最新文章

2019年备受关注的网络趋势

2019年备受关注的网络趋势

互联网最新资讯 2个月前 (03-21)

3月12日,在IDC年度方向大会上,IDC网络基础设施分析师兼副总裁Mehra表示,“自2016年以来,SD-WAN已经出现了令人难以置信的市场增长,网络发展的自然进程不可避免地导致了优势。SD-WAN和边缘计算是相互依赖的。边缘计算需要动态广域网,而SD-WAN可以使边缘计算使用案例受益。两者是相互关联的,就像鸡生蛋和蛋生鸡一样。” 由于其他技术的发展,企业网络将在整个2019年看到重大变化和进

2019年2月热门恶意软件调查结果出炉

2019年2月热门恶意软件调查结果出炉

互联网最新资讯 2个月前 (03-21)

2019年2月Check Point恶意软件调查榜单出炉。尽管Coinhive已经在2019年3月8日关闭,但是在Check Point的全球威胁指数调查中,它的威胁仍旧居高不下。 GandCrab勒索软件 恶意软件中的新贵。在过去两个月中,研究人员在一系列针对日本、德国、加拿大和澳大利亚的恶意行为中多次发现了GandCrab的活动迹象。Check Point研究人员发现,最近的一次活动中该恶意软

none 和 host 网络的适用场景 – 每天5分钟玩转 Docker 容器技术(31)

none 和 host 网络的适用场景 – 每天5分钟玩转 Docker 容器技术(31)

每天5分钟Docker 2个月前 (03-21)

本章开始讨论 Docker 网络。 我们会首先学习 Docker 提供的几种原生网络,以及如何创建自定义网络。然后探讨容器之间如何通信,以及容器与外界如何交互。 Docker 网络从覆盖范围可分为单个 host 上的容器网络和跨多个 host 的网络,本章重点讨论前一种。对于更为复杂的多 host 容器网络,我们会在后面进阶技术章节单独讨论。 Docker 安装时会自动在 host 上创建三个网络

实现容器的底层技术 – 每天5分钟玩转 Docker 容器技术(30)

实现容器的底层技术 – 每天5分钟玩转 Docker 容器技术(30)

每天5分钟Docker 2个月前 (03-21)

为了更好地理解容器的特性,本节我们将讨论容器的底层实现技术。 cgroup 和 namespace 是最重要的两种技术。cgroup 实现资源限额, namespace 实现资源隔离。 cgroup cgroup 全称 Control Group。Linux 操作系统通过 cgroup 可以设置进程使用 CPU、内存 和 IO 资源的限额。相信你已经猜到了:前面我们看到的--cpu-shares、

限制容器的 Block IO – 每天5分钟玩转 Docker 容器技术(29)

限制容器的 Block IO – 每天5分钟玩转 Docker 容器技术(29)

每天5分钟Docker 2个月前 (03-21)

前面学习了如何限制容器对内存和CPU的使用,本节我们来看 Block IO。 Block IO 是另一种可以限制容器使用的资源。Block IO 指的是磁盘的读写,docker 可通过设置权重、限制 bps 和 iops 的方式控制容器读写磁盘的带宽,下面分别讨论。 注:目前 Block IO 限额只对 direct IO(不使用文件缓存)有效。 block IO 权重 默认情况下,所有容器能平等

域渗透的金之钥匙 – mickey

域渗透的金之钥匙 – mickey

渗透注入 2个月前 (03-21)

0x00 废话连篇 最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drop

域渗透——Pass The Hash & Pass The Key

域渗透——Pass The Hash & Pass The Key

渗透注入 2个月前 (03-21)

0x00 前言 对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。 微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Hash Vulnerability” 而在一周后却把标题改成了“Update to improve credentials protectio

域渗透——Hook PasswordChangeNotify

域渗透——Hook PasswordChangeNotify

渗透注入 2个月前 (03-20)

0x00 前言 在之前的文章中介绍了两种维持域控权限的方法——SSP和Skeleton Key,这两种方法均需要借助Mimikatz来实现,或多或少存在一些不足,所以这次接着介绍一个更加隐蔽且不需要使用Mimikatz的后门方法——Hook PasswordChangeNotify. 0x01 简介 Hook PasswordChangeNotify这个概念最早是在2013年9月15日由clymb

域渗透——Pass The Ticket

域渗透——Pass The Ticket

渗透注入 2个月前 (03-20)

0x00 前言 上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket 此图片引用自http://dfir-blog.com/2015/12/13/protecting-windows-networks-kerberos-attacks/ 0x01 简介 在域环境中,Kerberos协议被用来作身份认证,上图所示即为一次简单的身份

域渗透——Security Support Provider

域渗透——Security Support Provider

渗透注入 2个月前 (03-20)

0x00 前言 在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP. 0x01 简介 SSP: Security Support Provider,直译为安全支持提供者,又名Security Package. 简单的理解为SSP就是一个DLL,用来实现身份认证,例如: #!bash NTLM Kerberos Negotiate Secure C

恶意程序-分析SYNful Knock 思科植入 – virustracker

恶意程序-分析SYNful Knock 思科植入 – virustracker

渗透注入 2个月前 (03-20)

0x00 综述 这个植入木马由一个经过篡改的思科IOS镜像组成,能允许攻击者保持匿名性,同时从网络上加载不同的功能模块。这个植入木马还使用了一个秘密的后门密码,能给攻击者提供非限制权限。每个模块都能通过HTTP协议(不是HTTPS)来启用,只需向路由器的接口发送一个特别制作的TCP数据包。这些数据包都使用了非标准的序列号和相应的承认号。而这些模块可以把自己显示成路由器IOS中独立的可执行代码或ho

运维人之运维的尊严

运维人之运维的尊严

互联网最新资讯 2个月前 (03-15)

作为在运维战线上摸爬滚打了二十多年、现在担任数据中心管理岗位的老兵,这些文章里面描述的很多场景都仿佛历历在目。曾几何时,运维成为了苦逼和背锅侠的代名词,随时加班、抢险应急,昼夜不停地开展环境搭建和版本投产。当夜深人静的时候,别人都已经进入了梦乡,而运维人才开始工作。而当生产环境出现问题时,第一个受到质疑的又是运维人员。一方面运维人员经常加班,长期承受着无形的压力,另一方面其他部门不清楚运维部门的价

域渗透——Skeleton Key

域渗透——Skeleton Key

渗透注入 2个月前 (03-14)

0x00 前言 上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key 0x01 简介 Skeleton Key被安装在64位的域控服务器上 支持Windows Server2003—Windows Server2012 R2 能够让所有域用户使用同一个万能密码进

我的通行你的证

我的通行你的证

渗透注入 2个月前 (03-14)

0x00 简介 这篇是我前几个月在CSDN开发者大会上讲的账号通行证安全相关的PPT《我的通行你的证》的文字整理版,稍微补充了点内容。因为懒一直没时间写,但年关将至,想到可以为老家的孩子们多挣点压岁钱…… 几个月前,我在测百度的一个账号体系的漏洞时,无意中进入了慈云寺桥一甜品店的女收银员的百度网盘,当时随便看了两眼,突然发现了她的一张裸照,吓的我赶紧关了页面。当时我就想,如果她是我最好的朋友的女朋

限制容器对CPU的使用 – 每天5分钟玩转 Docker 容器技术(28)

限制容器对CPU的使用 – 每天5分钟玩转 Docker 容器技术(28)

每天5分钟Docker 2个月前 (03-14)

上节学习了如何限制容器对内存的使用,本节我们来看CPU。 默认设置下,所有容器可以平等地使用 host CPU 资源并且没有限制。 Docker 可以通过 -c 或 --cpu-shares 设置容器使用 CPU 的权重。如果不指定,默认值为 1024。 与内存限额不同,通过 -c 设置的 cpu share 并不是 CPU 资源的绝对数量,而是一个相对的权重值。某个容器最终能分配到的 CPU 资

限制容器对内存的使用 – 每天5分钟玩转 Docker 容器技术(27)

限制容器对内存的使用 – 每天5分钟玩转 Docker 容器技术(27)

每天5分钟Docker 2个月前 (03-14)

一个 docker host 上会运行若干容器,每个容器都需要 CPU、内存和 IO 资源。对于 KVM,VMware 等虚拟化技术,用户可以控制分配多少 CPU、内存资源给每个虚拟机。对于容器,Docker 也提供了类似的机制避免某个容器因占用太多资源而影响其他容器乃至整个 host 的性能。 内存限额 与操作系统类似,容器可使用的内存包括两部分:物理内存和 swap。 Docker 通过下面两

一张图搞懂容器所有操作 – 每天5分钟玩转 Docker 容器技术(26)

一张图搞懂容器所有操作 – 每天5分钟玩转 Docker 容器技术(26)

每天5分钟Docker 2个月前 (03-14)

前面我们已经讨论了容器的各种操作,对容器的生命周期有了大致的理解,下面这张状态机很好地总结了容器各种状态之间是如何转换的。 如果掌握了前面的知识,要看懂这张图应该不难。不过有两点还是需要补充一下: 1、可以先创建容器,稍后再启动。  ① docker create 创建的容器处于 Created 状态。 ② docker start 将以后台方式启动容器。 docker run 命令实际上是 do

助力网安人才培养 360推“高校网络安全技术评测项目”

助力网安人才培养 360推“高校网络安全技术评测项目”

互联网最新资讯 2个月前 (03-14)

前言 大安全时代,网络安全除了关系到个人安全外,也已经触伸到了社会安全、民生安全乃至国家安全。因此,网络安全人才的教育和培养,正变得愈加重要,但目前我国网络安全人才却仍有巨大缺口。 作为全球领先的网络安全公司,360一直致力于网络安全人才的培养。就在近期,360推出了“2019中国高校网络安全技术评测项目”( 以下称360网络安全技术测评),旨在与各大高校紧密合作,共同探讨网络安全人才的培养机制,

F5 Networks宣布将以6.7亿美元收购Nginx

F5 Networks宣布将以6.7亿美元收购Nginx

互联网最新资讯 2个月前 (03-12)

Nginx 是被许多互联网服务器所采用的一款重要基础软件,但竞争对手 F5 Networks 决定以 6.7 亿美元的价格收购 Nginx 。据悉,Nginx 为全球一半的热门网站提供了支撑,其中就包括了星巴克和麦当劳的网站。收购完成后,Nginx 管理层将加入 F5,现有的办事处也将继续保持开放。为了收购 Nginx,F5 Networks 筹集了 1.03 亿美元的资金,投资者中包括高盛、澳洲

安防IP Camera固件分析

安防IP Camera固件分析

渗透注入 3个月前 (03-08)

0x00 背景 之前一直看的是传统的系统安全问题,最近了解了下嵌入式设备的安全,颇有意思。 首先要从下面一个图说起: 这是由一位匿名的黑客通过端口探测等方式得到的2012年全球可攻击利用的嵌入式设备热点分布图,被叫做“Internet Census of 2012”,具体更详尽信息可见其网站:Internet Census of 2012。 这些设备完全就是在互联网上裸跑,不管是管理员还是黑客都可

合作伙伴

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享