How Container Vulns Get Fixed–修复容器漏洞的流程
Container vulnerability scanning leaves security teams in a tough place. On the one hand, some argue that container scanning ...
jinglingshu的博客--耐得住寂寞,才能守得住繁华
Container vulnerability scanning leaves security teams in a tough place. On the one hand, some argue that container scanning ...
Crypto-Agility? 你认真的吗? 在最新的 Gartner Hype Cycle中,我很惊讶地看到漏洞的“可达性分析”出现在头部前列。并且,它霸榜的时间比其他很多技术都要久;然而,我看到最新迭代的‘可达性’变得越来越好。 我们正面临着...
介绍 在HV期间,甲方会迅速封锁可疑 IP 来应对红队的攻击,然而 HV 结束后,威胁并不会停止,反而可能变得更加隐蔽。为了应对这些持续的威胁,企业需要依赖社区驱动的威胁情报工具,如 C2 Tracker。C2 Tracker 是一个免费开源的工具,...
在当今快速发展的云计算和容器技术时代,安全已成为组织面临的一大挑战。随着云原生应用的普及,传统的安全措施已不足以应对复杂的分布式环境。在这样的背景下,Falco应运而生,成为云原生安全领域的一颗新星。目前在github中,该项目已经拥有了7.3k的s...
最近在学习 BPF,这是一种目前比较流行的动态追踪技术,简单来说,它允许我们在不中断目前正在运行的程序的情况下,插入一段代码随着程序一起执行。比如你想知道某一个函数每次 return 的值是什么,就可以写一段 BPF 程序,把每次 return 的值...
MySQL 是全球最广泛使用的关系型数据库管理系统之一。无论您是在运行小型应用程序还是大型企业系统,了解 MySQL 数据库的性能特征都至关重要。特别是了解 SQL 查询的执行时间以及哪些查询占用了最多的时间,有助于诊断性能问题,并优化数据库以提高...
作者:竞霄 监控能力作为基础运维能力和核心稳定性措施,开发运维人员可以通过监控系统有效进行故障定位,预防潜在风险,分析长期趋势进行容量规划和性能调优,是软件开发生命周期中必不可少的一环。与此同时,Serverless 作为云计算的最佳实践和未来演进...
DNS 简介 在互联网早期,随着连接设备数量的增加,IP 地址的管理与记忆变得越来越复杂。为了简化网络资源的访问,DNS(Domain Name System)应运而生。DNS 的核心作用是将用户可读的域名(如 www.example.com)解析为...
Gartner一句“SOAR已过时”引发热议 2024年7月底,Gartner发布了2024年度的安全运行(SecOps)技术与服务成熟度曲线(Hype Cycle)。报告中,Gartner正式表示SOAR“已经过时(obsolete)”,进而在业...
一种针对 Python 软件包索引(PyPI)注册表的新型供应链攻击技术已在野外被利用,并且目前正试图渗透到下游组织中。 软件供应链安全公司 JFrog 将其代号定为Revival Hijack,并称这种攻击方法可用于劫持 2.2万个现...
世界信息领域的超级霸主思科(Cisco),其实也是安全行业的顶级玩家。 截止到目前为止,思科2024年安全营收为50.75亿美元,直逼全球安全一哥派拓网络(Palo Alto Networks)的80.28亿美元。 图:思科与派拓网络营收对比 值得...
说明:本文转载自公众号「HK创投集」 创业通常由商业逻辑驱动,而非政治因素。然而,在单极化的全球化秩序正在转向多极化的当下,地缘政治因素应成为商业战略的关键组成部分。一般来说,当创始人专心致志地创业时,地缘政治可说是令人分心的杂音。然而,...
从奇安信的《数据安全能力框架》到《数据三角》你可以了解以下内容: 【1】“数据三角”的A面 【2】“数据三角”的B面 【3】“数据三角”的错误 【4】“数据三角”完整版 你在南方的艳阳里大雪纷飞...
在网络安全中,蜜罐是专门设计用于吸引和分析网络攻击的诱饵系统,充当潜在入侵者的陷阱。 通过模仿合法目标,蜜罐将攻击者从真实资产中转移出来,同时收集有关其方法和行为的情报。 来自奥尔巴尼应急准备、国土安全学院和网络安全大学信息科学与技术系的网络安全分析...
在linux主机中,某个用户拥有pip的sudo权限,在这种情况下,可以利用pip install进行本地提权。 在执行pip install时会调用setup.py,可以在本地创建恶意setup.py文件来达到任意命令执行的效果。 s...
BSOC 分公司SOC、GSOC 全球总部SOC 日常可以看到很多的文章和方案谈及SOC的安全运营,但是鲜有谈及大网全球多级SOC的联动,这篇文章浅谈两级SOC中联动的要素。 两级SOC联动的要素 数据、计算、网络、工具、人、标准 一、数据 数据是...
近期对Elastic与Wazuh的安全能力做了大致对比,对比方向偏向笔者个人实际使用场景,还有很多场景如SOAR、大模型等未对比覆盖,如下表格仅供大家参考: 能力\产品 Elastic Wazuh 部署模式 本地部署/K8S部署/S...
admin 1年前 (2024-08-05) 464浏览 0评论
概括 所提供的网站内容深入探讨了逃离 Docker 容器的高级技术,包括常见的错误配置、CVE 漏洞和进程注入,以及详细的示例和漏洞代码。 抽象的 该网站深入探讨了与 Docker 容器化相关的安全挑战,强调了由于配置错误和漏洞导致容器逃逸的潜在风险...
admin 1年前 (2024-08-05) 638浏览 0评论
摘要 随着大模型的快速发展,各种各样的AI应用层出不穷。其中有一类AI应用允许用户通过代码执行特定的任务。AI应用通过执行代码极大的扩展了其使用场景,既能够完成简单的计算任务执行,也能够完成复杂的业务数据分析。 AI...
admin 1年前 (2024-08-04) 262浏览 0评论
导 读 被称为“Stargazer Goblin”的攻击者利用 GitHub 上的 3,000 多个虚假账户创建了一种恶意软件分发服务 (DaaS),用于推送窃取信息的恶意软件。 该恶意软件传播服务名为 Stargazers Ghost...