cdxy.me
Cyber Security / Data Science / Trading

Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More
Reading
五大主题: 同理心 机会判断 系统能力 用户体验 创新模式 附:能力评估与思考框架 1. 同理心 理性往回拉,感性向前推。感性是驱动人做出进步和创造性结果的源动力。 为什么需要同理心与情感分析:用户不是产品经理,不会表达具体需求,只能表达模糊的情感。 四种基础情感 常见的四种基础情绪有:愉悦、不爽、愤怒、恐惧。 爽(愉悦):预期被满足 不爽:预期不被满足 愤怒:边界被侵犯,但还可以控制 ... Read More
Blue Team
背景 云安全中心9月8日收到客户求助,其部署在公有云K8s集群遭到入侵,在数分钟之内K8s节点全部沦陷,并被植入挖矿程序。 阿里云安全团队紧急协助排查入侵原因,结合K8s审计日志以及云安全中心主机侧日志还原入侵链路,发现了此次针对K8s API Server的批量攻击。 K8s API Server鉴权问题 K8s API Server 默认会开启两个端口:8080(Localhost ... Read More
Blue Team
1 K8s Secrets K8集群中管理敏感信息的概念叫做Secrets,比如SSH key、云产品AK、OAuth token等信息,会在Secrets存储与管理,在业务运行时由Pod访问Secrets对象进行调用。 比如说一个Pod运行了WEB服务,需要访问云上的数据库服务RDS,其AK就保存在K8s Secrets对象中。 ... Read More
Reading
https://www.youtube.com/playlist?list=PL2FF649D0C4407B30 1 ORIENTATION Education & Training Education is what, when, and why to do things, Training is how to do it. Follwing the knowledge dilemma ... Read More
Reading
Mindmap
CTF
DataCon2020 今年由于精力有限仅做了botnet方向,该方向共四题。本文为第一题的writeup。此题考察能力全面,汇集了代码审计、样本分析、数据分析等知识点,且需要选手对botnet运行机制的深入理解,贴近实战场景,个人认为是最有趣的一题,分享给各位。 本文同步发布于知乎专栏"企业安全与数据分析":https://zhuanlan.zhihu.com/p/186254809 ... Read More
Data Science for Cyber Security
背景与问题 一次入侵事件分为多个阶段,过程中攻击者会执行很多行为,其中一部分行为会被IDS产品捕获,形成告警,我们需要对同一次入侵事件产生的告警进行聚合,还原入侵事件的原貌,从而便于后续自动化防御工作的部署。 在入侵溯源功能中,我们已经将攻击者的行为(白色节点)和触发的告警(橙色节点)进行关联分析并构成了无环图。在图中所有联通的橙色节点需要划分到同一入侵事件group中。 ... Read More
Penetration Testing
ETCD etcd:k-v数据库,用于保存K8s集群数据,在配置错误/搭配SSRF利用时,访问到etcd=接管集群。位于K8s master node 对内暴露2379端口,本地127.1可免认证访问,其他地址要带--endpoint参数和cert进行认证。 文档 https://kubernetes.io/zh/docs/concepts/overview/components/ ... Read More
Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More