为了帮助系统管理员更好地保护开源容器编排工具Kubernetes,美国国家安全局(National Security Agency)和网络安全和基础设施安全局(Cybersecurity and In...
8u191后的JNDI注入利用
8u191后的JNDI注入利用JNDI注入版本关系图,参考如下:一、8u121之前使用RMI + JNDI Reference利用前面文章已经讲过了JNDI + RMI方式,直接利用marshalse...
网工Python之路之paramiko 模块实验(五)异常处理
【文末赠书】感谢知乎两位大佬:@弈心和@朱嘉盛@弈心大佬的实验主要是基于 linux 系统、思科设备或 GNS3 模拟器完成。@朱嘉盛大佬考虑到当前在国内华为较为主流,也用 Windows 系统,尝试...
原创 | 【译文】共治全球分布式拒绝服务攻击需要良策
作者 | 阿图斯·拉夫列诺夫 (Arturs Lavrenovs) &...
面试官常考的 21 条 Linux 命令
来自:牛客网,作者:greenbird链接:https://www.nowcoder.com/discuss/151562一、文件和目录1. cd命令(它用于切换当前目录,它的参数是要切换到的目录的路...
对话新经济人物|知道创宇杨冀龙:无边界网络时代已来,“零信任”正重构安防体系
随着疫情加速企业拥抱互联网,业务不断上云,发生在云平台上的网络安全事件或威胁数量也居高不下。当企业打通内部、外部网络孤岛成为一种趋势,网络安防的诉求将随之发生怎样的改变?“网络安全服务的趋势将是从网络...
身份与访问控制4 -实施和管理授权机制
4.实施和管理授权机制许可、授权、特权许可Permissions:许可是指授予对象的访问权以及对具体访问权内容的确定。如果对文件有读取许可,就能打开和阅读文件。可以授予用户权限来创建、读取、编辑或删除...
实战DLL劫持
0x01 前言最近看到cnvd上很多高危漏洞,都是dll劫持漏洞。为此我也结合以前了解的知识,学习并实战通过dll劫持对指定应用进行内存修改。0x02 思考2.1 为什么可以进行DLL劫持这部分主要取...
代码审计 | Java Web 核心技术 - Servlet
0x00 前言Servlet 是 Java Web 容器中运行的小程序,Servlet 原则上可以通过任何客户端-服务端协议进行通信,但它们常与 HTTP 一起使用,因此 Servlet 通常作为 “...
【资料】反情报意识和安全培训
反情报需要保护的包括人员、信息、设备、设施和网络、活动和业务以及供应商。当针对人们时,对手使用各种各样的方法,甚至可能寻找可利用的弱点——例如财务问题、毒品和酒精问题、通奸和赌博问题。当把信息作为目标...
美国水务巨头遭勒索软件攻击,内部文件泄露
美国水务巨头WSSC Water正对今年5月遭遇的勒索软件攻击开展调查。攻击者访问了内部数据,庆幸的是,这次攻击未影响其核心业务系统。美国最大的供水和污水处理公司之一WSSC Water,正着手调查今...
通报:腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散,可使用防火墙阻截
一、概述腾讯主机安全(云镜)捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散。受YAPI远程代码执行0day漏洞影响,从7月第1周开始,未部署任何安全防护系统的失陷云主机数已达数千台。先后...
26156