以DNS协议中继AD CS为点再谈Kerberos认证
背景之前的文章介绍过Kerberos认证的基础和攻击面,在这之后James Forshaw提出新的攻击方法——Kerberos中继。由于部分协议可以指定与客户端连接的服务不同的SPN进行Kerbero...
这是关于 服务器 标签的相关文章列表
背景之前的文章介绍过Kerberos认证的基础和攻击面,在这之后James Forshaw提出新的攻击方法——Kerberos中继。由于部分协议可以指定与客户端连接的服务不同的SPN进行Kerbero...
授权配置错误 一天下午,我决定参加 Red Bull VDP 计划试试运气。我收集了子域并在浏览器中查看了有趣的子域。我打开其中一个,我们称它为 subdomain.redbull.co...
谷歌在Gmail中引入端到端加密功能。12月16日,谷歌宣布在Gmail web应用中加入端到端加密(end-to-end encryption, E2EE)。加入端到端加密功能后,谷歌Workspa...
网络安全分析师警告称,数以千计的Citrix ADC 和网关部署仍然存在安全风险,即便该品牌服务器在此之前已经修复了两个严重的安全漏洞。第一个漏洞是CVE-2022-27510,已于 11 月 8 日...
网络安全分析师警告称,数以千计的Citrix ADC 和网关部署仍然存在安全风险,即便该品牌服务器在此之前已经修复了两个严重的安全漏洞。第一个漏洞是CVE-2022-27510,已于 11 月 8...
网络空间是有记忆的,它一笔一笔记录着所有的错误,永远不会消失,也就意味着威胁如同悬在头上的达摩克利斯之剑。最近,就有个值得好好说说的小事儿。前不久,微软发布警告称,有黑客利用常见物联网(IoT)设备中...
如果还没升级到 TLS 1.2,准备好直接跨越式升级吧。 迟迟不愿在网站上应用 TLS 1.2 的公司企业,现在有借口可以再推迟一些时候了:TLS 1.3 加密协议将于今年晚些时候最终定版,其早期部署...
一、域名解析生效原理域名解析生效的过程,是域名和IP绑定的过程。当解析生效后,用户访问域名的实现机制是:由DNS服务器询问域名指向哪个IP地址,再告诉客户端对应的网站空间。 域名解析生效的条件分为两...