自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(99)
  • 收藏
  • 关注

原创 聊聊 Webpack 那些安全事儿:打包风险与防护小技巧

正如样例中 "零信任安全" 的理念,Webpack 安全防护也需贯穿 "开发 - 打包 - 部署" 全流程,不依赖单一工具,而是通过多层防御构建纵深安全体系。某电商网站将支付接口的API密钥硬编码在config.js中,Webpack 打包时未排除该文件,导致密钥通过前端资源泄露,被攻击者利用伪造支付请求。样例中 "前端 JS 加密" 场景提到,攻击者可通过分析前端代码获取加密逻辑,而 Webpack 打包的代码若包含敏感信息,会直接降低攻击成本。

2025-08-04 09:30:56 376

原创 多模态AI,敏感数据识别的终结者

安全主管老王:“兄弟们,持续一周的数据防泄漏演习中,客户名单轻易发送到了私人邮箱!数据防泄漏的关键在于对于数据的敏感性识别,除了无限量使用人力做纯“人工智能”识别,有没有更好的方案来解决这个问题?当然有,多模态AI了解一下。文字报告、财务表格、合同扫描件、会议录音、监控截图、聊天记录、设计图纸,文件格式多样,数据展示形态多样。从这里例子我们可以看出,相较于单模态的识别,多模态AI的判断会更准确,从而提供更高的准确性。图像感知,通常使用目标检测+OCR透视眼技术,主要用于处理截图中的二维码、公章、表格数据。

2025-07-14 09:29:53 507

原创 AI智能体终结运维“狼来了“

凌晨3点,我们的老演员,运维工程师小李,再次被钉钉机器人中监控的Prometheus的告警吵醒,他盯着手机屏幕,眼神呆滞,本着“小心驶得万年船,不可让一个故障漏网”的原则,他还是艰难地对抗了睡意,把所有系统健康指标进行逐一排查,如期所料,又是一起误报。在大模型逐渐成熟的当下,该部分主要由各大模型来扮演,如DeepSeek、GPT等,相关介绍材料很多,在此不再赘述。执行模块是最终呈现处置的关键部分,最终来衡量AI智能体在过程中非人工介入程度,与工具的对接的丰富度及耦合度决定了执行的准确性。

2025-06-09 09:48:10 779

原创 关于OT & IIOT系统远程访问的零信任安全

当前,面向OT环境的零信任安全远程访问主流解决方案,主要是为保护在非受信网络上访问受信网络的场景设计,为用户提供凭据管理、安全远程访问、实时会话监控、文件传输和数据泄露保护,以及基Web的防病毒扫描等能力等。它通过传感器、通信网络与云计算,将工业设备、系统、人员甚至产品连接成一个有机整体,实现数据的全面采集、传输、分析与反馈,最终赋能工业场景的智能化决策,以增强故障排除和维护能力、提高效率、降低成本并提升安全性。在工业数字化转型的浪潮中,OT(运营技术)与IIoT(工业物联网)是两个核心概念。

2025-05-26 09:33:40 1327

原创 零信任架构下的等保 2.0 与密评密改双合规

此外,零信任架构的开放性和兼容性使其能够与现有的信息化系统无缝对接,持续发挥原有安全投资的效益,进一步提升了运维管理的整体效率。随着《网络安全等级保护2.0》和《商用密码应用安全性评估》的深入实施,企业面临双重合规压力:既要满足等保2.0对“主动防御”和“动态防护”的要求,又要通过密评密改强化密码技术的合规性。零信任架构以“永不信任、持续验证”为核心,摒弃了传统基于边界的信任模型,通过动态身份认证、细粒度访问控制和加密技术重构安全边界,成为同时满足等保2.0与密评密改的“双合规引擎”。

2025-04-27 09:25:32 1107

原创 你以为的安全,真的安全吗?——拟态安全,一场关于认知的博弈

零信任安全+拟态安全其实是1+1>2的一个过程,从用户访问的角度出发,零信任核心理念是永不信任,始终验证,会对于访问者的终端、身份、行为进行安全基线评估,并要求进行多因素认证,攻击者无法通过验证,登录失败,如果攻击者通过一些手段绕过了零信任系统,那么等待着他的就是带有动态异构冗余架构的拟态安全防御系统,拟态安全通过结果一致性比对,检测到数据访问的异常行为,并立即隔离受影响的子系统,将威胁进行无缝拦截,敏感数据安然无恙。完成后,厨师AB的菜品完全符合,但厨师C的菜品盐分超标。

2025-04-14 10:26:41 767

原创 AI驱动零信任:从人机信任到智能信任的跨越

在这个快速变化的网络环境中,零信任为企业的安全体系提供了坚固的“信任城墙”,而AI的加入,则让人机信任实现到智能信任的跨越,使企业能够精准应对各种安全威胁,并迅速作出反应。更激进的是,部分实验室正在测试「反渗透神经网络」:在零信任架构中植入具备欺骗能力的AI代理,当黑客突破外层防线时,会引导其进入精心设计的逻辑迷宫,并在攻击链中注入隐蔽的量子指纹,为溯源取证提供决定性证据。就在数据即将外泄的瞬间,AI模型捕捉到0.7秒的键盘敲击节奏异常,判断为非本人操作,立刻冻结传输通道。

2025-03-17 10:55:42 645

原创 企业微信真的安全吗?90%公司忽略的办公漏洞,这样堵住

• 智能身份绑定:Linkup One服务端将企业微信账号与员工设备信息动态关联,易连客户端通过「人-设备-权限」三位一体精准匹配后即可登录成功;• 钓鱼攻击渗透高发:攻击者伪造与企业微信/钉钉高度相似的登录界面,通过社交工程诱导员工提交凭证,造成账号权限瞬时泄露。• 网络边界过度开放:企业将OA、HR系统直接挂接在企业微信,公网暴露API接口与端口信息,黑客扫描即可定向攻击;Linkup One与企微/钉钉通过协议对接完成后,企微/钉钉作为统一入口访问代理应用,产品上线业务无需改造;

2025-03-10 09:22:21 953

原创 跨越网络边界:IPv6与零信任架构的深度融合

随着网络环境的不断变化,传统的安全防护措施已经无法满足企业对安全的需求。未来,随着IPv6的普及和零信任架构的深入应用,二者的结合将成为推动网络安全创新的重要力量,帮助企业应对不断变化的安全威胁,构建更加安全、可靠的网络环境。,可以为不同类型的设备分配特定的地址池,这样可以在动态授权时,根据设备的IP地址范围、地址类型以及其他因素,快速实施细粒度的访问控制策略。随着IPv6在全球范围内的推广和部署,越来越多的企业开始过渡到IPv6网络环境中,这为零信任架构的实施提供了新的技术平台和可能性。

2024-11-18 09:18:50 1030

原创 蓝队技术——Sysmon识别检测宏病毒

刚安装好 Sysmon 后,就能观察到许多事件,从详细信息里可以简单看出事件是以进程为单位,以配置文件作为规则进行记录的。日志中包含进程中创建的进程及完整命令、进程映像文件的哈希、记录驱动程序或 DLL 的加载、记录磁盘和卷的读取访问、文件变更等详细数据。本次实验中, Sysmon 对于 Windows 事件的记录是比较完整的,提供了一个可靠的进程行为日志和一个可用的主机溯源方法。当然,个人实际使用时还要根据主机环境和待检测的场景进行额外的适配工作,还可以基于事件ID进一步过滤,只留下比较关注的日志信息。

2024-09-23 09:36:26 1138

原创 零信任赋予安全牙齿,AI促使它更锋利

该机制通过将输入进行投影到多个不同的表示空间,并独立地计算注意力权重,从而提高了模型的表达能力和泛化能力,在训练过程中通过调整各空间的权重占比的方式,对于现有的训练结果进行调优,且在生成的过程中取得的结果通过向量方式提供所有可能的“下一个标记”的概率分布且并非选择概率最高的标记。从标准的Transform模型出发,其能够识别出模式和联系,并因此推荐符合该训练模型下的结论,此过程的处理逻辑与多属性判定的过程是完全吻合的,因此,可以通过相关数据替换完成对应的模型落地。当下IT各个领域技术论断,必谈及AI加持。

2024-09-02 10:00:32 609 1

原创 AI+零信任 | 易安联亮相首届“矩阵杯”网络安全大赛

结合不同维度的上下文,从参与访问的实体对象(用户、设备、网络、应用、数据等)、访问会话所处的时间阶段(身份认证,会话建立、业务通信、会话关闭)、访问发生的空间位置(终端、数据中心、云端)等层面,通过融合现有的网络安全工具和技术能力,实施。展会现场,易安联携全套零信任安全产品体系以及面向运营商、教育、政府、大型企业等的ZTNA行业解决方案和SASE解决方案亮相,全面展示数字技术创新安全成果,凭借独特的行业视角和优秀的技术实力得到广泛关注,成为本次展会上的亮点之一。基于AI的零信任框架,可以帮助进行。

2024-06-27 08:38:32 570

原创 警告,恶意域名疯狂外联,原因竟然是……

挖矿病毒应急算是解决完了,要继续还原攻击者的攻击链路,根据挖矿木马可以分析出攻击者最先落地的是一个a.sh文件,根据a.sh文件名和落地时间和/var/log/messages里面所显示的脚本首次启动时间去查找日志,通过在态感、WAF、日志审计系统等设备再结合开放的端口服务结合查找,终于定位到一条如下攻击日志。一看域名地址donate.v2.xmrig.com,xmrig这不门罗币的矿池地址吗,看来是个挖矿事件,从DTA上的告警时间和告警事件来看,确实是个挖矿事件。

2024-06-24 09:30:11 1346

原创 安全漏洞周报(2024.06.10-2024.06.17)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2024-06-17 09:42:59 502

原创 专家解读 | NIST网络安全框架(3):层级配置

NIST 明确指出,CSF层级并非成熟度模型,而是一种指导性的方法,用于阐明网络安全风险管理和企业运营风险管理之间的关系,简而言之,层级提供了一条清晰的路径,将网络安全风险纳入企业的整体组织风险中,同时作为评估当前网络安全风险管理实践的基准,帮助组织制定改善其网络安全状况的计划。NIST CSF在核心部分提供了六个类别的关键功能和子功能,并围绕CSF的使用提供了层级(Tier)和配置(Profile)两种工具,使不同组织和用户更方便有效地使用CSF,本文将深入探讨CSF层级和配置的主要内容,及其使用方法。

2024-06-11 09:16:35 1348 1

原创 专家解读 | NIST网络安全框架(2):核心功能

CSF 2.0引入了新的“治理”功能,旨在建立组织的企业风险管理策略,包括网络风险、供应链风险和隐私风险。除了参考信息提供的指导之外,实施示例可以提供简明、面向行动的步骤性示例,以帮助实现子类别的结果,但这些示例并非是组织为实现结果可以采取的所有行动的详尽列表,也不代表解决网络安全风险所需的基准行动。CSF是一个基于结果的框架,而并非具体的控制措施,这也使得组织能够从建设网络安全基础能力和措施出发,以满足当前乃至未来法规的合规性要求,因此,在组织内实现NIST CSF是一个非常有价值的挑战。

2024-05-27 09:35:11 796

原创 拥有庞大用户群体的国际顶级安全厂商,究竟在关注什么?

莫斯康妮展馆(moscone)分成南北两个展区,其中北展区是超级展区,业内最顶流的安全公司,通常在这个展馆展出。所以很多一些文章提到,PA在RSAC期间,也在做什么工作,似乎有点不着边界——几天时间,南北馆找个遍,都没有看到PA,没有看到它的Prisma最新动态,甚是遗憾。而Google推出的Workspace,则是对标了微软的Onedrive,并赋予了数据安全的能力。另一个大的领域,有关端点的安全, 这个也是主流厂商非常关注。除了本身端点全侧功能的强大外,这种从管理面,到用户面的统一,是他们的亮点。

2024-05-16 11:51:10 353

原创 重磅 | 国家标准《网络安全技术 零信任参考体系架构》正式发布

的制定,为网络安全产业的健康、稳定发展夯实标准基础。未来,易安联将继续发挥自身科研优势,持续推动零信任理念在中国的加速落地,积极推动并参与标准化建设工作,助力网络安全产业有序健康发展,护航企业数字化建设。根据2024年4月25日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2024年第6号),其中易安联参编的国家标准。正式发布,并于2024年11月1日正式施行。基于多年的持续探索,易安联已牵头并参与了。十余项网络安全国家标准和行业标准。以上图片内容来源:全国网安标委。

2024-05-14 09:14:47 603

原创 专家解读 | NIST网络安全框架(1):框架概览

当然,在实施CSF过程中,组织对层级的选择和设定也会影响框架配置文件。CSF框架核心由一组适合于各领域关键基础设施部门的网络安全活动、期望结果和参考信息构成,以一种通用的语言描述了适用的网络安全行业标准、指南和实践,以便使从管理层到实施/运营层的利益相关者,能够就网络安全活动和效能进行便捷有效的沟通和交流。CSF是结果驱动型的框架,并且不强制要求组织必须如何实现这些功能,具有不同预算的小型组织或大公司都能够以适合自己的方式实现CSF定义的安全成效,为实施网络安全计划的组织提供了充分的灵活性和扩展性。

2024-05-06 09:22:03 1520

原创 《面向云计算的零信任体系第1部分:总体架构》行业标准正式发布

应用方与供应方基于零信任战略开展落地规划,部署零信任安全关键系统,并与应用方组织内的其他系统进行信息对接,接收身份、日志、合规、安全运营、威胁情报等信息,使得应用方可在。该标准由中国信通院牵头,易安联等多家相关企事业单位共同参与,汇集大量来自云用户、云厂商、安全厂商的专家建议与实践经验,齐聚行业智慧完成了标准的制定。提供远程办公、第三方接入、安全研发与运维、面向公众的服务访问、多分支互连、多云战略。身份安全、终端安全、网络安全、数据安全、应用云工作负载安全、安全管理。第6部分:数字身份安全能力要求。

2024-04-28 09:59:10 1320 2

原创 零信任网络安全技术雷达图3.0正式发布

易安联力图通过持续更新并优化零信任雷达图,以反映零信任技术在应对新型网络安全挑战中的创新和发展,为企业和组织提供前瞻性的技术建议,助力其构建更为强大和灵活的网络安全体系。在零信任理念下,所有访问主体在被允许访问资源之前都需要经过身份认证和授权,再通过全流程的访问监测、管控,多方位、全层面落实零信任理念,形成动态、立体的安全防御体系。零信任是一个持续的过程,不是一次性的项目。发布于2020年,是对零信任技术体系的初步探索和概览,建立了一个零信任技术体系的基本框架,力图基于动态信任的隔离控制,建立。

2024-04-22 09:25:18 925 2

原创 重磅 | 首个《教育行业零信任安全访问白皮书》正式发布

通过本白皮书的阐述,我们希望向行业领域分享易安联对高校零信任建设的经验总结和最佳实践,促进高校网络安全意识的提升和零信任建设的深入推进。易安联在教育领域深耕多年,积累了超600所高校客户落地实践经验,通过对校园师生访问需求的观察与探索,筛选了28所极具代表性的高校,对2023年度的校园应用访问数据进行了深入剖析,总结推出了。,同时介绍零信任架构目前在高校网络安全建设中的各类场景以及可提供的安全技术与服务,深入阐明其安全建设路径与传统模式的优势与差异,为高校信息安全决策者提供新视角。

2024-04-15 09:11:58 457

原创 签约速递 | 看零信任如何打造安全互联的数字底座?

隆基绿能致力于成为全球最具价值的太阳能科技公司,公司以“善用太阳光芒,创造绿能世界”为使命,秉承“稳健可靠、科技引领”的品牌定位,聚焦科技创新,构建单晶硅片、电池组件、分布式光伏解决方案、地面光伏解决方案、氢能装备五大业务板块。方案遵循SDP安全架构,核心产品由应用访问统一入口、安全控制中心、安全访问网关三个核心组件构成,围绕数据生命周期的安全防护,构建端到端组织应用的安全访问新模式,具备接入安全、规范访问行为、追溯审计、降低应用暴露面、内网威胁检控等诸多功能优势,帮助建设安全、高效的信息安全体系。

2024-04-10 09:29:42 460

原创 有手就会?记一次绕过防重放的漏洞挖掘

毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内“的情况,将传递的参数加密了事,忽略很多系统本身存在的安全风险。接下来就要考虑如何信息收集,针对这种网站,单纯的目录扫描已经不适合,我的思路有两个,一个是通过前端JS进行收集,另外针对接口进行FUZZ。直接上工具,对JS文件进行一番搜索,考虑到WAF存在,笔者悄悄地进村,线程调到1,开始进攻!总结一下,笔者现在有了,所有功能的URL路径,所有的接口路径,加上笔者收集的JS信息,万事俱备!利用BURP代理抓包,讲究一个稳准。

2024-04-08 09:23:05 713

原创 4月1日起,易安联参与的2项零信任行业标准正式实施

2023年8月,易安联与中国信通院云计算开源产业联盟共同发布了《零信任关键技术白皮书》,针对复杂多样的企业网络环境,整合当前的实践情况,以零信任关键能力的实施为出发点,对典型零信任架构的关键技术能力进行分析,重点讨论了每种架构的技术特点和应用场景,为全面建设零信任的实施方案提供参考。打造灵活、可扩展的网络和安全一体化融合架构,实现在任何场景,任何用户,任何设备均能够安全高效的访问任何的企业应用,为客户提供一种更加智能、灵活、统一和高效的网络和安全服务,同时能够。于2021年6月牵头制定。

2024-04-01 09:24:13 725

原创 教育信创,重磅发布 |易安联联合飞腾发布全场景教育信创白皮书

联合威胁情报库,配合内容识别引擎等手段,直接阻断挖矿主机访问矿池服务器IP地址或DNS请求,并定位到内网的挖矿主机,在设备访问互联网的第一跳完成实时安全威胁检测,及时阻断处置,避免因攻击导致业务中断的情况。易安联EnBox零信任安全工作空间,在不可信的用户终端上创建可信的工作环境,打造集终端环境安全、数据防控安全、数据交互安全于一体的安全办公新模式。,使得任何用户在任何时间、任何地点,使用任何终端设备访问学校的任何资源,都需要经过零信任5A安全接入平台的安全过滤,且。白皮书历时一年,由国产芯片龙头。

2024-03-29 10:36:25 442

原创 安全漏洞周报(2024.03.18-2024.03.25)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2024-03-27 09:07:13 927

原创 发车,易安联签约某新能源汽车领军品牌,为科技创新保驾护航

随着新能源汽车行业的高速发展,战略布局的不断扩大,技术创新不断引领其市场价值走向高点,而大多数正在进行数字化转型的企业,也逐渐面临着数据泄露难防护、办公电脑易感染、用户行为难审计、办公体验不佳、IT运维繁重等多维度的传统安全问题。在方案设计上,易安联认为需要匹配企业在多个维度进行综合性设计,单个维度的管理效果会由于办公的需求而产生安全的漏洞,所以。我们既要保护生产资料的安全,又要保障员工办公的便捷性,从安全建设思路中找到最佳平衡点。,管理平面清晰,各项安全机制兼容性高,且用户使用便捷。

2024-03-26 09:36:46 844

原创 5G双域专网+零信任的神奇魔法

而对于院外急诊救治等业务场景,则要求更高的带宽、更低的时延、更高的安全性和保障性,以实现院前和院内信息的实时同步,并通过5G大带宽的4K视频进行远程会诊和指导。而5G双域专网是一种基于5G技术构建的企业网络架构,将5G双域专网和零信任模型进行融合,不仅可以保证高性能网络的能力,又能对用户进行的身份和行为进行持续的校验,可以带来更加全面和强大的网络安全保障。通过将高速、低时延的5G网络与零信任的安全理念相融合,企业可以实现对通信的全方位保护,从而确保敏感数据的安全传输,有效应对各种网络威胁和风险。

2024-03-26 09:30:39 1098

原创 安全漏洞周报(2024.03.04-2024.03.11)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2024-03-15 09:40:03 679

原创 以守为攻,零信任安全防护能力的新范式

接下来,我们将详细探讨零信任体系在攻击路径各个阶段的防护作用。零信任作为安全防护新范式,经过多年的发展已经具备了落地的条件,为企事业单位安全防护添砖加瓦,防护能力覆盖攻击路径的不同阶段,保障业务安全运行。人工智能和机器学习技术将在零信任体系中发挥更大作用,自动化将在零信任体系中扮演更加重要的角色,通过自动化的配置、监控和响应流程,提高安全操作的效率和准确性。随着云计算、容器化、微服务等技术的发展,零信任将更加深入到每一个微服务或工作负载层面,形成“微边界”,实现更细粒度的访问控制和服务网格的安全防护。

2024-03-13 09:59:28 751

原创 开工首推威胁防护必备利器,无需审核即开即用,给你满满安全感

据相关统计,全球超过80%的恶意软件都会使用DNS协议发起攻击,产生了如本地DNS劫持、中间人攻击、勒索、木马和DNS隧道等常见的攻击手段。天织·DNS威胁分析平台(简称天织或EnDTA)集DNS安全解析、威胁检测和防御、上网行为管理等功能于一体。结合易安联强大的威胁情报中心,能够对用户访问的网站进行精准分类,通过对访问域名的分析判断用户的网络环境是否存在安全威胁,检测用户是否正在访问存在安全风险的网站,并能够及时阻止,防止威胁事件的发生。结合易安联云端的实时威胁情报,全面防护挖矿、钓鱼等威胁。

2024-02-28 09:17:46 249

原创 一次登录、便捷访问所有?聊聊CAS单点登录是如何实现的

通过引入中心化认证服务器和基于票据的认证机制,CAS协议实现了用户在多个应用系统间的单一登录,极大地简化了用户的登录流程,提高了系统的安全性和可靠性。当然了,除了CAS还有很多其他应用非常广泛的SSO协议,不同的协议的适用场景、优势都有不同,CAS相对于其他协议来说相对简单,易于理解和实现,并且它的工作流程清晰,由于协议本身的简洁性,可以更快地部署和集成到现有的应用程序中,特别适用于需要在多个应用程序之间实现单一登录的场景,这也是导致它大面积被使用的重要特点。至此,CAS登录的整个过程就完毕了。

2024-02-26 10:06:49 450

原创 前端JS加密与Buspsuite的坦诚相待

这种方式就存在一个很明显的问题,那就是在大量的Fuzz测试过程中,本地生成再手工替换会消耗大量的时间,这个时候我们就会想,能不能直接在Burpsuite前后利用脚本的形式进行加解密操作,让数据在Burpsuie里展示的时候已经是加解密后的数据呢?其实口令admin、admin是正确的,只不过我们提交password已经是明文的admin了,后面还会对这个admin进行解密,导致解密后的口令就不再正确了,所以我们还需要在Burpsuite把数据提交给服务端服务器之前,重新把数据给加密回来。

2024-01-22 09:59:08 1058

原创 安全漏洞周报(2024.1.08-2024.1.15)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。此外,启用了双因素身份验证的用户很容易受到密码重置的影响,但帐户不会被接管,因为需要第二个身份验证因素才能登录。

2024-01-16 09:15:32 406

原创 易安联参与制定的《面向云计算的零信任体系》行业标准即将实施

作为国内早一批零信任应用场景的探索者,易安联对零信任访问场景有着较为深刻的认识和积累,将全力配合国家战略方针,满足数字化发展需要,为标准的科学性、可实践性、行业适用性提供专业建议,推动行业和国家标准的发展和落地。SASE将网络连接能力与安全能力有机结合,构建基于云计算统一交付的服务模型,促进安全云和移动环境中的网络访问。标准共分为网络、安全、统一管控和云部署四个部分,根据四个象限的能力成熟度由低到高划分基础级、增强级、先进级和卓越级四个等级,旨在对厂商提供的云网络安全产品服务进行客观、全面的评估。

2024-01-11 09:24:44 1435

原创 安全漏洞周报(2024.01.01-2023.01.08)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。经过分析和研判,该漏洞利用难度低,该CRM系统软件存在逻辑漏洞,攻击者可利用此漏洞绕过登录,建议尽快修复。

2024-01-10 15:38:35 871

原创 安全漏洞周报(2023.12.18-2023.12.25)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2023-12-26 09:07:13 960

原创 QUIC在零信任解决方案的落地实践

相比于TCP的ack是在内核处理,QUIC的ack报文需要从内核提到用户态处理,增加了额外的用户态内核态切换和数据拷贝,并且QUIC的ack报文也是加密的,增加了tls加解密,所以cpu负载更高。移动化办公场景下,特别在高铁,地下停车场等基站变更频繁或弱网等场景下,传统TCP应用接入模式下,会导致基于TCP创建的零信任通道在不断地中断,重新建链;由于UDP无连接,中间设备无法进行连接跟踪,当中间网络带宽瓶颈时,TCP有拥塞控制主动让出带宽,而UDP没有拥塞控制,运营商中间设备会对UDP报文QoS限速丢包。

2023-12-18 11:38:00 179

原创 易安联威胁检测平台极简SaaS化部署,分钟实现安全接入

安全DNS域名系统通过检测和阻止与大多数现代恶意软件(如勒索软件,漏洞利用,网络钓鱼,命令和控制)有关的活动,在传统DNS服务的基础之上提供一系列安全分析服务,可以在所有的企业设备访问互联网的第一跳时,识别出90%以上的恶意行为,从而为用户访问、多分支机构接入、终端安全性及零信任网络提供支撑分析保护。经过数月的优化,EnDTA焕新升级归来,在威胁检测分析、上网行为管控、安全事件处置等方面都展现出了更强大的表现力,并深度融合客户使用场景,使用更丝滑、更高效。一对一技术客服在线为您服务。可点击公众号菜单栏的。

2023-12-14 09:30:23 175

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除