cdxy.me
Cyber Security / Data Science / Trading

Penetration Testing
ETCD etcd:k-v数据库,用于保存K8s集群数据,在配置错误/搭配SSRF利用时,访问到etcd=接管集群。位于K8s master node 对内暴露2379端口,本地127.1可免认证访问,其他地址要带--endpoint参数和cert进行认证。 文档 https://kubernetes.io/zh/docs/concepts/overview/components/ ... Read More
Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More
Trading
// This source code is subject to the terms of the Mozilla Public License 2.0 at https://mozilla.org/MPL/2.0/ // © cdxy //@version=4 study("cdxy breakout",overlay=true) // statics backlen = ... Read More
Blue Team
什么是云原生 以下是云原生计算基金会(CNCF)对云原生的定义: Cloud native technologies empower organizations to build and run scalable applications in modern, dynamic environments such as public, private, and hybrid clouds. ... Read More
Vulnerability
漏洞原理比较简单,看advisory可以很快调出来,因此黑产批量利用较快。 Patch https://github.com/saltstack/salt/commit/a67d76b15615983d467ed81371b38b4a17e4f3b7#diff-81ea017b5c8f831cea8ab4e035970b92 认证 ... Read More
Trading
学习一下MOVE的相关知识。 什么是MOVE合约 https://help.ftx.com/hc/zh-cn/articles/360033349672-%E5%8F%8C%E5%90%91%E6%9C%9F%E6%9D%83%E5%90%88%E7%BA%A6%20(MOVE%20%E5%90%88%E7%BA%A6) ... Read More
Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More
Penetration Testing
容器即隔离 "The only real solution to security is to admit that bugs happen, and then mitigate them by having multiple layers, so if you have a hole in one component, the next layer will catch the ... Read More
Data Science for Cyber Security
简要记录一些思想。 图与入侵检测 当下观察到的企业入侵检测发展方向: 向下做深端的采集能力,提高对抗成本。 向上提高数据分析能力,挖掘更多信息。 数据分析能力的发展过程: 第一阶段:单点日志+规则审计。 第二阶段:基于双流join的关联分析,能够连接两三种异构日志并建模。 第三阶段:利用图计算连接更多数据。 连接的数据越多,意味着特征维度越丰富,分类边界越清晰。 一个简单场景: ... Read More
Data Science for Cyber Security
继上一篇文章,本篇尝试结合基础攻防数据测试效果。 Notes: Anomaly Detection in Time Series Data Using LSTMs and Automatic Thresholding 基础攻防领域的异常检测问题 在基础攻防领域的异常检测应用场景很多,如暴力破解、端口扫描、DDoS、CC、爬虫等。这些行为的共性是——流量侧的统计特征会观测到明显异常。 如: ... Read More