最新消息:

项目与思路

商业公司借AI热潮释放远控后门病毒

商业公司借AI热潮释放远控后门病毒

admin 12个月前 (02-11) 358浏览 0评论

在人工智能技术快速发展的当下,各类AI应用不断涌现,作为提升网络效率的创新载体,AI浏览器凭借其个性化推荐、智能交互等特性,正获得越来越多用户的青睐。但是,经研究发现,这类工具正面临双重安全威胁:一方面,部分AI浏览器可能暗藏恶意程序,成为病毒传播的...

VelLMes-AI-Honeypot:一款大语言模型LLM的蜜罐工具

VelLMes-AI-Honeypot:一款大语言模型LLM的蜜罐工具

admin 1年前 (2024-12-20) 504浏览 0评论

VelLMes-AI-Honeypot是一款大语言模型LLM的蜜罐工具,该工具可以通过使用LLM创建交互式、动态且逼真的蜜罐。 该工具旨在帮助广大研究人员搭建部署一个更接近真实场景的蜜罐系统,支持展示动态虚假文件系统和命令响应的有效性,以使攻击...

K8s 向左,Serverless 向右

K8s 向左,Serverless 向右

admin 1年前 (2024-12-18) 423浏览 0评论

K8s 向左,Serverless 向右 Kubernetes 和 Serverless 无疑是近十年对云计算影响最深刻和广泛的两个技术方向。我在工作的项目中使用了大量 AWS 的 Serverless 服务,包括 Lambda Function...

从Pod中访问Kubernetes API

从Pod中访问Kubernetes API

admin 1年前 (2024-11-26) 490浏览 0评论

准备开始 你必须拥有一个 Kubernetes 的集群,且必须配置 kubectl 命令行工具让其与你的集群通信。 建议运行本教程的集群至少有两个节点,且这两个节点不能作为控制平面主机。 如果你还没有集群,你可以通过 Minikube 构建一个你自己...

低权 Linux 键盘记录方案

低权 Linux 键盘记录方案

admin 1年前 (2024-11-20) 427浏览 0评论

前言 拿了几台机器,虽说部分机器有 ROOT,可以直接用之前的 一般路过 PAM 后门 / SSH 密码记录,来替换 PAM,用于记录密码。 然而问题是,目标主机使用了 LDAP,还自己改了改他们的 PAM,所以直接替换 PAM 的方案行不通了。 而...

反弹Shell流量加密

反弹Shell流量加密

admin 1年前 (2024-10-08) 622浏览 0评论

前言 前段时间的一个小插曲,我们在拿到 RCE 漏洞后,往往会弹一个 Shell 出来操作,但若是直接反弹会有一个缺点:流量是以明文方式传输的,容易被 WAF、 IPS 等检测到,进而对带有攻击特征的设备拦截或记录,这时候我们对流量加密则至关重要。下...

Gartner新名词‘可达性’,是炒作吗?

Gartner新名词‘可达性’,是炒作吗?

admin 1年前 (2024-10-08) 449浏览 0评论

 Crypto-Agility? 你认真的吗? 在最新的 Gartner Hype Cycle中,我很惊讶地看到漏洞的“可达性分析”出现在头部前列。并且,它霸榜的时间比其他很多技术都要久;然而,我看到最新迭代的‘可达性’变得越来越好。 我们正面临着...

由社区驱动的网络安全 IOC 源---C2-Tracker

由社区驱动的网络安全 IOC 源—C2-Tracker

admin 1年前 (2024-09-23) 684浏览 1评论

介绍 在HV期间,甲方会迅速封锁可疑 IP 来应对红队的攻击,然而 HV 结束后,威胁并不会停止,反而可能变得更加隐蔽。为了应对这些持续的威胁,企业需要依赖社区驱动的威胁情报工具,如 C2 Tracker。C2 Tracker 是一个免费开源的工具,...

详解运行时安全检测神器:Falco

详解运行时安全检测神器:Falco

admin 1年前 (2024-09-23) 488浏览 0评论

在当今快速发展的云计算和容器技术时代,安全已成为组织面临的一大挑战。随着云原生应用的普及,传统的安全措施已不足以应对复杂的分布式环境。在这样的背景下,Falco应运而生,成为云原生安全领域的一颗新星。目前在github中,该项目已经拥有了7.3k的s...

用 BPF 动态追踪 Python 程序

用 BPF 动态追踪 Python 程序

admin 1年前 (2024-09-23) 465浏览 0评论

最近在学习 BPF,这是一种目前比较流行的动态追踪技术,简单来说,它允许我们在不中断目前正在运行的程序的情况下,插入一段代码随着程序一起执行。比如你想知道某一个函数每次 return 的值是什么,就可以写一段 BPF 程序,把每次 return 的值...

eBPF 入门开发实践教程三十四:使用 eBPF 跟踪 MySQL 查询

eBPF 入门开发实践教程三十四:使用 eBPF 跟踪 MySQL 查询

admin 1年前 (2024-09-19) 521浏览 0评论

MySQL 是全球最广泛使用的关系型数据库管理系统之一。无论您是在运行小型应用程序还是大型企业系统,了解 MySQL 数据库的性能特征都至关重要。特别是了解 SQL 查询的执行时间以及哪些查询占用了最多的时间,有助于诊断性能问题,并优化数据库以提高...

基于 eBPF 的 Serverless 多语言应用监控能力建设

基于 eBPF 的 Serverless 多语言应用监控能力建设

admin 1年前 (2024-09-19) 443浏览 0评论

作者:竞霄 监控能力作为基础运维能力和核心稳定性措施,开发运维人员可以通过监控系统有效进行故障定位,预防潜在风险,分析长期趋势进行容量规划和性能调优,是软件开发生命周期中必不可少的一环。与此同时,Serverless 作为云计算的最佳实践和未来演进...

Kubernetes 集群内 DNS

Kubernetes 集群内 DNS

admin 1年前 (2024-09-19) 387浏览 0评论

DNS 简介 在互联网早期,随着连接设备数量的增加,IP 地址的管理与记忆变得越来越复杂。为了简化网络资源的访问,DNS(Domain Name System)应运而生。DNS 的核心作用是将用户可读的域名(如 www.example.com)解析为...

SOAR的未来

SOAR的未来

admin 1年前 (2024-09-19) 458浏览 0评论

Gartner一句“SOAR已过时”引发热议 2024年7月底,Gartner发布了2024年度的安全运行(SecOps)技术与服务成熟度曲线(Hype Cycle)。报告中,Gartner正式表示SOAR“已经过时(obsolete)”,进而在业...

新型PyPI攻击技术可能导致超2.2万软件包被劫持

新型PyPI攻击技术可能导致超2.2万软件包被劫持

admin 1年前 (2024-09-19) 358浏览 0评论

一种针对 Python 软件包索引(PyPI)注册表的新型供应链攻击技术已在野外被利用,并且目前正试图渗透到下游组织中。   软件供应链安全公司 JFrog 将其代号定为Revival Hijack,并称这种攻击方法可用于劫持 2.2万个现...

早有自防御网络,为啥还要手搓零信任?

早有自防御网络,为啥还要手搓零信任?

admin 1年前 (2024-09-18) 351浏览 0评论

世界信息领域的超级霸主思科(Cisco),其实也是安全行业的顶级玩家。 截止到目前为止,思科2024年安全营收为50.75亿美元,直逼全球安全一哥派拓网络(Palo Alto Networks)的80.28亿美元。 图:思科与派拓网络营收对比 值得...

洞见|香港创业者应如何看待地缘政治?

洞见|香港创业者应如何看待地缘政治?

admin 1年前 (2024-09-18) 334浏览 0评论

说明:本文转载自公众号「HK创投集」 创业通常由商业逻辑驱动,而非政治因素。然而,在单极化的全球化秩序正在转向多极化的当下,地缘政治因素应成为商业战略的关键组成部分。一般来说,当创始人专心致志地创业时,地缘政治可说是令人分心的杂音。然而,...