近日,美国联邦调查局(FBI)表示,俄罗斯政府支持的黑客组织正积极利用错误配置的默认多因素认证(MFA)协议,将自己的设备注册到机构组织的Duo MFA后,从而进入一些非政府组织的云端。
虽然 Azure 在某些方面利用 Azure Active Directory,但 Azure AD 角色通常不会直接影响 Azure(或 Azure RBAC)。本文详细介绍了一个已知配置(至少对于那些深入研究过 Azure AD 配置选项的人来说),Azure Active Directory 中的全局管理员(又名公司管理员)可以通过租户选项获得对 Azure 的控制权。这是“按设计”作为“打破玻璃”(紧急)选项,可用于(重新)获得 Azure 管理员权限,如果此类访问权限丢失。 在这篇文章中,我探讨了与此选项相关的危险,它当前是如何配置的(截至 2020 年 5 月)。 这里的关键要点是,如果您不仔细保护和控制全局管理员角色成员资格和关联帐户,您可能会失去对所有 Azure 订阅中托管的系统以及 Office 365 服务数据的积极控制。 注意: 围绕此问题的大部分研究是在 2019 年 8 月至 2019 年 12 月期间进行的,自那时以来,Microsoft 可能已经在功能和/或能力方面进行了更改。
在第 3 部分中,我们将研究 ICS 中的远程访问连接,检查它们为何存在,并回顾保护它们的最佳实践。 远程访问最佳实践 远程访问连接对 ICS 的重要性 在互联网出现之前,大多数组织的 ICS/OT 环境是“隔离的”,这意味着它没有与外部网络的连接。因此,网络安全措施并不是 ICS 的主要考虑因素。然而,正如本系列的第一部分所讨论的,必须克服这种思维方式在互联网时代的持续存在,因为 ICS 环境现在更加互联并依赖于实时操作数据。随后,它们已成为威胁团体的高价值目标。 与 ICS 进行远程访问连接的好处是
亲爱的读者朋友,欢迎再次光临本公众号。今天,我们将深入研究云原生架构中的一项重要原则——"零信任"(Zero Trust),探讨如何将这一原则应用于云原生环境中,以提高安全性。我们会从基础概念开始,逐步深入,最后提供一些实际案例,以帮助您更好地理解"零信任"的意义和实施方法。
去年,微软成功拦截了数百亿次针对Office 365和Azure Active Directory (Azure AD) 客户的暴力破解和网络钓鱼攻击。
现代 IT 环境日益动态化。例如,Kubernetes 正在突破许多 IT 组织的可能性。
认证是用于证明您有权执行某项操作的信息,例如登录到系统。认证通道是身份验证系统向用户传递因素或要求用户回复的方式。通俗的来讲,密码和安全令牌就是身份验证证明,计算机和电话是就是身份验证的通道。
如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。我们设计此列表是为了揭开安全专业人员在描述安全工具、威胁、流程和技术时使用的术语的神秘面纱。我们会定期更新它,希望你会发现它是有用的。
零信任架构的威力来自你定义的访问策略,用户的每个服务请求都应该根据策略进行授权,具体步骤如下:
2022年8月10日,思科证实,Yanluowang勒索软件集团在今年5月下旬入侵了公司网络,攻击者试图以泄露被盗数据威胁索要赎金。 对此,思科发言人表示,攻击者只能从与受感染员工帐户相关联的 Box 文件夹中获取和窃取非敏感数据,声称公司及时采取了相应行动进行遏制。 “思科未发现此事件对我们的业务造成任何影响,包括思科产品或服务、敏感的客户数据或敏感的员工信息、知识产权或供应链运营。8 月 10 日,攻击者将此次安全事件中的文件列表发布到了暗网。但思科采取了额外措施来保护系统,并分享技术细节以帮助保护更
身份和访问管理 (IAM) 是一个安全框架,可帮助组织识别网络用户并控制其职责和访问权限,以及授予或拒绝权限的场景。IAM 通常指的是授权和身份验证功能,例如:
近日,安全研究人员发现一个名为EvilProxy的反向代理网络钓鱼即服务 (PaaS) 平台在暗网开始活跃。在其宣传资料中,EvilProxy声称可窃取身份验证令牌以绕过 Apple、Google、Facebook、Microsoft、Twitter、GitHub、GoDaddy 和甚至 PyPI。如果它没有吹牛的话,那么全球科技巨头几乎都被一网打尽。 而该服务最令安全专家感到担忧之处是,它可以让一个没有多少技术水平的小白黑客也可以轻松设置反向代理,从而窃取那些有着安全措施的账户信息。换句话说,一旦Evi
随着企业越来越多地将工作负载迁移到云上,云计算安全性已成为信息技术领域的重要议题。云计算的普及带来了许多便利,但也伴随着新的安全挑战。其中,零信任架构(Zero Trust Architecture,简称ZTA)崭露头角,被认为是有效应对云计算安全挑战的一种关键策略。
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
攻击者可以通过多种方式获得 Active Directory 中的域管理员权限。这篇文章旨在描述一些当前使用的比较流行的。此处描述的技术“假设破坏”,即攻击者已经在内部系统上站稳脚跟并获得了域用户凭据(也称为后利用)。
据Bleeping Computer8月24日消息,一项新的商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管的 Microsoft 365 帐户,其中包括受多因素身份验证 (MFA) 保护的帐户。 Mitiga 的研究人员在一次事件响应案例中发现了这一活动,这是一种典型的商业电子邮件泄露攻击,目的是在入侵并监控首席执行官或首席财务官等高级员工的账户后适时进行通信,并在适当的时候回复电子邮件,将大笔资金交易转移到他们控制的银行账户。 在攻击开始
Windows 凭据管理是操作系统从服务或用户接收凭据并保护该信息以供将来向身份验证目标呈现的过程。对于加入域的计算机,身份验证目标是域控制器。身份验证中使用的凭据是将用户身份与某种形式的真实性证明(例如证书、密码或 PIN)相关联的数字文档。
事实证明,多因素验证(MFA)对保护用户凭据至关重要,许多公司正在采用MFA来确保访问者对其IT环境的安全访问。因此,有些攻击者可能就会设计破解和规避MFA的技术来获取组织的数据。
Microsoft PowerShell Gallery 代码存储库上的软件包命名策略过于宽松,这将为大规模供应链攻击奠定基础。
Zabbix 7.0 版本支持企业级 MFA多因素身份验证(MFA)认证,登录Zabbix 除了用户名和密码之外,还需提供了额外的安全层,增强Zabbix 前端的安全性。使用MFA,用户必须存在于Zabbix中,登录时提供Zabbix凭据同时还必须通过多因素身份验证证明自己的身份。
弱口令问题一直是企业安全管理的痛点,一旦企业用户的账号密码泄露或被破解,将导致大量的内部信息泄露。
在企业环境中部署 Active Directory 证书服务 (AD CS) 可以允许系统管理员利用它在不同目录对象之间建立信任。但是,它可能允许红队操作员对 AD CS 的 Web 界面进行 NTLM 中继攻击,以破坏网络。Web 界面用于允许用户获取证书(Web 注册),通过 HTTP 协议,不支持签名并接受 NTLM 身份验证。
这并不夸张:任何公司都可能成为网络犯罪的受害者。有关网络攻击的报告来自政府机构、教育和医疗机构、银行、律师事务所、非营利组织和许多其他组织。
在接下来不到一年的时间里,将有越来越多的企业要遵守支付卡行业数据安全标准 (PCI DSS) 4.0 版的多项新要求。 关于 PCI DSS PCI DSS 包含 12 项保护支付卡数据的要求,在过去十年中都没有更新。但经过三年的商讨,现在已经进行了重大改革。 最新版本4.0于 2022 年3月发布,目前与3.2.1版本共存。它具有63项更改,其中13项在2024年4月3.2.1 版本停用时已强制性更改,公司需要在2025年3月之前完成所有更改。 根据Verizon 2022年支付安全报告,V4
随着云计算的广泛应用,数字化资产存储和管理已经变得更加便捷,但也引发了新的安全威胁和挑战。本文将深入探讨云计算安全的前沿策略,包括关键威胁、安全最佳实践以及如何保护您的数字资产。我们还将提供示例代码以帮助理解这些策略的实际应用。
1 VMware 系列产品之身份验证绕过和JDBC注入漏洞分析 VMware Workspace ONE Access 在 OAuth2 ACS 框架中有两个身份验证绕过漏洞,CVE-2022-22955就是其中一个,攻击者可通过获取OAuth2客户端的激活码,激活OAuth2客户端以此绕过身份验证;而CVE-2022-22957属于JDBC注入导致的远程代码执行,具有管理访问权限的攻击者通过可控参数构造恶意JDBC URL触发反序列化,从而执行任意命令获取系统权限。 https://www.anquank
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。
Bleeping Computer 网站披露, 3 月 20 日开始,不再支持普通用户基于短信的双因素身份验证(2FA)方式,只有购买 Twitter Blue 服务的订阅用户才能继续使用。 从 Twitter 发布的安全报告来看,2021 年 7 月至 2021 年 12 月,只有 2.6% 的用户使用了双因素认证,在这些用户中,74.4% 使用的是 SMS 2FA,28.9% 使用验证器应用程序,0.5% 使用硬件安全密钥。 马斯克支持此次验证变革 短信验证带来的安全隐患已经持续了很久,埃隆·马斯克(
笔者一直对身份和访问管理(IAM)念念不忘。IAM的目标是实现“三个恰当”或“三个任意”,IAM是实现访问自由的基础。笔者认为它既是基础,也是未来。而且它与零信任架构(ZTA)的成熟度息息相关。
作为管理员,您需要了解运行 Hive 查询的 Hive 默认授权是不安全的,以及您需要做什么来保护您的数据。您需要了解您的安全选项:设置 Ranger 或基于存储的授权 (SBA),它基于模拟和 HDFS 访问控制列表 (ACL),或这些方法的组合。
组织承担数字转型举措,尽可能利用技术来支持业务运营。因此,必须为由库存管理,采购行动,供应商管理,工资单,广告/销售广告,建筑空间管理和车辆舰队管理等组织开展的各种业务运营开发了许多申请。
一个认证因素是单件的使用信息,以证明你有权要执行的操作,如登录到系统中。的认证信道是认证系统提供了一个因子给用户或要求用户回答的方式。密码和安全令牌是身份验证因素的示例; 电脑和手机就是频道的例子。
根据2022 年 IBM 数据泄露成本报告显示,超过 80% 的组织曾发生过不止一次的数据泄露事件。到2022 年数据泄露平均损失成本达 435 万美元,创历史新高,比过去两年增长了 12.7%。 过去,企业仅专注于保护边界和端点。调查显示,转向零信任的企业减少了 20.5% 的数据泄露成本损失。零信任安全,也称为零信任网络或零信任架构,其有一个基本原则:从不信任,始终验证。美国国家标准与技术研究院 (NIST)将零信任安全定义为“一组不断发展的网络安全范式,将防御从静态的、基于网络的边界转移到关注用户、资
文|centrify,译|秦陇纪,数据简化DataSimp©20190126Sat
随着互联网的迅猛发展,网络安全问题日益突出。渗透攻击作为网络攻击的一种常见手段,给企业和个人带来了巨大的威胁和损失。因此,如何有效防止渗透攻击成为网络安全领域的重要课题。本文将探讨网络安全防渗透的解决方案及对策,并提供相应的代码实例以供参考。
客户经常询问“当我已经拥有下一代防火墙(NGFW)时,为什么需要Web应用程序防火墙(WAF)?”。本博文的目的是解释两种解决方案之间的区别,重点关注Web应用程序防火墙可以提供的附加值。
SquarePhish是一款高级网络钓鱼测试工具,该工具整合了OAuth设备码身份验证流和二维码技术实现其功能。
如何加固 Kubernetes 集群、增强事件响应能力以及实施纵深防御措施?在此处了解。
密码作为我们平时最常使用的用户身份验证方式有其便捷性,但是仔细思考你也不难发现其中存在着较多的安全问题。首先我们的密码是由用户自我定义设置的,期间不排除用户设置弱口令密码或者使用键盘布局的脆弱密码(当然部分考虑安全的系统会制定对应的密码策略对其进行限制),其次即便我们使用了极为复杂的密码,也不能完全规避"社工钓鱼"和"中间人"攻击等威胁,攻击者可以通过脱浏览器端的凭据信息等方式获取用户的密码,再者就是用户都有一个特征就是"惰性",很多用户在多个网站可能会使用同一个登录密码,故此攻击者可以通过找寻被泄露的账户密码获取到真实的账户密码信息并实现登录操作,基于以上多个风险层面,我们接下来对用户的身份认证进行简易的探讨并结合业务、测评等维度给出关联的安全设计
域控渗透最常见的域持久性技术之一是黄金票据攻击,它涉及使用“ krbtgt ”的 NTLM 哈希创建 kerberos 票证。但是在部署了 Active Directory 认证服务 (AD CS) 的服务器的域中,可能会在发生入侵时被滥用以实现域持久性。通过窃取 CA 证书的私钥,红队可以伪造和签署证书以用于身份验证。在部署 Active Directory 证书服务 (AD CS) 期间,域中默认启用基于证书的身份验证。因此,需要将这些系统视为第 0 层资产并得到适当保护。
全球大约72%的企业使用 Microsoft Windows 服务器操作系统 (OS),每台服务器都使用 Active Directory 将用户相关数据和网络资源存储在域中。
云安全是公有云厂商最着力宣传的卖点之一,但是对于企业用户而言,过于信任和盲从云服务的默认配置是一件非常危险的事情,企业的安全架构师及云安全审核人员需要对云计算初始环境的安全漏洞和配置错误进行全面评估和调优。以下,我们列举微软Azure云计算环境的TOP20常见账户和配置漏洞(初始默认配置),对企业选择其他类似公有云服务也有一定借鉴意义。微软 Azure TO
在一个大型单位中,可能有成百上千台计算机,他们相互连接组成局域网,如果不进行分组,那么网络关系就会杂乱不堪,此时工作组的出现,成功解决了这个问题。它将局域网中不同的计算机按功能分别列入不同的工作组,使得网络更有序。
云安全在向云平台的过渡和旅程中扮演着关键角色,它涉及检查企业的数据处理和存储实践,以概述保护数据的独特策略。使用最佳的云安全实践对于任何企业都是必不可少的,因为不这样做会带来严重的后果。
横向的手法从简单的远程桌面协议(rdp)到漏洞利用,手法不断在改变,要对抗的设备产品也不断地变化,有个技术主管问我,红蓝的快乐在于什么?为什么我钟情在红蓝。我想中快乐就是来自于对抗吧。
在数字时代,Linux系统作为一种稳定、高效的操作系统,被广泛应用于服务器和个人电脑中。然而,尽管其强大的功能备受推崇,却难免会有一些令人头疼的问题,其中最为常见且让人焦虑的莫过于忘记了管理员密码。无论是初学者还是经验丰富的用户,都有可能因为疏忽或其他原因在某一刻陷入这个棘手的境地。不过,别担心,本文将为你详细介绍在Linux系统中忘记密码时的解决方法,助你轻松摆脱这一困扰,重新获得对系统的控制。
内网也就是常说的局域网(Local Area Network,简称LAN),是由两个或两个以上相连的计算机组成,局域网是包含在较小区域内的网络,通常位于建筑物内。家庭WiFi网络和小型企业网络是常见的局域网示例。在局域网内可以进行文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。
Apache Shiro 是一个强大且易用的 Java 安全框架,旨在提供身份验证、授权、加密、会话管理等一系列的安全功能。它可以帮助开发者快速、轻松地保护从最小的移动应用程序到最大的网络和企业应用程序的各种应用。Shiro 的设计理念是简单直观,易于理解和使用,旨在为用户提供一站式的安全解决方案。
领取专属 10元无门槛券
手把手带您无忧上云