Skip to content
  • 密碼理論
  • 密碼應用
  • 硬體安全
  • 量子安全
  • 滲透測試
  • 網路安全
  • 安全人工智慧
  • 人工智慧安全
  • 資通安全法規與框架
  • 電子報訂閱
  • 中文 (台灣)
    • 中文 (台灣)
    • English
資通安全第一品牌 #1 Information Cyber Security Site
資通安全第一品牌 #1 Information Cyber Security Site
  • 密碼理論
  • 密碼應用
  • 硬體安全
  • 量子安全
  • 滲透測試
  • 網路安全
  • 安全人工智慧
  • 人工智慧安全
  • 資通安全法規與框架
  • 電子報訂閱
  • 中文 (台灣)
    • 中文 (台灣)
    • English
  • 關於本站
  • 電子報訂閱
網路安全

持續性修復及供應鏈驗證

其中一項防禦策略則是持續性自動修復技術,取得最上游的開發商所發佈出來的最新版code內容複寫至最底層的開發環境裡,接著如果取得的內容測試都有成功就放進產品內
黃宏勝8 月 31, 20258 月 31, 2025
SBOM供應鏈驗證持續性修復軟體物料清單
Read More
網路安全

檯面策略

組織如果已經接收到一些重要或威脅情報資訊的話,可以安排跨部門的討論,其中一種就是檯面討論(Table-top),基本上可以找工程師、架構師以及資安專業的員工一起討論目前公司可能會遇到的危害或攻擊可能性
黃宏勝8 月 31, 20258 月 31, 2025在〈檯面策略〉中有 1 則留言
Table-topTTPs技術檯面策略流程策略
Read More
硬體安全

硬體木馬簡介

何謂木馬硬體?基本上就是在現有電路元件上加入惡意的元件或變更舊有的功能,實現在原本的電路中製造木馬或者後門給攻擊者,硬體木馬可以改變原有的功能行為
黃宏勝8 月 30, 20258 月 30, 2025
IC晶片IP設計Side-Channel攻擊密碼模組硬體木馬
Read More
網路安全

威脅模型及威脅情報

在針對組織內部研究是否有潛在漏洞之前,更重要的是對公司內部的資產有更詳細的調查
黃宏勝8 月 29, 20258 月 29, 2025在〈威脅模型及威脅情報〉中有 1 則留言
威脅情報威脅模型
Read More
網路安全

管理員權限分割

在一個系統內管理員基於身份及功能權限可以直接繞過安全控管機制似乎是很合理的,但我們真的能信任這個系統管理員嗎?
黃宏勝8 月 26, 20258 月 27, 2025
Shamir's Secret Sharing權限分割系統管理員身份驗證資料
Read More
網路安全

左移安全 Shift-Left Security

雖說有許多的機制或技術可以幫助使用者防禦攻擊,不過比起使用更多的軟體或服務,最能夠避免這些麻煩跟影響可用性的方法大概只有設計系統時從底層就把安全架構給考量進去,在設計安全的系統時左移安全是最有效率的方法之一
黃宏勝8 月 26, 20258 月 27, 2025
Shift-Left Security左移安全
Read More
網路安全

安全性模型

安全性模型屬於一種在系統內實作安全性控管的架構,很少指定要特別用哪種控管方法,通常是用理論型的框架或者一些條件建議實作方向來符合某些情境,許多模型針對的都是Access Control,而有些則特別注重隱私性及完整性
黃宏勝8 月 19, 20258 月 27, 2025
Attribute-BasedBell-LaPadulaBibaBrewer and NashClark-WilsonRole-Based安全性模型
Read More
網路安全

安全性管控及策略

為了完美的滿足安全性原則,策略是不可或缺的,像是:24/7警戒系統、威脅模型、沙盤討論、持續針對攻擊手法、流程及步驟進行更新訓練、持續自動修補漏洞、安全性設計系統撰寫、每日查看系統Log、多層實現安全性控管
黃宏勝8 月 16, 20258 月 28, 2025
24/7警戒威脅模型安全性控管成本投資策略
Read More
網路安全

安全性原則

最小權限原則:此概念認為系統內各個元件只需要取得能完成任務的最小存取權限即可,不論是使用者在機器上可使用的功能,或是程式裡顯示多少行code,嚴格遵守這項信念從過去的經驗來看可以減少許多攻擊面
黃宏勝8 月 15, 20258 月 28, 2025在〈安全性原則〉中有 1 則留言
公開性安全最小權限原則防禦深度零信任
Read More
人工智慧安全

Cursor MCP漏洞 CVE-2025-54136

MCP(Model Context Protocol)的崛起讓眾多使用者非常喜愛使用生成式AI,而近期Check Point資安研究員發現像是生成程式碼的工具"Cursor"有著Remote Code Execution的風險存在
黃宏勝8 月 9, 20259 月 17, 2025
AI供應鏈CursorCVE-2025-54136MCP模型上下文協定
Read More
12345

DMCA.com Protection Status

  • 關於本站
  • 關於作者
  • 隱私權政策
  • RSS

✉️ scientia.infosec@gmail.com

Copyright © 2025 Hong-Sheng Huang from Information Security Laboratory