CD's second night
容器安全/k8s 多种配置不当-YAML

🗒️容器安全/k8s 多种配置不当-YAML

通过滥用容器的特权和能力(如 CAP_DAC_READ_SEARCH、SYS_ADMIN、SYS_MODULE 等),以及不安全的挂载配置(如 Docker Socket、Host /etc、Host /proc 文件系统),可以实现容器逃逸、后门植入和集群控制等安全风险。

terroform goat translate

🗒️terroform goat translate

总结:通过配置云服务(如阿里云、AWS、Azure)的不安全策略和权限设置,可以创建各种安全验证场景,用于测试和演示潜在的安全风险和漏洞,包括不安全传输、未使用 KMS 加密、SSRF 漏洞、IAM 提权、命令执行等。

容器安全-ssh .so文件隐藏后门

🗒️容器安全-ssh .so文件隐藏后门

通过配置 PAM 模块 pam_exec.so,在用户通过 SSH 登录时,密码和相关信息会被传递给自定义脚本,并记录到日志文件中。

实现收藏文章即时同步静态站点,欢迎订阅

🗒️实现收藏文章即时同步静态站点,欢迎订阅

支持无限不同格式的 即时随时随地收藏、订阅、发布站点一体化的静态站点。

7条top云攻击路径(仅学习)

🗒️7条top云攻击路径(仅学习)

因本人常用并学习,就用我自己写的模型进行本地解析代码后翻译成中文并弄成静态加上前端方便其它师傅学习,虽然还有些翻译小问题 但是不妨碍阅读。

多维度云原生ATT&CK视角

🗒️多维度云原生ATT&CK视角

不同深度学习方法在数据特征提取中的应用及比较

🗒️不同深度学习方法在数据特征提取中的应用及比较

Comparison of various deep learning methods (including but not limited to Graph Convolutional Neural Networks, Generative Adversarial Networks, referenced as DESC [1], scDeepCluster [2], scDMFK [3], scziDesk [4], scAIDE [5], scGMAI [6], scCAN [7], and scDCCA [8]) in data feature extraction and clustering performance evaluation on different test datasets (single-cell RNA sequencing data, spatial transcriptomics data, image data). Comparative analysis of the strengths and weaknesses of different methods.

k8s安全中的网络隔离

🗒️k8s安全中的网络隔离

Network_isolation_in_K8s_Security

java9后如何实现self-attch

🗒️java9后如何实现self-attch

AI+ploty+python+notion_or_feishu实现旭日图表

🗒️AI+ploty+python+notion_or_feishu实现旭日图表

AI+ploty+python+notion_or_feishu实现旭日图表

基于EBPF的容器安全验证解决方案

🗒️基于EBPF的容器安全验证解决方案

私人专研 产品已有 解决方案内容后期公布 Solution of Container Security Verification based on EBPF

使用音频在计算机之间传输数据 - win11

🗒️使用音频在计算机之间传输数据 - win11

Transmitting data between computers using audio