点击蓝字 | 关注我们 由于在...
【漏洞通告】Apache Kylin 命令注入漏洞安全风险通告
点击上方蓝字关注我们!漏洞背景近日,嘉诚安全监测到CNNVD官方发布了Apache Kylin 命令注入漏洞的安全风险通告,漏洞编号为:CNNVD-202210-792(CVE-2022-24697)...
入侵检测和防御系统的ABC -为什么需要它们以及如何对其进行评估
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入网络信息安全技术交流群 ,与专业人士交流探...
萨德侯爵的鹅毛笔
“SM” 的 S 是 Sadism 的缩写。而 Sadism 这个词来自萨德侯爵(Marquis de Sade)的名字 Sade。萨德侯爵,一看就知道是贵族,家里有城堡那种。不过他并不是一个安分守己...
攻击者如何通过 Kerberos 横向移动
引言Kerberos 已经存在很长时间了,它一直是 Windows、 活动目录的默认身份验证协议。攻击者滥用 Kerberos 协议已经有一段时间了,但这并不意味着 Kerberos 安全...
传统技术如何阻碍零信任以及如何应对
随着组织采用零信任安全模型,传统技术制造了一些障碍。事实上,根据最近的一项研究,更换或重建现有的遗留基础设施是实施零信任的最大挑战。通用动力公司的 2022 年零信任研究报告对美国联邦、民事和国防机构...
从敏捷视角看漏洞管理
在高度自动化的软件研发运维过程中,实现软件内生安全的方法之一就是在各环节引入对应的安全活动和安全要求,通过层层安全检测实现“纵深防御”。然而,为了支撑安全活动的落地,需要打造安全工具链。由此嵌入的安全...
Kubernetes 网络排错骨灰级中文指南
❝本文转自 Cylon 的笔记收藏册,原文:https://www.cnblogs.com/Cylon/p/16611503.html,版权归原作者所有。本文将引入一个思路:“在 Kubernetes...
OWASP BlockChain Sec Top 10
文章前言近几年区块链技术的发展非常迅猛,安全形势也越来越严峻,仅安全事件导致的直接经济损失就高达35亿美元,很多公司甚至因此倒闭,给行业带来了巨额的经济损失和惨痛的教训,基于此OWASP中国成立专门研...
基于AD Event日志识别域用户密码攻击
01、简介针对域用户密码攻击,攻击者通常都会使用两种攻击方式进行测试,即:暴力破解(Brute Force)和密码喷洒(Password Spraying)。暴力破解(Brute Force)攻击,攻...
Kali Linux磁盘扩容(总有一天会用到)
在安装kali时,我们有时候会给kali分配的空间比较少。刚开始还算够用,但随着软件的不断安装和系统的更新。这时我们之前分配的空间就显得不足了。那该怎样扩容你的磁盘呢?首先我们查看当前磁盘占有率 终端...
代码审计
代码审计前言继续阅读《CTF特训营》web部分本节是代码审计1、源码泄露备份文件文本备份,以index.php为例.index.php.swp.index.php.swoindex.php~index...
27474