高危風險漏洞一直是企業(yè)網(wǎng)絡安全防護的薄弱點,也成為HW攻防演練期間紅隊的重要突破口;每年HW期間爆發(fā)了大量的高危風險漏洞成為紅隊突破網(wǎng)絡邊界防護的一把利器,很多企業(yè)因為這些高危漏洞而導致整個防御體系被突破、甚至靶標失守而遺憾出局。2024年HW(國家級攻防演練)已經(jīng)開始,斗象科技發(fā)布《2024攻防演練必修高危漏洞集合(4.0版)》,意在幫助企業(yè)在HW攻防演練的前期進行自我風險排查,降低因高危漏洞而“城池失守”的風險。
本次報告整合了自2023年1月份至2023年7月份在攻防演練被紅隊利用最頻繁且對企業(yè)危害較高的漏洞,包含了詳細的漏洞基礎信息、檢測規(guī)則和修復方案,企業(yè)可根據(jù)自身資產(chǎn)信息進行針對性的排查、配置封堵策略和漏洞修復相關工作。
●遠程代碼執(zhí)行漏洞漏洞數(shù)量:11個涉及廠商:apache、ManageEngine、adobe、瑞友天翼、PowerJob、dedecms、大華股份、sugarcrm、oracle
●命令注入漏洞數(shù)量:5個涉及廠商:禪道、tp-link、vmware、apache、nginx、
●任意文件上傳漏洞數(shù)量:3個涉及廠商:?低、weaver、dahuasecurity
●SQL注入漏洞漏洞數(shù)量:2個涉及廠商:weaver、北京暢捷通信息技術有限公司
從人工智能隱私保護的內(nèi)涵出發(fā),從人工智能全生命周期系統(tǒng)梳理人工智能通用隱私風險和生成式人工智能隱私風險,分析了人工智能隱私保護技術和平臺
安全平行切面的核心思想是將編程語言環(huán)境下的Aspect-oriented Programming推廣應用到安全架構建設中,構建與業(yè)務正交融合的安全橫切面
通過梳理銀行業(yè)數(shù)字化轉(zhuǎn)型下面臨的業(yè)務安全核心問題,幫助銀行業(yè)機構深入了解當前行業(yè)的業(yè)務安全挑戰(zhàn)和趨勢,加強安全管理和風險防范能力,保護業(yè)務的安全平穩(wěn)運行
企業(yè)可以從API的上線運行階段入手,基于IPDRR安全模型實現(xiàn)API安全閉環(huán)管理,結合自身的業(yè)務情況有序開展API安全實踐,全面保護API的安全性和可靠性
針對復雜多樣的企業(yè)網(wǎng)絡環(huán)境,對典型零信任架構的關鍵技術能力進行分析,重點討論了每種架構的技術特點和應用場景,為全面建設零信任的實施方案提供參考
以云原生安全管理的變革為主線對中國云原生安全市場現(xiàn)狀進行了年度洞察,以期為中國云原生安全的發(fā)展和企業(yè)云原生安全建設提供借鑒和參考
以路特斯機器人的信息安全保護實踐作為藍本進行介紹,拋磚引玉,希望將路特斯機器 人在智能駕駛方面的信息安全建設的思考和實踐經(jīng)驗分享給行業(yè)各位
《云原生安全技術規(guī)范》提升云原生類產(chǎn)品技術,幫助更多安全從業(yè)人員解決在規(guī)劃、實施和維護云原生安全架構時遇到的問題,針對云原生安全體系中涉及的每類技術制定的標準
提供掃碼消費服務的經(jīng)營者在收集使用消費者個人信息時,應當遵守相關法律法規(guī);提供掃碼消費服務的經(jīng)營者應當向消費者提供注銷賬號服務,不得為賬號注銷功能設置捆綁注銷
信安秘字〔2023〕124號;圍繞文本、圖片、音頻、視頻四類生成內(nèi)容給出了內(nèi)容標識方法,可用于指導生成式人工智能服務提供者提高安全管理水平
白皮書旨在幫助讀者更好地應對通用人工智能大模型帶來的安全風險和挑戰(zhàn),同時也為網(wǎng)絡安全等級保護在通用人工智能領域的合規(guī)落地提供了指導和建議
數(shù)據(jù)安全產(chǎn)品廣泛應用于在數(shù)據(jù)資產(chǎn)識別,數(shù)據(jù)安全檢查,數(shù)據(jù)安全 防護,數(shù)據(jù)風險監(jiān)測,數(shù)據(jù)共享流通安全;數(shù)據(jù)安全防護類產(chǎn)品涵蓋了數(shù)據(jù)保護類,訪問控制類,追蹤溯源類的諸多產(chǎn)品