点击上方 "编程技术圈"关注, 星标或置顶一起成长后台回复“大礼包”有惊喜礼包!每日英文Make the person mature is not the time, but the experience. subway tasted, through the nature; through the world, see light the world.使人成熟的不是岁月,而是经历。百味尝遍,自然
转载 2021-05-28 22:16:22
207阅读
在前文[15分钟从零开始搭建支持10w+用户的生产环境(二)]中提了一句MongoDB的安全,有小伙伴留心了,在公众号后台问。所以今天专门开个文,写一下关于MongoDB的安全。一、我的一次MongoDB被黑经历近几年,MongoDB应用越来越多,MongoDB也越来越火。从2015年开始,MongoDB被一些「非法组织/黑客」盯上了。他们的做法也很简单,连到你的数据库上,把你的数据拿走,然后把你
转载 2021-05-07 13:15:38
154阅读
2评论
加固服务器包括修改 SSH 端口,关闭/删除不必要的服务等
原创 9月前
0阅读
用户使用libvirt远程调用功能时,如果不进行任何鉴权校验,所有连接到主机所在网络的第三方程序都可以通过libvirt的远程调用操作虚拟机,存在安全隐患。为了提升系统安全性,openEuler提供了libvirt鉴权功能,即用户通过libvirt远程调用操作虚拟机前,必须经过身份校验,只有特定用户允许访问虚拟机,从而保护组网中的虚拟机。
qemu-ga(Qemu Guest Agent)它是运行在虚拟机内部的守护进程,它允许用户在host OS上通过QEMU提供带外通道实现对guest OS的多种管理操作:包括文件操作(open、read、write、close,seek、flush等)、内部关机、虚拟机休眠(suspend-disk、suspend-ram、suspend-hybrid),获取虚拟机内部的信息(包括内存,CPU,网卡,OS等相关信息 )等。
维护一个企业级的安全的计算环境需要设计策略和过程从而使得对系统和数据的未授权访问降至最低。为了保护基于Linux的计算机资产免于这些威胁,像许多其它以安全为核心的过程一样,你必须知道你想保护什么以及别人可能会如何尝试获取访问。成功的安全管理是心态。也就是说,像坏孩子那样思考。   在本文中,我们将会讨论基于Linux的服务器系统的风险评估。     确保你的Linux服务器系统
转载 精选 2011-03-10 23:19:20
381阅读
1点赞
1评论
为了保护基于Linux的计算机资产免于这些威胁,像许多其它以安全为核心的过程一样,你必须知道你想保护什么以及别人可能会如何尝试获取访问。本文介绍Linux服务器系统最佳安全实践
转载 精选 2011-03-09 17:24:54
297阅读
 kelvinji2009 译 分布式实验室这是题为《保护Kubernetes for Cloud Native Applications》系列文章的倒数第二篇,延续我们关于如何保护集群重要组件的讨论,如API server和 Kubelet。 在本文中,我们将使用集群的一些固有安全机制来解决如何应用安全控制的最佳实践问题。如果将Kubernetes比作内核,那么我们将讨论保护用户空间,位于内核之
原创 2021-05-11 17:29:08
280阅读
/************************************************** Author : Samson * Date : 08/07/2015 * Test platform: * gcc (Ubuntu 4.8.2-19ubuntu1) 4.8.2 * GNU bash, 4.3.11(1)-release (x86_64-pc-linux-gnu) * ***
转载 2017-07-23 13:56:00
112阅读
极力推荐文章:欢迎收藏Android 干货分享 本篇文章主要介绍 Android 开发中的部分知识点,通过阅读本篇文章,您将收获以下内容: 一、加强APP 安全沟通 建议显示使用应用选择器应用共享数据时,建议使用 签名权限禁止其他应用访问...
转载 2019-06-20 17:10:00
330阅读
2评论
前言配置管理作为软件开发中重要的一环,肩负着连接代码和环境的职责,能很好的分离开发人员和维护人员的关注点。Nacos的配置管理功能就很好地满足了云原生应用对于配置管理的需求:既能做到配置和代码分离,也能做到配置的动态修改。在1月份,Nacos出了一个安全漏洞,外部用户能够伪装为Nacos-server来获取/修改配置( https://github.com/alibaba/nacos/issues
转载 2021-03-24 11:01:13
340阅读
2评论
原文链接:https://fuckcloudnative.io/posts/security-best-practices-for-kubernetes-pods/ 对于大部分 Kubernetes 用户来说,安全是无关紧要的,或者说没那么紧要,就算考虑到了,也只是敷衍一下,草草了事。实际上 Kub ...
转载 2020-12-15 14:28:00
149阅读
2评论
前言对于大部分 Kubernetes 用户来说,安全是无关紧要的,或者说没那么紧要,就算考虑到了,也只是敷...
转载 2021-07-16 17:47:35
460阅读
在 Kubernetes 中安全地运行工作负载是很困难的,有很多配置都可能会影响
原创 2022-08-16 21:45:24
109阅读
前言 配置管理作为软件开发中重要的一环,肩负着连接代码和环境的职责,能很好的分离开发人员和维护人员的关注点。 Nacos的配置管理功能就很好地满足了云原生应用对于配置管理的需求:既能做到配置和代码分离,也能做到配置的动态修改。 在1月份,Nacos出了一个安全漏洞,外部用户能够伪装为Nacos-server来获取/修改配置( https://github.com/alibaba/nacos/iss
转载 2021-03-23 17:24:08
376阅读
2评论
可信启动包含度量启动和远程证明。其中虚拟化组件主要提供度量启动功能,远程证明由用户自己在虚拟机中安装相关软件(RA client)及搭建远程证明服务器(RA server)进行使能。 度量启动的两个基本要素是信任根和信任链,其基本思想是首先在计算机系统中建立一个信任根,信任根的可信性由物理安全、技术安全和管理安全共同确保,即CRTM(Core Root of Trust for Measurement)。然后建立一条信任链,从信任根开始到BIOS/BootLoader、操作系统、再到应用,一级度量认证一级,一级信任一级,最终把这种信任扩展到整个系统。上述过程看起来如同一根链条一样环环相扣,因此称之为“信任链”。
池剑锋译分布式实验室Kubernetes提供了许多能有效提升你的应用安全性的规则。配置这些规则需要你精通Kubernetes,并且明确部署的安全需求。此处我们强调的最佳实践指的是容器的生命周期管理:构建,打包和运行,并且特指Kubernetes的部署。我们在我们自己的SaaS部署(http://t.cn/RIcMXd7)中采用了这些最佳实践,它是运行在谷歌云平台上的Kubernetes。以下就是我
Jav
原创 2021-05-23 09:51:58
316阅读
一、账号及访问管理1.1、多VPC还是多账号模式单个团可以使用多VPC模式来管理和创建您的应用环境;多个团队可以使用多账户模式来管理和隔离您的应用环境。1.2、多账户模式,选择主master账号使用一个专门的主(root)账号,其上不启用任何AWS资源;对这个主账户,启用MFA。可以使用AWSControlTower服务。二、系统架构安全2.1、子网建议从每个可用区至少2个子网开始;使用子网来限制
原创 2019-07-03 11:47:49
2819阅读
1点赞
OpenSSH 是 SSH 协议的一个实现。一般通过 scp 或 sftp 用于远程登录、备份、远程文件传输等功能。SSH能够完美保障两个网络或系统间数据传输的保密性和完整性。尽管如此,它最大的优势是使用公匙加密来进行服务器验证。时不时会出现关于 OpenSSH 零日漏洞的传言。本文将描述如何设置你的 Linux 或类 Unix 系统以提高 sshd 的安全
原创 精选 1月前
412阅读
  • 1
  • 2
  • 3
  • 4
  • 5