在这个数字化转型关键时期,以容器为代表的云原生技术凭借自身的优势,正在逐渐成为核心IT基础设施。云原生已经不再是少部分“创新者”的特权,而是成为了市场主流选择,容器、容器云逐渐成为工作负载的主流形态。...
如何判定网络和通信安全的高风险项?
文章来源:安全狗1事例:重要区域与非重要网络在同一子网或网段判定依据网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址整改措施1、涉及资金类交易的支付类系统与办公网划分不同...
浅谈绕过CDN寻找真实IP地址
0x01 前言在渗透测试的信息搜集阶段,在搜集到目标主站之后常常需要获取的对方网站的真实IP去进一步的信息搜集,但是在目前主流的网站大多都部署了CDN,将资源部署分发到边缘服务器,实现均衡负载,降低网...
微软:Exchange 服务器正被用来部署 BlackCat 勒索软件
据BleepingComputer网站6月13日消息,网络攻击者正通过BlackCat 勒索软件攻击存在漏洞的Microsoft Exchange 服务器。在微软安全专家观察到的案例中,攻击者使用未修...
记一次 Tomcat 部署 WAR 包拦截绕过的深究
项目遇到的好玩技巧0x01 前言在一次项目中进入 Tomcat 后台,但是部署 WAR 包的时候被拦截,从而引发的一些列源码审计0x02 分析过程在 filename 参数添加 ...
攻击者部署后门,窃取Exchange电子邮件
近日,Mandiant 安全研究人员发现一个新的、异常隐蔽的高级持续性威胁(APT)组织正在入侵企业网络,并试图窃取参与企业交易(如并购)员工的 Exchange(内部和在线)电子邮件。网络安全研究人...
“漫”谈:网络强国建设,从IPv6安全改造开始!
俄乌冲突发生后实战与网络战不断趋于融合“数字主权”、“网络主权”正成为各国寸土必争的新领域2月28日,乌克兰请求互联网协管组织 ICANN 以及欧洲网络协调中心(RIPE NCC)撤消俄罗斯和苏联时期...
自动化测试新视角:以SaaS模式检测内网安全
点击↑蓝字关注墨云安全近期,高危漏洞被频频爆出,越来越多的企业面临严重的网络威胁困扰,黑客往往不满足于攻击互联网目标获取的数据,对企业的内网数据也是虎视眈眈。大多数企业内网的安全防护能力远低于对互联网...
ByteDoc 3.0:MongoDB 云原生实践
动手点关注 干货不迷路 👆背景本文分享的是 Bytedoc 3.0 关于集群交付方面的内容以及一些云原生的实践:如何将 Bytedoc 3.0 与云原生的能力结合起来,交付用户一个...
星链StarLink
星链(StarLink)是马斯克(Elon Musk)的航天公司SpaceX的一个卫星网络的名称,马斯克的星链计划最终希望在近地轨道上部署多达4.2万颗卫星,为全球尤其是偏远地区提供低成本的互联网覆盖...
OpenCTI入门笔记(一):搭建框架和导入数据
.OpenCTI简介 OpenCTI 即 Open Cyber Threat Intelligence Platform,开源网络威胁情报平台。它的创建是为了构建、存储、组织和可视化有关网...
美国陆军推动五种网络防御武器项目研发部署
编者按美国陆军正在利用新技术推动网络武器研发和部署,并将相关改进纳入现有系统以确保网络防御的持续有效性。“网络分析和检测”(CAD)项目以陆军大数据平台Gabriel Nimbus为基础,可以在各种密...
8