本文详细介绍了如何在Azure Kubernetes Service (AKS)的虚拟机规模集(VMSS)上启用和配置Linux审计日志子系统auditd,以监控工作节点和容器内核级别的活动,包括进程创建、文件访问和命令行活动等。
本教程详细演示如何利用ADHD工具集实施Active Directory主动防御策略,包括创建诱饵账户、恶意文档回调机制及虚假SMB共享,全部基于免费方案实现企业级网络安全防护。
Bucket Finder是一款用Ruby编写的开源工具,可自动探测亚马逊S3存储桶的存在状态及权限配置,支持区域选择、文件下载和日志记录等功能,帮助安全人员发现潜在的数据泄露风险。
微软安全响应中心确认其核心服务(包括Microsoft账户、Azure、Office 365等)不受OpenSSL Heartbleed漏洞影响,并详细说明Windows系统内置Schannel实现的安全机制。
本文深入探讨了PGP签名在Linux包管理系统中存在的三大安全漏洞:密钥洪水攻击、密钥ID碰撞攻击以及HTTP传输风险,揭示了当前PGP生态系统的结构性缺陷,并提出了针对第三方软件仓库的安全改进建议。
本文详细分析了AWS Batch服务中由于EC2计算环境配置不当导致的权限提升漏洞,探讨了攻击者如何利用容器元数据服务和实例元数据服务获取高权限凭证的技术细节,并提供了防御建议。
本文深入探讨了如何利用Cloudflare CDN和ESNI(加密SNI)技术实现域名伪装,详细分析了HTTP/HTTPS请求中SNI字段的作用,并提供了完整的PoC验证过程,揭示了这种技术对网络监控带来的挑战。
微软安全响应中心针对Petya勒索软件攻击的技术分析报告,详细说明其通过乌克兰财务软件更新传播的入侵方式,利用SMB漏洞(CVE-2017-0144/0145)横向移动的机制,并提供包括安装MS17-010补丁、禁用SMBv1等具体防护方案。
本文详细分析了Microsoft Outlook中存在的远程代码执行漏洞(CVE-2025-47176),包含PoC利用代码实现原理、恶意邮件注入技术以及系统重启触发机制等技术细节。
本文深度解析Windows终端防御技术体系,涵盖ETW事件追踪、内核回调机制、DLL钩子技术、进程树分析等核心防御手段,并探讨攻击者如何突破现代终端防护体系。