最新消息:

好的外部文章和内容

用 BPF 动态追踪 Python 程序

用 BPF 动态追踪 Python 程序

admin 10个月前 (09-23) 365浏览 0评论

最近在学习 BPF,这是一种目前比较流行的动态追踪技术,简单来说,它允许我们在不中断目前正在运行的程序的情况下,插入一段代码随着程序一起执行。比如你想知道某一个函数每次 return 的值是什么,就可以写一段 BPF 程序,把每次 return 的值...

基于 eBPF 的 Serverless 多语言应用监控能力建设

基于 eBPF 的 Serverless 多语言应用监控能力建设

admin 11个月前 (09-19) 372浏览 0评论

作者:竞霄 监控能力作为基础运维能力和核心稳定性措施,开发运维人员可以通过监控系统有效进行故障定位,预防潜在风险,分析长期趋势进行容量规划和性能调优,是软件开发生命周期中必不可少的一环。与此同时,Serverless 作为云计算的最佳实践和未来演进...

Kubernetes 集群内 DNS

Kubernetes 集群内 DNS

admin 11个月前 (09-19) 320浏览 0评论

DNS 简介 在互联网早期,随着连接设备数量的增加,IP 地址的管理与记忆变得越来越复杂。为了简化网络资源的访问,DNS(Domain Name System)应运而生。DNS 的核心作用是将用户可读的域名(如 www.example.com)解析为...

SOAR的未来

SOAR的未来

admin 11个月前 (09-19) 354浏览 0评论

Gartner一句“SOAR已过时”引发热议 2024年7月底,Gartner发布了2024年度的安全运行(SecOps)技术与服务成熟度曲线(Hype Cycle)。报告中,Gartner正式表示SOAR“已经过时(obsolete)”,进而在业...

早有自防御网络,为啥还要手搓零信任?

早有自防御网络,为啥还要手搓零信任?

admin 11个月前 (09-18) 283浏览 0评论

世界信息领域的超级霸主思科(Cisco),其实也是安全行业的顶级玩家。 截止到目前为止,思科2024年安全营收为50.75亿美元,直逼全球安全一哥派拓网络(Palo Alto Networks)的80.28亿美元。 图:思科与派拓网络营收对比 值得...

洞见|香港创业者应如何看待地缘政治?

洞见|香港创业者应如何看待地缘政治?

admin 11个月前 (09-18) 261浏览 0评论

说明:本文转载自公众号「HK创投集」 创业通常由商业逻辑驱动,而非政治因素。然而,在单极化的全球化秩序正在转向多极化的当下,地缘政治因素应成为商业战略的关键组成部分。一般来说,当创始人专心致志地创业时,地缘政治可说是令人分心的杂音。然而,...

创建一个 AI 蜜罐来与攻击者进行复杂的互动

创建一个 AI 蜜罐来与攻击者进行复杂的互动

admin 11个月前 (09-18) 301浏览 0评论

在网络安全中,蜜罐是专门设计用于吸引和分析网络攻击的诱饵系统,充当潜在入侵者的陷阱。 通过模仿合法目标,蜜罐将攻击者从真实资产中转移出来,同时收集有关其方法和行为的情报。 来自奥尔巴尼应急准备、国土安全学院和网络安全大学信息科学与技术系的网络安全分析...

pip提权原理

pip提权原理

admin 12个月前 (08-11) 350浏览 0评论

在linux主机中,某个用户拥有pip的sudo权限,在这种情况下,可以利用pip install进行本地提权。 在执行pip install时会调用setup.py,可以在本地创建恶意setup.py文件来达到任意命令执行的效果。   s...

大网两级SOC联动的要素

大网两级SOC联动的要素

admin 12个月前 (08-08) 264浏览 0评论

BSOC 分公司SOC、GSOC 全球总部SOC 日常可以看到很多的文章和方案谈及SOC的安全运营,但是鲜有谈及大网全球多级SOC的联动,这篇文章浅谈两级SOC中联动的要素。 两级SOC联动的要素 数据、计算、网络、工具、人、标准 一、数据 数据是...

Elastic与Wazuh的SIEM选型对比

Elastic与Wazuh的SIEM选型对比

admin 12个月前 (08-08) 352浏览 0评论

近期对Elastic与Wazuh的安全能力做了大致对比,对比方向偏向笔者个人实际使用场景,还有很多场景如SOAR、大模型等未对比覆盖,如下表格仅供大家参考: 能力\产品 Elastic Wazuh 部署模式 本地部署/K8S部署/S...

突破:逃离 Docker 容器的 26 种高级技巧

突破:逃离 Docker 容器的 26 种高级技巧

admin 1年前 (2024-08-05) 467浏览 0评论

概括 所提供的网站内容深入探讨了逃离 Docker 容器的高级技术,包括常见的错误配置、CVE 漏洞和进程注入,以及详细的示例和漏洞代码。 抽象的 该网站深入探讨了与 Docker 容器化相关的安全挑战,强调了由于配置错误和漏洞导致容器逃逸的潜在风险...

老树开新花:大模型时代的代码执行沙箱

老树开新花:大模型时代的代码执行沙箱

admin 1年前 (2024-08-05) 641浏览 0评论

摘要 随着大模型的快速发展,各种各样的AI应用层出不穷。其中有一类AI应用允许用户通过代码执行特定的任务。AI应用通过执行代码极大的扩展了其使用场景,既能够完成简单的计算任务执行,也能够完成复杂的业务数据分析。 AI...

基于LLM的被动扫描工具:burpGpt

基于LLM的被动扫描工具:burpGpt

admin 1年前 (2024-08-04) 289浏览 0评论

关于burpgpt burpgpt是一款集成了OpenAI GPT的Burp Suite安全漏洞扫描扩展,该扩展可执行额外的被动扫描以发现高度定制的漏洞,并支持运行任何类型的基于流量的分析。 burpgpt支持利用人工智能的力量来检测传统扫描工具可能...

注意:防御模式要变身了!

注意:防御模式要变身了!

admin 1年前 (2024-08-04) 233浏览 0评论

在可预见的几个月时间里,封禁无疑会成为最有效且最常用的防御姿势,没有之一。无论是防守小白,还是资深专家都深谙封禁之道。不过随着常态化攻防的展开,防御不再只是简单粗暴地封禁,而是变成了超长周期下快速准确地发现并阻止大量威胁、持久地保证安全。 短期人海战...

云原生安全-从k8s日志审计视角检测自动化工具攻击

云原生安全-从k8s日志审计视角检测自动化工具攻击

admin 1年前 (2024-06-30) 451浏览 0评论

1. 前言  1.1 背景 随着云原生技术的普及,其暴露出来的攻击面也被黑客们念念不忘,相关的攻击技术也跟着被“普及”,自动化漏洞利用攻击工具更是如雨后春笋般出现在GitHub开源平台,其中比较有代表性的如cdk-te...

一篇读懂 ATT & CK 和 CALDERA

一篇读懂 ATT & CK 和 CALDERA

admin 1年前 (2024-06-30) 449浏览 0评论

ATT&CK通过用一种标准化的方法来开发、组织和使用威胁情报防御策略,实现了企业合作伙伴、行业人员、安全厂商以相同的语言进行沟通和交流,提供了更细粒度、更易共享的战术、技术、流程、文档等资源。 概    述 在网络安全领域,攻击者可以相对...

狩猎样本的哈希游戏

狩猎样本的哈希游戏

admin 1年前 (2024-06-30) 394浏览 0评论

狩猎相似的恶意样本始终都是安全研究人员孜孜不倦追求的目标。通过已知的样本查找相似的样本,可以应用在家族归类、攻击归因等多个场景中,帮助分析人员更高效地挖掘样本与数据的最大价值。各个厂商也都介绍过一些使用案例,包括在跟踪 APT 样本上亦有使用。 本...