Skip to content
  • 密碼理論
  • 密碼應用
  • 硬體安全
  • 量子安全
  • 滲透測試
  • 網路安全
  • 安全人工智慧
  • 人工智慧安全
  • 資通安全法規與框架
  • 電子報訂閱
  • 中文 (台灣)
    • 中文 (台灣)
    • English
資通安全第一品牌 #1 Information Cyber Security Site
資通安全第一品牌 #1 Information Cyber Security Site
  • 密碼理論
  • 密碼應用
  • 硬體安全
  • 量子安全
  • 滲透測試
  • 網路安全
  • 安全人工智慧
  • 人工智慧安全
  • 資通安全法規與框架
  • 電子報訂閱
  • 中文 (台灣)
    • 中文 (台灣)
    • English
  • 關於本站
  • 電子報訂閱
網路安全

安全性管控及策略

為了完美的滿足安全性原則,策略是不可或缺的,像是:24/7警戒系統、威脅模型、沙盤討論、持續針對攻擊手法、流程及步驟進行更新訓練、持續自動修補漏洞、安全性設計系統撰寫、每日查看系統Log、多層實現安全性控管
黃宏勝8 月 16, 20258 月 28, 2025
24/7警戒威脅模型安全性控管成本投資策略
Read More
網路安全

安全性原則

最小權限原則:此概念認為系統內各個元件只需要取得能完成任務的最小存取權限即可,不論是使用者在機器上可使用的功能,或是程式裡顯示多少行code,嚴格遵守這項信念從過去的經驗來看可以減少許多攻擊面
黃宏勝8 月 15, 20258 月 28, 2025在〈安全性原則〉中有 1 則留言
公開性安全最小權限原則防禦深度零信任
Read More
人工智慧安全

Cursor MCP漏洞 CVE-2025-54136

MCP(Model Context Protocol)的崛起讓眾多使用者非常喜愛使用生成式AI,而近期Check Point資安研究員發現像是生成程式碼的工具"Cursor"有著Remote Code Execution的風險存在
黃宏勝8 月 9, 20259 月 17, 2025
AI供應鏈CursorCVE-2025-54136MCP模型上下文協定
Read More
網路安全

CIA安全三角

在探索紅隊技術之前我們需要了解防禦方遵守哪些原則,如此才能快速找出藍隊人員的弱點,反之優秀的防禦方擁有攻擊者的視角,能夠針對死角提高防禦讓攻擊成本提高,使得惡意組織放棄攻擊
黃宏勝8 月 3, 20258 月 28, 2025在〈CIA安全三角〉中有 1 則留言
AvailabilityCIAConfidentialityIntegrity可用性完整性平衡責任隱私性
Read More
網路安全

現代常見的網路安全攻擊

在網路威脅角色分類中我們提及了有哪些攻擊者存在於網路上,而此篇我們就針對近期所發生過的攻擊事件提現代常用的手法,對於企業、個人及受害者會造成哪些損害,再想想有哪些方法可以避免這些攻擊
黃宏勝7 月 27, 20258 月 28, 2025
勒索軟體攻擊社交工程網路釣魚身份驗證資訊濫用驗證繞過
Read More
網路安全

網路威脅角色分類

在網路威脅種類章節我們提到了現有的網路存在哪些威脅,而資安專家通常對於其中的威脅角色更感興趣
黃宏勝7 月 13, 20258 月 30, 2025在〈網路威脅角色分類〉中有 3 則留言
威脅角色網路威脅
Read More
網路安全

網路威脅種類

威脅也隨之而來,並不是所有的資料或服務要給隨意一個人觀看/使用,有時候必須讓不同權限人士觀看不同資料的需求也衍生出來
黃宏勝5 月 28, 20258 月 29, 2025在〈網路威脅種類〉中有 3 則留言
威脅弱點漏洞風險
Read More
網路安全

網路攻防:知己知彼,百戰不殆

作為公司的網管平常也是值得停下來思考攻擊層面的安全性,為的是透過駭客的角度更深入的挖掘防禦手段
黃宏勝5 月 10, 20258 月 28, 2025
滲透測試
Read More
網路安全

網路安全的挑戰

時至今日,學術界跟公部門常說資訊安全或者業界常講的網路安全已經成為一種獨立的專業,雖然大部分公司也只能請網管兼職做相關的設定,然而隨著網路攻擊面向越來越多,已經無法將其單純視為軟體工程或者系統設計裡的一種子領域
黃宏勝5 月 10, 20258 月 28, 2025
弱點
Read More
硬體安全

全球供應鏈IC之設計威脅

硬體的安全問題其實主要來自於兩個方面 1. 不同設計層級舊有的問題被整合時所繼承 2.目前電子廠商沒有考慮設計robust的硬體元件來支援軟體或系統安全 上述兩點其實也點出了硬體的信任問題其實就出在IC製造過程中可能引入了不可信任的元件
黃宏勝3 月 30, 20258 月 30, 2025
IC設計IP設計全球供應鏈威脅模型硬體威脅
Read More
23456

DMCA.com Protection Status

  • 關於本站
  • 關於作者
  • 隱私權政策
  • RSS

✉️ scientia.infosec@gmail.com

Copyright © 2025 Hong-Sheng Huang from Information Security Laboratory