁1、利用社会工程恶意软件有一种新式的攻击方式,即利用社会工程学的原理以某种方式欺骗运行远控木马。通常来自他们经常访问和受信任的网站。恶意网站会告诉用户安装...原创 2021-08-19 23:39:21 · 1231 阅读 · 0 评论