公众号安全攻防渗透期待你的关注~ 0x01 购买基础设施-域名 描述 攻击者可能会购买可在对目标进行攻击中使用的域名。域名是用于代表一个或多个IP地址的可读名称。它们可以被购买,或者在某些情况下,免费...
关键水管理基础设施:迟早会发生致命事故
这一次也进展顺利,2021 年 2 月,皮内拉斯警长报告称,袭击者试图将奥德马尔供水系统中的氢氧化钠浓度提高 100 倍。幸运的是,他们及时注意到了这一点,我们在这里讲述这件事。前几天我们也谈到,有必...
VMware与多个科技巨头宣布推动机密计算标准
结合上周举行的 2023 年机密计算峰会,VMware 宣布与科技巨头建立合作伙伴关系,以加速机密计算应用的开发。机密计算依赖于可信的执行环境,即使在云中和第三方基础设施上,也能确保应用程序和数据的完...
Nuclei DSL 夺舍记:虚拟机沙箱降维兼容 Nuclei DSL
Nuclei 是一个被广泛使用的漏洞模版程序,它可以发起一系列的请求,并从请求中获取请求的结果是否符合某些条件,也可以从这些请求中提取用户期望的数据。为了增强 Nuclei 的表现力,它在一些版本中新...
深度解读:下一代身份安全和IAM技术趋势
本文3189字 阅读约需 9分钟面对无边界、无规则、无差别(企业规模)的攻防时代,身份安全在网络安全的重要性日益增强。从 2022 年提出的一项新技术——身...
第六课 入侵分析是威胁情报的主要来源(一)
概述终于进入到了第二部分,入侵分析是这个部分的重点。而开篇就是洛特希德公司的杀伤链。虽然杀伤链相比ATT&CK模型已经有些年头了,我们这里学习的重点并非是杀伤链本身,而是在杀伤链的每个阶段提取...
第六课 入侵分析是威胁情报的主要来源(三)
钻石模型Sergio Caltagirone、Andrew endergast 和 Christopher Betz 多年前在情报界提出了钻石模型的概念。以下所有内容都基于那篇论文“The Diamo...
云原生安全防护体系建设|大湾区金融安全专刊·安全村
云计算发展近二十年后,已然进入了云原生时代。云原生充分利用云计算的弹性、敏捷、资源池化和服务化等特性,解决业务在开发、集成、分发和运行等整个生命周期中遇到的问题,极大的释放了云计算效能,成为各行各业数...
如何使用KubeStalk以黑盒视角扫描Kubernetes及相关基础设施攻击面
关于KubeStalk KubeStalk是一款针对Kubernetes的安全扫描工具,在该工具的帮助下,广大研究人员能够以黑盒测试的视角来扫描和检测Kubernetes及其相关...
电子政务外网关键信息基础设施保护实践
《关键信息基础设施安全保护条例》(以下简称《条例》)作为《网络安全法》的重要配套行政法规,针对关键信息基础设施各类责任主体、保护对象和法定义务作出了明确而具体的规定。在电子政务领域,《条例》对当前我国...
基于Kubernetes和OpenKruise的可变基础设施实践
1. 对于可变基础设施的思考1.1 kubernetes中的可变与不可变基础设施在云原生逐渐盛行的现在,不可变基础设施的理念已经逐渐深入人心。不可变基础设施最早是由Chad Fowler于2013年提...
云攻防课程系列(三):云上资产发现与信息收集
一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时...
40