云安全攻防 - 浅谈k8s一、K8s诞生背景1云计算发展历程云计算发展历程的时间轴如下图所示,从物理机过渡到传统的IaaS阶段,进而发展为早期的PaaS,直至发展到如今的基于Kubernetes架构的...
信息安全手册:人员安全指南
网络安全意识培训提供网络安全意识培训组织应确保为所有人员提供网络安全意识培训,以帮助他们了解自己的安全责任。此外,网络安全意识培训的内容应根据特定人员群体的需求量身定制。例如,责任超出普通用户的人员将...
Azure VM 的反向shell
概括在本文中,我将向您展示如何使用 Azure“vm run-command”获取对 Azure 虚拟机的(反向)shell 访问权限。免责声明本文仅供参考和教育目的,适合那些愿意并好奇了解和了解安全...
零信任架构 (ZTA) 概论
介绍零信任架构 (ZTA) 是一种基于“永不信任,始终验证”原则的安全框架。在传统的网络安全模型中,一旦用户和设备进入边界,他们通常就会被授予对资源和系统的不受限制的访问权限。然而,随着网络威胁日益复...
如何使用Azure-AccessPermissions枚举Azure活动目录环境中的访问权限
关于Azure-AccessPermissions Azure-AccessPermissions是一款功能强大且易于使用的PowerShell脚本,在该工具的帮助下,广大研究人员可以快速枚举目标...
使用打火机获取计算机root权限
今天在境外网站看到这样一则有意思的新闻,黑客展示用打火机授予计算机 root 访问权限。原文如下: David Buchanan 是一位著名的硬件改造者,他详细介绍了自己是如何仅使用一个电阻器、电线、...
反向shell 作为 Azure VM 的本地系统用户或root用户
总结 在本文中,我将向您展示如何使用 Azure“vm run-command”来获取对 Azure 虚拟机的(反向)shell 访问权限。 免責聲明 本文仅供参考和教育目的,适用于那些愿意并好奇地了...
上网冲浪必备的十大网络安全意识
随着技术的快速发展,网络安全在全球范围内变得越来越重要。对安全性的重视源于组织需要做好准备,以防万一而不是假设不会发生安全漏洞。不幸的是,人为错误往往是导致安全漏洞的原因。了解如何对抗网络攻击至关重要...
未经授权访问的主要攻击向量及最佳实践
未经授权的访问仍然是各种规模的组织面临的最大问题之一。其后果可能很严重,从数据泄露、经济损失到声誉受损和诉讼。因此,对于组织来说,建立一个强大的网络安全策略和实施最佳实践来有效检测和响应未经授权的访问...
【Exp】绕过 EDR 防病毒软件以获取 Shell 访问权限
EDR 和防病毒绕过以获得 Shell 访问权限此仓库包含了一个 概念验证 (PoC) ,用于通过内存注入技术绕过 EDR 和防病毒解决方案。代码执行了一个生成反向 Shell 的 shellcode...
绕过 EDR 防病毒软件以获取 Shell 访问权限
此存储库包含一个使用内存注入技术绕过 EDR 和防病毒解决方案的概念验证 (PoC) 。该代码执行生成反向 shell 的 shellcode,成功逃避各种安全机制的检测。描述该项目演示了如何使用 W...
UNC1860 和燕麦庙:伊朗在中东网络中的暗中操纵
UNC1860 是一个持续性且机会主义的伊朗国家支持的威胁行为者,可能与伊朗情报和安全部 (MOIS) 有关联。UNC1860 的一个关键特征是其收集了专门的工具和被动后门,Mandiant 认为这些...
35