时间 | 标题 | 分类 | 作者 |
10月26日 |
艾特熊智能AI助手上线啦!欢迎体验! |
![]() |
|
4月18日 |
IT熊-知识星球技术社区开放 |
![]() |
|
1月11日 |
响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境 |
![]() |
-
边缘云特点、应用实践和发展趋势浅析
本文分享自天翼云开发者社区《边缘云特点、应用实践和发展趋势浅析》,作者:JinnyPeng 引言: 随着物联网、人工智能和5G技术的快速发展,云计算正在迎来一场革命性的变革。在传统云计算架构中,数据和计算主要集中在大型数据中心中进行处理,这在某些场景下存在一定的局限性。为了满足实时性、低延迟和数据安全等需求,边缘云应运而生。本文将对边缘云的特点、应用实践和发展趋势进行浅析。 一、边缘云的特点 分布… -
浅谈企业应用中台的构建
本文分享自天翼云开发者社区《浅谈企业应用中台的构建》,作者:JinnyPeng 引言: 随着数字化时代的到来,企业面临着日益复杂的业务环境和庞大的信息化需求。在过去,企业通常采用分散的应用系统来满足各个部门和业务线的需求,导致信息孤岛、数据孤岛的问题日益突出。为了打破这种局面,提升业务效率和灵活性,企业应用中台逐渐崭露头角。本文将浅谈企业应用中台的构建,探讨其意义、核心要素和实施策略。 一、企业应… -
什么是零信任
本文分享自天翼云开发者社区《什么是零信任》,作者:陈晓 零信任是什么 传统的可信任体系已经不能解决企业快速发展所带来的安全威胁,零信任提出了新的方案建议,重构安全体系。 零信任由 Forrester 首席分析师 John Kindervag于2010 年最早提出,于2017年谷歌BeyondCorp实现零信任架构,其中2014年CSA发布SDP标准规范1.0,从2018年开始进入了发展期,各大厂商… -
办公网络流量隔离:为高效办公保驾护航
本文分享自天翼云开发者社区《办公网络流量隔离:为高效办公保驾护航》,作者:thleen 一、办公网络流量隔离的必要性 在当今数字化办公环境中,办公网络面临着诸多流量拥堵和安全挑战。随着企业规模的不断扩大和办公设备的日益增多,网络流量呈爆炸式增长。不同部门和业务的网络需求各异,如财务部门的大数据处理、人力资源部门的日常办公以及市场营销部门的多媒体文件传输等,这些多样化的需求容易导致网络流量拥堵,进而… -
SDP架构在零信任中的实践
SDP架构主要包括三大组件:SDP控制器(SDP Controler)、SDP连接发起主机(IH,Initial host)、SDP连接接受主机(AH,Accept host)。 -
什么是DDoS攻击?
本文分享自天翼云开发者社区《什么是DDoS攻击?》,作者:罗****文 攻击原理 分布式拒绝服务(Distributed Denial of Service,简称DDoS)是指攻击者通过控制数百台甚至数万台机器,利用恶意程序同时对一个或多个目标发起攻击,使目标的网络出口链路堵塞或机器负载变高,导致无法正常响应正常用户请求。 DDoS攻击频繁发生的原因 利益驱动,黑产猖獗 后疫情时代,数字技术正在加… -
常见应用层DDoS攻击
本文分享自天翼云开发者社区《常见应用层DDoS攻击》,作者:罗****文 DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。 在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标应用服务器无法正常处理合法用户的请求,从而导致服务不可用或者严重延迟。这种攻击方式通常会对服务器的处理能力、带… -
什么是API安全
本文分享自天翼云开发者社区《什么是API安全》,作者:姜****悦 API安全是指保护应用程序编程接口(API)免受攻击的做法,以确保API端点显示的数据、应用程序和服务的安全,同时保护其对合法用户的可用性。API安全不仅关注保护端点,还涉及整个API生命周期中网络交互的安全性,包括数据传输、用户请求和应用程序间通信。以下是一些关键的API安全措施和最佳实践: 身份验证和授权:确保只有经过身份验证… -
python 实现消费者优先级队列
本文分享自天翼云开发者社区《python 实现消费者优先级队列》,作者:Frost 关键字 条件变量,信号量,消费者优先级,公平性,堆队列算法 需求背景 常见的是消息队列支持为消息指定优先级,但支持为消费者指定优先级的却很少见,作者在网上检索一般能查到 rabbitMQ 的消费者优先级相关资料。并没有找到其它语言的资料。 而 python 标准库里所有队列都是公平的,并没有使用非公平的参数,因此可… -
OneNote Embedded 文件滥用检测
本文分享自天翼云开发者社区《OneNote Embedded 文件滥用检测》,作者:Icecream 攻击技术 在这些网络钓鱼活动中被滥用的OneNote功能是在图片后面隐藏嵌入式文件,诱使用户点击图片。如果图片被点击,它将执行隐藏在下面的文件。这些文件可能是可执行文件、JavaScript文件、HTML文件、PowerShell、.... 基本上任何类型的文件,在执行时都可以执行恶意软件。最近,… -
如何检测 Sliver C2 框架活动
本文分享自天翼云开发者社区《如何检测 Sliver C2 框架活动》,作者:Icecream Sliver是一个开源的跨平台对手模拟/红队框架,为渗透测试目的而开发,但与其他类似软件如Cobalt Strike一样,也被网络犯罪分子用于恶意活动。由于其多功能性和灵活性,它在网络犯罪团伙中越来越受欢迎。 特点 动态代码生成 编译时混淆 多人模式 分阶段和无阶段的有效载荷 通过HTTP(S)程序性地生… -
勒索软件介绍
本文分享自天翼云开发者社区《勒索软件介绍》,作者:沈****军 勒索攻击介绍 勒索软件是当前主要网络攻击威胁,一般通过木马病毒的形式传播,将自身掩盖为看似无害的文件,利用钓鱼邮件或软件漏洞等方式进行攻击,攻击后将受害者主机硬盘上的文件进行加密,以此来达到勒索的目的。所有的勒索软件都会要求受害者缴纳赎金以取回对电脑的控制权,或是取回受害者根本无从自行获取的解密密钥以便解密文件,对全球的政府、金融、… -
云备份技术解析:备份删除&合并原理
本文分享自天翼云开发者社区《云备份技术解析:备份删除&合并原理》,作者:沈****军 在删除备份副本时,需要根据备份副本包含的数据块以及数据块的引用关系来进行空间的释放。当云硬盘的第一个备份副本删除后,全量备份的属性会顺延到后面的第一个增量备份。如果此时云硬盘没有创建备份,在云盘下次创建的新备份时也为全量备份,会备份云盘创建以来所有写入的数据块。 假设某块云硬盘在星期一、星期二、星期三分别… -
云备份技术解析:云备份 CT-CBR 关键技术介绍
本文分享自天翼云开发者社区《云备份技术解析:云备份 CT-CBR 关键技术介绍》,作者:沈****军 1、增量备份 备份策略可以分为全量备份、差异备份、增量备份。 (1)全量备份(Full Backup),备份所有指定的文件夹和文件,不做文件筛选,对某个时间点上的所有数据进行完全拷贝。好处是每次备份数据相对独立,不依赖历史备份数据,恢复时无需查找和计算历史数据的引用关系;缺点是每次备份的数据量较大… -
云备份技术解析:云容灾 CT-CDR 关键技术介绍
本文分享自天翼云开发者社区《云备份技术解析:云容灾 CT-CDR 关键技术介绍》,作者:沈****军 1、CDP+存储快照,实现秒级RPO (1)CDP技术:云容灾CT-CDR(Cloud Disaster Recovery)采用CDP(Continue Data Protection)技术,能够在IO级别进行复制能极大的提升数据保护的及时性。。 (2)CDR配合云硬盘快照技术,为容灾主机保留多个… -
云备份技术解析:永久增量备份
本文分享自天翼云开发者社区《云备份技术解析:永久增量备份》,作者:沈****军 天翼云云主机备份和云硬盘备份基于永久增量备份技术实现。 备份分为全量备份和增量备份。 云硬盘创建的第一份备份是全量备份,备份创建时间点云盘上所有已使用的数据块,不备份未使用的数据块。 后续创建的备份均是增量备份,仅备份上一次备份以来有变化的数据块或者新写入数据的数据块。全量备份和增量备份的元数据中均会存储全量的数据块信… -
chrony时间同步软件介绍
本文分享自天翼云开发者社区《chrony时间同步软件介绍》,作者:刘****苏 chrony是网络时间协议NTP的通用实现,它可以将系统时钟和`NTP服务器同步。它支持在各种条件下包括间歇性的网络连接、严重阻塞的网络、不断变化的温度以及支持不连续的运行并且可以运行于虚机上。 本文介绍chrony工具的安装和使用,包括两个节点:一个作为时间服务器,另一个作为客户端。 执行如下命令来安装chrony:…
圈子更新动态
-
如何用Spidertrap欺骗黑客和网络爬虫
站长这两天有点忙,请允许我偷个懒,就不放图文讲解了,感兴趣的话就请看看视频吧,谢谢理解,抱歉 -
目录遍历攻击非常简单
全文摘要 讨论了Web应用程序中的攻击方式,如访问未经授权的文件,并介绍了一些资源来帮助测试和学习提高技能,还讨论了如何避免网站上的跨站脚本攻击,并提出了一些解决方法。 章节速览 00:00 介绍了一种针对Web应用程序的攻击方式——访问未经授权的文件,利用特殊字符如../来实现目的。攻击者可能会利用此方式读取其他文件系统中的文件,甚至是在Web根目录以外的文件。然后通过分析攻击原理,对攻击进行了… -
使用 MD5_HMAC 算法破解 JWT – Marmalade 5 [NahamCon CTF 2023]
视频简介 🚩 2023 年 NahamCon 夺旗 (CTF) 竞赛“Marmalade 5”网络挑战的视频演练,由@NahamSec组织- 我们需要以“admin”身份登录网站才能检索旗帜。创建新帐户后,我们发现 JWT 有一个“用户名”声明,我们可以将其更改为 admin。首先,我们使用 jwt_tool 尝试一些常见的攻击,但失败了。然而,在此过程中我们获得了密钥的前 11/16 个字符。使… -
了解电子邮件和短信钓鱼攻击,避免被黑客攻击
全文摘要 讲述了一家医院雇佣渗透测试公司进行网络攻击,试图获取员工ID信息的非法行为,提醒人们在点击链接或相信未经授权的人之前需谨慎,因为这种行为可能导致个人信息被盗用,讨论了如何规避Gmail邮箱和密码的安全性问题,提出了创建欧洲短账号和使用伪装IP地址等方法,介绍了在SMS短信推广网站中,需要先输入用户登录账号并发送推广信息,可以设定筛选条件限制推广范围,最后确认推广活动的成功与否并提供反馈信… -
道德黑客:Linux PAM降级攻击绕过密码
全文摘要 讨论者们讨论了黑客和渗透测试者在成功突破计算机或目标系统后的首要目标是提升权限,并提到了一些需要注意的配置问题。他们还提到了一个名为“攀登挑战赛”的活动,并讨论了如何使用该模板来控制一个名为“医疗容器”的容器。此外,一名黑客使用虚拟机进入了他所在的大学,并成功地获取了用户的密码,并进入了目标设备。如果他知道用户的密码,他可以使用超级用户权限来执行一些命令,例如sudo。如果用户知道密码,… -
学会这些绕过文件上传限制的技巧,让你事半功倍!
讲解 👀Hey,女士们,先生们注意啦!今天我要跟你们聊聊上传漏洞,这可是每个网络安全人员必须要掌握的技能哦!🤩 🔍在这个视频中,我们将探讨各种上传漏洞,包括如何绕过客户端和服务器端的过滤器,以及上传webshell和反向shell的方法。我们将教你如何识别神奇的字节和巧妙的上传方式,让你轻松绕过文件上传限制。💪 👉不要错过这个机会,快来一起学习上传漏洞吧!记得点赞和分享哦!👍 -
【K】熊猫人沙雕视频教学课程
教程资源下载说明 教程其余素材插件等,评论刷新后即可获取下载链接 -
2023最新图文引流创业教程(价值1980元)
图文引流介绍 相比于视频引流: 图文的制作难度更低,更容易上手,学起来也更加快。 这种方法起流量更快一点,图文的流量天然就比视频更好做一点,下限更高,只要你的图片做的还可以,流量就不会特别差劲。 不用露脸不用录音,零基础小白也可以轻松操作。
最新评论