bug bounty tips(10-19 2022)vscode文件中存在的敏感信息 org:company filename:sftp.jsonorg:company host AND passu...
分享github捡漏的一些套路
分享github捡漏的一些套路声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。正文 主要是...
云横向移动:突破易受攻击的容器
本文为译文,原文地址:https://sysdig.com/blog/lateral-movement-cloud-containers/ 横向移动是云安...
硬编码泄露云端密钥凭证
00KeyWords 1、硬编码是指在软件实现上,将输出或输入的相关参数直接以常量的方式撰写在原始码中。2、硬编码凭证是指在应用程序、...
核心 AWS 服务中的常见安全漏洞:利用和缓解
本文为译文,原文地址:https://labs.detectify.com/2022/07/25/aws-services-security-vulnerabilities-exploitation-...
分享一个information disclosure的tip
分享一个information disclosure的tip声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任...
PacBot:云平台安全自动化工具
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
Four-Short-Link 5: 漏洞挖掘思路/云安全/PostgreSQL/Cloud DNS Security
在草稿里躺了有些日子了,不躺了,恢复更新[BugBountyTips]如何挖掘Gitlab漏洞https://twitter.com/joaxcar/status/156761728321572044...
如何在 AWS 中应用 DevOps 方法?
本文将帮助您了解与 AWS 相关联的 DevOps 方法以及允许开发人员和技术团队采用它的 CICD 工具。什么是DevOps方法及其与AWS的联系?关于 DevOps 有几个定义,有时是方法论,有时...
AWS教你如何做威胁建模
写在前面准备威胁建模组建虚拟团队四个阶段的结构化思考车联网威胁建模例子1、我们在做什么?为车辆登记功能创建系统模型2、会出什么问题?识别功能威胁3、我们要怎么做?确定威胁的优先级并选择环节措施4、我们...
零信任安全架构在IT、OT和IOT领域的应用
零信任安全简介云计算、大数据、物联网和移动互联网时代,网络安全边界逐渐瓦解,内外部威胁愈演愈烈,传统的边界安全难以应对,零信任安全应运而生。零信任安全代表了新一代网络安全防护理念,并非指某种单一的安全...
通过错误配置的 AWS Cognito 接管 AWS 帐户
前 言本文为译文,原文链接如下:https://notsosecure.com/hacking-aws-cognito-misconfigurations环境背景被测应用程序只...
24