PDF为何成为企业安全的隐形杀手:从PostScript遗产到千亿攻击面的技术解剖

2010年,安全研究员Ke Liu在Black Hat Asia上发布了一个震惊行业的数字:他在一年内发现了超过100个PDF阅读器漏洞。这不是个案。根据Check Point Research 2025年的报告,22%的恶意邮件附件是PDF文件,仅次于Office文档。每年超过4000亿个PDF文件被打开,其中隐藏的威胁远比大多数人想象的更加危险。 ...

12 min · 5892 words

DNS over HTTPS的隐私悖论:当加密DNS撞上企业网络治理

2019年7月,网络安全研究人员发现了一种名为Godlua的后门程序。这个恶意软件的独特之处在于:它是首个被观察到利用DNS over HTTPS (DoH)协议来隐藏命令与控制(C2)通信的恶意软件。通过将DNS查询封装在HTTPS流量中,Godlua成功绕过了传统的网络监控工具——安全团队看着大量"正常"的HTTPS流量经过,却完全无法察觉其中隐藏的恶意DNS请求。 ...

10 min · 4703 words

零信任架构的十五年演进:从打破边界到重构企业安全范式

title: “零信任架构的十五年演进:从打破边界到重构企业安全范式” date: “2026-03-06T03:22:30+08:00” description: “深入解析零信任架构的演进历程与核心原理。从2010年John Kindervag首次提出零信任概念,到Google BeyondCorp的工程实践,再到NIST SP 800-207标准化框架,系统梳理零信任如何从根本上改变企业安全思维。文章详细剖析传统边界安全模型的固有缺陷、零信任的七大核心原则、三种技术实现路径,以及实施过程中的常见误区与成功要素。” draft: false categories: [“网络安全”, “企业架构”, “零信任”] tags: [“零信任架构”, “BeyondCorp”, “NIST SP 800-207”, “微隔离”, “ZTNA”, “身份管理”, “网络分段”, “企业安全”] 2009年中期,Google遭遇了一次大规模的网络攻击——后来被称为"极光行动"(Operation Aurora)。攻击者通过社会工程学手段入侵了一名员工的计算机,然后利用内部网络的信任关系,横向移动到核心知识产权系统,窃取了源代码和敏感信息。这次事件于2010年1月被Google公开披露,让公司安全团队意识到一个根本性问题:当攻击者已经进入内部网络时,传统的防火墙、VPN和入侵检测系统几乎形同虚设。 ...

13 min · 6271 words