安全防护

安全防护
  • 零信任和SASE有什么不一样?答案其实并不重要

    零信任和SASE有什么不一样?答案其实并不重要

    ​Gartner预计,到2024年,至少40%的企业将有明确的策略采用SASE,高于2018年底的不到1%。而且由于企业公有云流量的增多,导致安全边界逐渐模糊,将加速SASE的普及。 在Gartner的定义中,SASE是“一种新兴的体系...

    kingking 2023.01.17 394浏览 0
  • Digium软件存在漏洞,威胁行为者利用其攻击VoIP服务器

    Digium软件存在漏洞,威胁行为者利用其攻击VoIP服务器

    最近,Unit 42的研究人员发现了一项针对2021年12月以来Digium手机中使用的Elastix系统的活动。威胁参与者利用Rest Phone Apps (restapps)模块中的一个漏洞,编号为CVE-2021-45461 (C...

    kingking 2023.01.17 337浏览 0
  • 研究发现,攻击者利用伪造时间戳等方式在GitHub上传播恶意代码

    研究发现,攻击者利用伪造时间戳等方式在GitHub上传播恶意代码

    当开发人员在GitHub上寻找开源项目时,会习惯对其元数据进行检查,但研究发现,这些元数据很容易被伪造,并以此用来传播恶意代码。 Checkmarx 的研究人员在一份新报告中警告说,开发人员在查看元数据时应当尽力核实背后贡献者的身份,而...

    MoletMolet 2023.01.17 395浏览 0
  • 容易被忽视的五个安全环节,比想象中的更危险!

    容易被忽视的五个安全环节,比想象中的更危险!

    随着对网络安全工作的重视,很多组织的安全实践正变得越来越复杂,这有利也有弊。由于许多新技术趋势需要关注,比如云计算应用、物联网系统和大数据应用等,会占用安全团队很多的精力和时间,这就容易让一些简单、基础但又不可或缺的网络安全控制措施被忽略。例...

    kavinkavin 2023.01.17 308浏览 0
  • 零信任安全的优缺点

    零信任安全的优缺点

    ​随着运营环境变得更加复杂,网络攻击面继续扩大,增加了黑客造成广泛破坏的机会。 什么是零信任? 零信任架构是指一种基于任何网络元素都不可信任的原则的安全方法。零信任拒绝访问试图与架构交互的用户、设备和应用程序,除非它们被明确授予访问权限;...

    kavinkavin 2023.01.17 388浏览 0