unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The API Security Dilemma: Why Traditional Approaches Are Failing in the AI Era
API已成为数字基础设施的核心,但随着使用量激增和复杂性增加,传统安全措施难以应对。AI和自动化进一步加剧了风险。现代API生态系统涉及多种协议和云环境,传统工具无法有效保护。Security Edge通过边缘安全、低延迟和实时监控提供解决方案。...
2025-9-8 11:0:0 | 阅读: 1 |
收藏
|
Wallarm Blog - lab.wallarm.com
security
cloud
operational
Reflecting on Wallarm’s Journey: Growth, Resilience, and What Comes Next
Wallarm专注于API安全与AI驱动保护,获5500万美元C轮融资并入选2025年Inc. 5000名单。公司利用资金扩展产品与全球布局,保护AI与关键业务流程。团队创新与客户信任助力其持续发展。...
2025-9-4 11:0:0 | 阅读: 4 |
收藏
|
Wallarm Blog - lab.wallarm.com
wallarm
innovation
security
flows
growth
The API Security Reality Check: Key Takeaways from Q2 2025 API ThreatStats Report
API安全日益重要。GraphQL广泛应用但存在数据暴露和DoS风险。AI集成成新攻击点。漏洞数量和严重性上升,攻击者利用未认证访问、授权问题、令牌滥用和注入漏洞。需加强认证、监控查询模式并采用行为测试。...
2025-8-28 11:0:0 | 阅读: 17 |
收藏
|
Wallarm Blog - lab.wallarm.com
security
q2
attackers
q1
Exploiting API4 — 8 Real-World Unrestricted Resource Consumption Attack Scenarios (and How to Stop Them)
文章探讨了OWASP API安全Top 10中的API4:2023(不受限制的资源消耗),该类别专注于DoS和资源滥用攻击。通过8种实际场景(如大文件上传、高延迟响应、数据外泄、滥用短信网关等),展示了攻击者如何利用API设计和业务逻辑进行资源耗尽和财务损失。Wallarm通过实时检测和分层策略提供全面防护。...
2025-8-22 11:0:0 | 阅读: 22 |
收藏
|
Wallarm Blog - lab.wallarm.com
attackers
wallarm
memory
attacker
Comprehensive MCP Security Checklist: Protecting Your AI-Powered Infrastructure
文章探讨了基于大型语言模型和多组件协议的多智能体系统带来的安全挑战,包括潜在漏洞、攻击面扩展及防御措施,并提供了OWASP威胁建模指南下的MCP安全清单,旨在帮助组织构建更安全的AI基础设施。...
2025-8-21 11:0:0 | 阅读: 16 |
收藏
|
Wallarm Blog - lab.wallarm.com
mcp
agents
enforce
malicious
llm
IBM 2025 Cost of a Data Breach Report: Lessons for API and AI Security
IBM 2025数据泄露报告显示,AI安全的核心在于API安全。尽管涉及AI的泄露事件较少(13%),但97%的案例因API访问控制薄弱引发。治理缺失、影子AI及供应链攻击加剧风险。检测平均需241天,而攻击者只需数秒。加强API监控与自动化是关键。...
2025-8-14 11:0:0 | 阅读: 12 |
收藏
|
Wallarm Blog - lab.wallarm.com
security
governance
monitoring
wallarm
shadow
Black Hat 2025: Why We Built a Museum Instead of a Booth
Wallarm在Black Hat 2025上设立“网络安全博物馆”,通过展示历史加密工具与安全设备,讲述网络安全从古代到现代的演变历程,并展望未来趋势。该展位旨在为专业人士提供沉浸式体验,超越传统营销噱头。参观者可通过 booth #4830 或 cyber.museum 进一步探索。...
2025-8-4 11:0:0 | 阅读: 14 |
收藏
|
Wallarm Blog - lab.wallarm.com
museum
wallarm
security
encryption
Debunking API Security Myths
文章探讨了五个常见的API安全误区,包括对API数量的误解、数据暴露的防护不足、传统安全工具的局限性、检测与预防的区别以及安全测试工具的局限性。作者提出了六个关键原则,强调全面发现API、数据驱动的风险建模、行为检测、实时阻止攻击、可扩展性和业务对齐的重要性。...
2025-7-31 11:0:51 | 阅读: 13 |
收藏
|
Wallarm Blog - lab.wallarm.com
security
myth
tejpal
gateways
myths
ToolShell: Remote Code Execution in Microsoft SharePoint (CVE-2025-53770)
2025年7月19日披露的CVE-2025-53770(ToolShell)漏洞影响微软SharePoint Server,允许攻击者通过不安全的反序列化技术远程执行代码。该漏洞无需身份验证,CVSS评分为9.8。攻击者可利用特定Referer头和恶意文件绕过认证,并提取机器密钥以生成恶意ViewState数据。Wallarm已部署检测规则以防御此漏洞,建议用户立即修补系统并采取其他安全措施以应对潜在威胁。...
2025-7-25 14:17:0 | 阅读: 31 |
收藏
|
Wallarm Blog - lab.wallarm.com
53770
wallarm
microsoft
layouts
viewstate
CISO Spotlight: Andrew Storms on Trust, AI, and Why CISOs Need to Be Optimists
Andrew Storms, Replicated的安全副总裁, 拥有30年的网络安全经验, 强调CISO需具备讲故事能力, API安全至关重要, 并推动基于信任与AI治理的安全文化。...
2025-7-24 11:0:0 | 阅读: 15 |
收藏
|
Wallarm Blog - lab.wallarm.com
security
andrew
ciso
Fail-Open Architecture for Secure Inline Protection on Azure
文章介绍如何在Azure上部署Wallarm Security Edge平台,并通过fail-open架构实现高可用性。该方案结合Azure Front Door和Wallarm的分布式节点,在过滤节点故障时自动切换至备用路径,确保API持续可用。...
2025-7-17 11:0:0 | 阅读: 15 |
收藏
|
Wallarm Blog - lab.wallarm.com
wallarm
door
security
healthy
Understanding the NCSC’s New API Security Guidance
文章介绍了英国国家网络安全中心(NCSC)发布的API安全最佳实践指南,涵盖了安全开发、认证授权、数据保护等七个核心支柱,并结合Wallarm平台的功能说明如何实现这些安全措施。...
2025-7-10 11:0:0 | 阅读: 13 |
收藏
|
Wallarm Blog - lab.wallarm.com
ncsc
security
wallarm
malicious
Inside the AI Threat Landscape: From Jailbreaks to Prompt Injections and Agentic AI Risks
生成式AI已从内容生成工具发展为具备自主行动能力的智能系统,在企业中发挥重要作用。然而,这也带来了新的安全威胁,包括API攻击、jailbreak和prompt injection等风险。文章探讨了这些威胁如何影响企业,并强调保护API的重要性以应对未来AI系统的独立运作挑战。...
2025-7-8 11:0:0 | 阅读: 16 |
收藏
|
Wallarm Blog - lab.wallarm.com
agentic
agents
injection
llm
mike
What CISA’s BOD 25-01 Means for API Security and How Wallarm Can Help
美国政府发布BOD 25-01指令,要求联邦机构加强云安全配置和监控。指令强调API安全的重要性,并通过自动化工具实现持续保护。...
2025-7-3 08:0:0 | 阅读: 22 |
收藏
|
Wallarm Blog - lab.wallarm.com
security
cloud
wallarm
bod
baselines
Beyond Traditional Threats: The Rise of AI-Driven API Vulnerabilities
人工智能(AI)显著改变了API安全格局,引入了自动化攻击、逻辑漏洞和业务逻辑滥用等新威胁。传统安全措施难以应对这些智能且快速演化的攻击。建议采用实时检测、强化认证机制和全面监控所有API以增强防护能力。...
2025-6-26 07:6:8 | 阅读: 20 |
收藏
|
Wallarm Blog - lab.wallarm.com
security
attackers
wallarm
Five Uncomfortable Truths About LLMs in Production
文章讲述了Wallarm团队在将大型语言模型(LLMs)集成到安全产品中所面临的挑战与解决方案,强调了多层验证、模型自我优化、持续测试和团队协作的重要性,以确保AI在安全领域的可靠性和有效性。...
2025-6-19 08:55:17 | 阅读: 15 |
收藏
|
Wallarm Blog - lab.wallarm.com
llms
llm
prompts
wallarm
security
CISO Spotlight: Rick Bohm on Building Bridges, Taming AI, and the Future of API Security
Rick Bohm拥有30余年网络安全经验,从网络技术员到CISO,擅长将技术与业务结合,通过讲故事和同理心提升团队协作。他强调API安全的重要性,并倡导合理使用AI技术。...
2025-6-12 06:55:34 | 阅读: 13 |
收藏
|
Wallarm Blog - lab.wallarm.com
rick
security
cisos
career
Addressing API Security with NIST SP 800-228
文章指出70%应用攻击针对API,强调其安全性的重要性。NIST发布SP 800-228指南,提供22项推荐控制措施,并分为七类以帮助实施。文章还介绍Wallarm如何通过自动发现、库存管理和执行安全控制来支持合规。...
2025-6-5 06:13:30 | 阅读: 13 |
收藏
|
Wallarm Blog - lab.wallarm.com
aj
security
wallarm
attackers
agreed
CISO Spotlight: Mike Wilkes on Building Resilience in an Evolving Threat Landscape
Mike Wilkes, a versatile cybersecurity leader with a background in philosophy and tech, has held CISO roles across various industries. He emphasizes the importance of combining technical skills with business alignment, advocating for proactive cybersecurity strategies and API security. His career highlights include shaping digital platforms, collaborating on quantum security, and blending music with cybersecurity....
2025-5-29 06:24:35 | 阅读: 15 |
收藏
|
Wallarm Blog - lab.wallarm.com
mike
cisos
security
ciso
Attackers Abuse TikTok and Instagram APIs
文章描述了近期通过滥用TikTok和Instagram未记录API开发的恶意工具,用于自动化验证被盗账户信息。这些工具通过PyPI分发,利用合法API端点进行侦察,构建活跃账户列表以支持后续攻击如钓鱼或凭证填充。文章强调了行为检测和机器学习在防御此类API滥用中的重要性,并建议企业加强API监控和防护措施。...
2025-5-22 13:50:29 | 阅读: 16 |
收藏
|
Wallarm Blog - lab.wallarm.com
attackers
wallarm
malicious
defenses
monitoring
Previous
-1
0
1
2
3
4
5
6
Next