API全生命周期的安全治理方案
中国互联网络信息中心 | 工程师 (已认证)
近年来,随着英国移民政策对雇主担保制度的强化,持有担保许可(Sponsor Licence)的企业在合规管理中高度依赖Home Office提供的“担保管理系统...
随着数字生态的不断扩展,网络钓鱼(Phishing)已从早期简单的邮件欺骗演变为高度复杂、自动化且精准的社会工程学攻击。根据Check Point Resear...
近年来,二维码(Quick Response Code)作为信息交互的便捷载体被广泛应用于支付、身份验证、营销推广等场景。然而,其“不可读性”与“自动跳转”特性...
近年来,高级持续性威胁(Advanced Persistent Threat, APT)攻击日益成为国家间网络对抗的重要形式。其中,鱼叉式钓鱼(Spear Ph...
近年来,随着电子健康记录(Electronic Health Records, EHR)系统、远程诊疗平台及医保结算网络的广泛部署,美国医疗行业加速推进数字化转...
本文聚焦于2025年披露的一起针对俄罗斯犯罪问题研究者的定向钓鱼攻击事件。攻击者通过伪造Google登录页面,成功窃取多名学者的Gmail账户凭证,暴露出高风险...
加密货币交易所Crypto.com近日陷入一场关于“是否隐瞒2023年安全事件”的舆论风波。知名区块链调查员ZachXBT公开质疑该平台在一次钓鱼攻击后未及时全...
在一场罕见的跨平台协同行动中,微软与全球头部内容分发网络(CDN)服务商Cloudflare近日联手,对臭名昭著的“RaccoonO365”钓鱼即服务(Phaa...
面对持续飙升的网络钓鱼诈骗浪潮,多国执法机构近日联合宣布将大幅升级打击力度。在最新发布的年度网络安全统计报告中,钓鱼类犯罪投诉数量、受害者资金损失总额以及身份信...
从财务、人事到生产、供应链,企业各类业务系统背后都依赖着多样化的数据存储与处理引擎。这些系统所使用的数据源类型纷繁复杂,构成了企业“数据资产”的物理载体。
2025年,低代码开发平台市场正经历强劲增长,据全球技术研究公司ISG信息服务集团称,全球低代码无代码开发平台市场价值近150亿美元,预计未来五年将增长四倍。
近几年,越来越多的企业开始数字化转型之路。数字化转型的核心是将企业的服务、资产和能力打包成服务(服务的形式通常为API,API又称接口,下文中提到的API和接口...
随着网络信息安全边界不断弱化,安全防护对象不断增加,攻击面愈发放大,对数据安全、信息安全提出了巨大挑战,同时也为网络信息安全市场打开了新的增量空间。API已经成...