【云原生系列】云原生安全

云原生是一种构建和运行应用程序的方法,它利用云计算的弹性和可扩展性,借助容器化、微服务架构和自动化管理等特性来提高应用程序的开发、交付和管理效率。例如,自动化的漏洞扫描工具可以帮助企业及时发现和修复应用程序中的漏洞,但如果配置不当或误报漏洞,可能会导致误报和漏报的问题。企业需要采取综合的安全措施,包

软考:中级软件设计师:信息系统的安全属性,对称加密和非对称加密,信息摘要,数字签名技术,数字信封与PGP

软考:中级软件设计师:信息系统的安全属性,对称加密和非对称加密,信息摘要,数字签名技术,数字信封与PGP

安全的Sui Move是Web3大规模采用之路的基石

Sui Move的设计是固有安全的,可以解决其他编程语言的漏洞问题。

Positive Technologies 在迪拜宣布与地区网络安全解决方案提供商开展合作

ABS MENA 首席执行官 Rami Maldini 表示: "中东地区的网络安全公司数不胜数,在这样一个像沙漠一样广阔而复杂的环境中,我们更愿意与真正的佼佼者合作,Positive Technologies 就是一个很好的例子。在中东最大的信息技术展 GITEX GLOBAL 2023 的间隙,

PHP CTF常见考题的绕过技巧

1.===绕过PHP比较运算符 ===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较值是否相等。只要两边字符串类型不同会返回false

Jumpserver安全一窥:Sep系列漏洞深度解析

Jumpserver是中国国内公司开发的一个开源项目,在开源堡垒机领域一家独大。在2023年9月官方集中修复了一系列安全问题,其中涉及到如下安全漏洞:JumpServer 重置密码验证码可被计算推演的漏洞,CVE编号为CVE-2023-42820JumpServer 重置密码验证码可被暴力破解的漏洞

网络安全必须不断发展以应对不断上升的网络钓鱼趋势

采用防网络钓鱼的 MFA 来降低风险,实现强大、可靠的网络安全的捷径。

云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露

第一种:没有配置指定--client-cert-auth 参数打开证书校验,暴露在外Etcd服务存在未授权访问风险。-暴露外部可以访问,直接未授权访问获取secrets和token利用第二种:在打开证书校验选项后,通过本地127.0.0.1:2379可免认证访问Etcd服务,但通过其他地址访问要携带

Burp Suite 使用手册

burp

【网络安全】5.1 网络安全的热点问题

网络安全是一个不断发展和变化的领域。每年,新的技术和新的威胁都会出现,这使得网络安全的前沿和未来充满了挑战和机遇。以下是一些当前的网络安全热点问题。

阿里云安全组 IP地址段 设置方法 斜线后面数字含义

但我希望安全组中.只限制ip的前2段,后面两段是多少,都不会限制访问。比如公司搬家后,我的ip变成了101.83.11.11。斜杠后面是24,代表最后一个段都不限制。斜杠后面是0,代表全部四个段都不限制。斜杠后面是16,代表后面两个段都不限制。斜杆跟后面是8,后面三个段都不限制。

IBM安全发布《2023年数据泄露成本报告》,数据泄露成本创新高

通过安装SSL证书,可以在网站服务器与客户端浏览器之间创建起一道加密通道,通过加密通信,确保只有接收者能够解密并读取原始数据,杜绝了数据在传输过程中被中间人监听、窃取或篡改,因此随着各行业信息化程度的提升,越来越多的网站都已经安装上SSL证书,通过启用HTTPS协议,来确保敏感数据的传输安全,防止重

web安全不安全的反序列、命令执行漏洞解析

限制可执行命令的范围和使用权限。例如,限制可执行命令的用户、权限和执行路径等参数。

ARM A64架构TrustZone学习

在本指南中,我们介绍了 TrustZone。TrustZone 通过内置于 CPU 中的硬件强制隔离提供了一种高效的、系统范围的安全方法。我们涵盖了 TrustZone 添加到处理器架构中的功能、对 TrustZone 的内存系统支持以及典型的软件架构。我们还介绍了Arm 提供的资源,以帮助使用 T

OpenSSL自签发证书并实现浏览器的安全访问

前言 实现内网通过IP地址访问某系统,需要使用 https,而且不能有不安全的提示,如下图:不允许这样的情况存在,这就需要使用openssl进行自签解决。

SSTI模板注入-中括号、args、单双引号被过滤绕过(ctfshow web入门365)

SSTI模板注入漏洞——中括号、单双引号、args被过滤。ctfshow web入门365

Ubuntu下漏洞的修复流程

首先介绍一下相关的概念。

超全的命令(代码)执行漏洞无回显的姿势总结(附带详细代码和测试分析过程)

通过:重定向,dnslog外部通信,burpsuite burpcollaborator外部通信,日志监听,netcat监听,反弹shell等不同姿势突破无回显的命令执行漏洞

【网络安全之—DDoS攻击】

DDoS的防护是个系统工程,想仅仅依靠某种系统或产品防住DDoS是不现实的,可以肯定的说,完全杜绝DDoS目前是不可能的,但通过适当的措施抵御大多数的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈