安全 第268页

  • Digium软件存在漏洞,威胁行为者利用其攻击VoIP服务器

    Digium软件存在漏洞,威胁行为者利用其攻击VoIP服务器

    最近,Unit 42的研究人员发现了一项针对2021年12月以来Digium手机中使用的Elastix系统的活动。威胁参与者利用Rest Phone Apps (restapps)模块中的一个漏洞,编号为CVE-2021-45461 (C...

    kingking 2023.01.17 335浏览 0
  • 研究发现,攻击者利用伪造时间戳等方式在GitHub上传播恶意代码

    研究发现,攻击者利用伪造时间戳等方式在GitHub上传播恶意代码

    当开发人员在GitHub上寻找开源项目时,会习惯对其元数据进行检查,但研究发现,这些元数据很容易被伪造,并以此用来传播恶意代码。 Checkmarx 的研究人员在一份新报告中警告说,开发人员在查看元数据时应当尽力核实背后贡献者的身份,而...

    MoletMolet 2023.01.17 395浏览 0
  • 容易被忽视的五个安全环节,比想象中的更危险!

    容易被忽视的五个安全环节,比想象中的更危险!

    随着对网络安全工作的重视,很多组织的安全实践正变得越来越复杂,这有利也有弊。由于许多新技术趋势需要关注,比如云计算应用、物联网系统和大数据应用等,会占用安全团队很多的精力和时间,这就容易让一些简单、基础但又不可或缺的网络安全控制措施被忽略。例...

    kavinkavin 2023.01.17 308浏览 0
  • 零信任安全的优缺点

    零信任安全的优缺点

    ​随着运营环境变得更加复杂,网络攻击面继续扩大,增加了黑客造成广泛破坏的机会。 什么是零信任? 零信任架构是指一种基于任何网络元素都不可信任的原则的安全方法。零信任拒绝访问试图与架构交互的用户、设备和应用程序,除非它们被明确授予访问权限;...

    kavinkavin 2023.01.17 388浏览 0
  • 人人都在强调数据安全而不顾数据开放效率,怎么破?

    人人都在强调数据安全而不顾数据开放效率,怎么破?

    数据的共享和开放(以下简称数据开放)是很多企业关注的问题,但颇有“一管就死,一放就乱“的特征,随着国家在安全方面的法律法规相继出台,“严管”成为了很多企业的主旋律,但“严管”不是乱管,我们还是要需要基于底线思维(在遵守国家相关法律法规的前提下...

    adminadmin 2023.01.17 388浏览 0