首页
学习
活动
专区
圈层
工具
发布

开源驱动12 factor现代化项目

这些工具具有脚本,可以自动从指定的存储库获取源代码。然后,这些脚本构建应用程序并将配置设置应用于测试代码。(这些测试脚本与源代码一起存储在存储库中。)...一旦构建的代码通过测试,脚本就会将构建的应用程序部署到指定的运行时环境。CI/CD 工具与构建、发布、运行原则结合使用,允许持续快速、准确且可观察地部署应用程序。...Factor 11:日志 含义:将日志视为事件流,并让执行环境聚合它们。这简化了日志管理和调试。 如何应用:日志记录应通过将日志记录事件视为独立于任何特定技术的独立数据流来完成。...该平台还使内容创建者能够为付费访问细分某些内容,并配置资金的收取方式。 此管理功能是Substack的一部分。它不是一个单独的应用程序,其源代码也没有托管在单独的存储库中。...Heroku首席架构师兼12 factor存储库维护者在12 factorDiscord服务器上的最近讨论中表示,除了拓宽12 factor的范围外,这种创新有望激发基于该方法论创建应用程序的工具。

92310

使用JavaScript开发物联网设备也会非常安全

本文将引导你完成一个练习,向你展示如何在IoTivity安全框架上使用JavaScript对OCF设备进行快速原型设计。...随着物联网领域的兴起,越来越多的设备加入到网络中,技术也从智能家居和智能建筑扩展到工厂自动化,并一直延伸到智能城市应用。...server对象中的register()的方法在OCF网络中注册资源。传递给该方法的参数是一个包含属性的对象,表示托管资源。...每个设备上的SVR数据库中的oic.sec.cred资源也应该持有用于相互验证和证书验证的凭据。在两台设备通过配套应用程序配对时,客户端凭据会被交换并安装在服务器上。...但是,为了能让客户端和服务器通过相互认证的安全通道进行交互,他们还需要拥有对方的凭据。 配套应用通过Device ID来识别客户端和服务器。单击所需设备的复选框,然后按菜单栏中的按钮将所选设备配对。

5.1K100
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    部署一个Sinatra应用程序到Heroku

    Heroku是一个云应用程序平台,专门用于解决服务器管理问题。您只需构建您的应用程序,通过Git将其推送到Heroku,部署就完成了。但是该怎么部署一个Sinatra应用程序呢?...如果你准备使用Sinatra构建一个PHP应用程序的话,我写了一篇 Rubysource 的文章,向你展示如何用Sinatra创建一个博客应用程序。 您需要在Heroku有一个(免费)帐户。.../main' run Sinatra::Application 您可以通过源代码管理系统Git部署到Heroku 。...下面您可以在这里学习怎么生成SSH密钥 当您在命令行环境下,您需要将您的密钥添加到Heroku,以便于在您的电脑和Heroku的计算机之间安全地进行通信: heroku keys:add 系统会要求您添加您创建...Heroku帐户的凭据。

    6.4K110

    新型银行木马Eternidade通过WhatsApp传播的技术分析

    它通过WhatsApp蠕虫活动传播,攻击者现在部署的是Python脚本,这改变了以往使用PowerShell脚本劫持WhatsApp和传播恶意附件的方式。...使用的消息模板图9. 活动中使用的消息模板。如图9所示,问候语会根据传递时间自动调整,并使用联系人的真实姓名,模仿合法的商业通信。攻击者可以通过C2服务器远程更改消息模板。...“.log”文件似乎是一个基于AutoIt的恶意脚本,结合了环境侦察、反检测检查和内存中便携式可执行文件/外壳代码加载器行为,通常用于传递银行木马和凭据窃取程序。...以下是用于从电子邮件检索C2服务器的过程:使用硬编码凭据通过SSL连接到IMAP服务器。图27. 用于连接IMAP服务器的硬编码凭据。选择邮箱,在此样本中为图26中的“John”。...在调查过程中,我们观察到一些样本与未启用双重验证的电子邮件账户相关联,仅使用硬编码凭据即可访问。利用这些凭据,我们能够登录威胁行为者的账户并验证分析中观察到的行为。图29.

    29610

    Active Directory中获取域管理员权限的攻击方法

    PyKEK 是一个 Python 脚本,只要它可以与未打补丁的 DC 通信,它就可以在网络上任何位置的任何支持 Python 的系统(Raspberry Pi?)上运行。...因为远程服务器不拥有您的凭据,所以当您尝试进行第二次跃点(从服务器 A 到服务器 B)时,它会失败,因为服务器 A 没有用于向服务器 B 进行身份验证的凭据。...网络明文登录通过将用户的明文密码发送到远程服务器来工作。使用 CredSSP 时,服务器 A 将收到用户的明文密码,因此能够向服务器 B 进行身份验证。双跳有效!...传递哈希演变为传递凭据 大多数人都听说过哈希传递 (PtH),它涉及发现与帐户关联的密码哈希(通常是 NTLM 密码哈希)。...DIT 是使用 Impacket 中的 secretsdump.py python 脚本转储的。

    7K10

    Google 基础架构安全设计概述

    此外,Google 还在第三方数据中心托管了一些服务器,除了数据中心运营商提供的安全层之外,我们还确保落实 Google 管控的物理安全措施。...数据中心的每台服务器都有自己的具体身份标识,可以将这一身份标识与硬件信任根以及启动机器所用的软件相关联。此身份标识用于验证与机器上的底层管理服务之间的 API 调用。...安全的服务部署 在介绍完基础硬件和软件的安全性之后,现在我们将继续介绍如何确保在基础架构上安全地部署服务。...从该客户端设备向 Google 发出的任何后续请求都需要提交此用户凭据。 当一项服务收到最终用户凭据时,就会将该凭据传递给中央身份识别服务进行验证。...现在,我们开始介绍如何安全地运营基础架构:安全地创建基础架构软件;保护员工的机器和凭据;防御来自内部和外部操作者的基础架构威胁。

    2.2K10

    几个窃取RDP凭据工具的使用测试

    应用场景 当我们拿到某台机器时就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器时所输入的RDP用户密码等信息,其原理是将特定的恶意dll注入到mstsc.exe实现窃取RDP凭据;...RdpThief RdpThief本身是一个独立的DLL,当注入mstsc.exe进程时,将执行API挂钩、提取明文凭据并将其保存到文件中。...作者写了个CNA脚本,可以监视新进程并将shellcode注入mstsc.exe,启用后RdpThief将每5秒获取一次进程列表,搜索mstsc.exe并注入到其中,DLL已使用sRDI项目转换为shellcode...API调用,该钩子将从传递给CryptProtectMemory的地址中抓取密码,最后通过EasyHook的IPC服务器将其发送到主进程。...SharpHook目前仅支持mstsc、runas、powershell等进程下窃取凭据,其他的还未完成或有BUG,可以改用python写的PyHook,支持在以下进程中窃取凭据,使用frida将其依赖项注入目标进程

    90510

    【玩转腾讯云】第三方 Tencent Cloud SDK for Python 社区版正式发布

    借助 Tencent Cloud SDK for Python,您可以以同步或异步面向对象编程的方式快速、安全地访问 Tencent Cloud API 并将其集成到您的应用程序,而无需关注实现细节。...以无服务器云函数产品为例,在下文中我们将通过两段 Python 示例代码分别向您演示如何使用 Tencent Cloud SDK for Python 官方版本和社区版本调用一个无服务器云函数: Tencent...值得注意的是,在上文示例代码中 Tencent Cloud SDK for Python 官方版本和社区版本最终所打印的输出内容是不一致的,社区版本将直接打印无服务器云函数的实际返回值;官方版本将打印...在特定运行环境下,Tencent Cloud SDK for Python 社区版本将自动查找并使用对应的访问凭据类型,而无需将访问凭据的 Secret ID 和 Secret Key 硬编码到应用程序...在下文中我们将通过一段 Python 代码向您演示如何使用通用产品客户端列出 Tencent Cloud 上海数据中心园区正在运营的可用区唯一标识符,这将使用 Tencent Cloud 的云服务器(CVM

    2.6K1312

    内网渗透|获取远程桌面连接记录与RDP凭据

    当我们发现目标主机中存在远程桌面连接的历史记录时,我们可以根据历史记录找到其连接过的远程桌面,并确定出关键的服务器。但光找到关键的服务器那能够啊!...我们最好能够导出连接远程桌面的连接凭据,获取服务器密码。下面我们便来简单介绍几个可以导出远程桌面连接凭据的方法。...在凭据管理器中查看 Windows 凭据 对于那些经常使用 RDP 远程桌面连接远程服务器的用户来说,如果他不想对远程主机进行多次身份验证的话,他们可能会保存连接的详细信息,以便进行快速的身份验证。...而这些凭据使用数据保护 API 以加密的形式存储在 Windows 的凭据管理器中。...然后使用 PowerSploit 中的 Invoke-DllInjection.ps1 脚本将 RdpThief.dll 注入到 mstsc.exe 进程中去即可: Import-Module .

    5.9K10

    内网渗透|获取远程桌面连接记录与RDP凭据

    当我们发现目标主机中存在远程桌面连接的历史记录时,我们可以根据历史记录找到其连接过的远程桌面,并确定出关键的服务器。但光找到关键的服务器那能够啊!...我们最好能够导出连接远程桌面的连接凭据,获取服务器密码。下面我们便来简单介绍几个可以导出远程桌面连接凭据的方法。...在凭据管理器中查看 Windows 凭据 对于那些经常使用 RDP 远程桌面连接远程服务器的用户来说,如果他不想对远程主机进行多次身份验证的话,他们可能会保存连接的详细信息,以便进行快速的身份验证。...而这些凭据使用数据保护 API 以加密的形式存储在 Windows 的凭据管理器中。 ?...然后使用 PowerSploit 中的 Invoke-DllInjection.ps1 脚本将 RdpThief.dll 注入到 mstsc.exe 进程中去即可: Import-Module .

    9.5K40

    11.7k star,省时省力免费的开源神器!接私活效率爆表,秒杀宝塔!实现项目部署秒上线

    作为 Vercel、Netlify 和 Heroku 的替代方案,Dokploy 提供了多种功能,使开发人员能够轻松地部署和管理各种类型的应用程序和数据库。...项目简介Dokploy 是一个免费且可自托管的 PaaS 平台,专为开发人员设计。它支持多种编程语言,包括 Node.js、PHP、Python、Go 和 Ruby 等。...CLI 和 API 访问:Dokploy 提供了命令行界面(CLI)和 API 访问,开发人员可以通过命令行或 API 管理应用程序和数据库。...多服务器部署:Dokploy 支持远程服务器的部署和管理,开发人员可以轻松地在多个服务器上部署和管理应用程序。...自托管:Dokploy 支持自托管,开发人员可以在自己的 VPS 上运行 Dokploy,完全掌控部署环境。

    1.1K10

    Active Directory渗透测试典型案例(2) 特权提升和信息收集

    您仍然可以使用Bloodhound的Python并远程收集数据。...使用tsmith的凭据执行代码 我在SILENTTRINITY中生成XML payload,然后通过smbserver.py将其托管在我的SMB服务器上。...它的工作原理是查询Exchange服务器,获取包含Exchange服务器凭据的响应,然后通过ntlmrelayx将响应中的凭据中继到域控制器,然后修改用户的权限,以便他们可以在域控制器上转储哈希值。...然后我在提供WPAD文件时并通过LDAPS将凭据中继到主DC,同时选择委派访问攻击方法。...- 通过win32 api方法将服务的二进制路径设置为指定值 Test-ServiceDaclPermission - 根据给定的权限集测试一个或多个传递的服务或服务名称

    3.7K20

    关于“Python”的核心知识点整理大全64

    开发项目时,Django的错误页面向你显示了重要的调试信息,如果将项目 部署到服务器后依然保留这个设置,将给攻击者提供大量可供利用的信息。...下面来修改settings.py,以让我们能够在本地看到错误消息,但部署到服务器后不显示任何 错误消息: settings.py --snip-- # Heroku设置 if os.getcwd...下面来将修改后的仓库推送到Heroku: (ll_env)learning_log$ git push heroku master --snip-- remote: -----> Python app...为部署这里所做的修改,再次提交,并将项目推送到Heroku。 20.2.18 继续开发 将项目“学习笔记”推送到服务器后,你可能想进一步开发它或开发要部署的其他项目。...为 此,你可以使用一次性命令heroku run python manage.py migrate,也可使用heroku run bash打 开一个远程终端会话,并在其中执行命令python manage.py

    2K10

    关于“Python”的核心知识点整理大全65

    如果你创建的项目的用途很重要,务必研究如何更安全地处理 设置SECRET_KEY。...20.2.20 将项目从 Heroku 删除 一个不错的练习是,使用同一个项目或一系列小项目执行部署过程多次,直到对部署过程了 如指掌。然而,你需要知道如何删除部署的项目。...Heroku可能还限制了你可免费托管的项目数, 另外,你也不希望让自己的账户中塞满大量的练习项目。...在Heroku网站(https://heroku.com/)登录后,你将被重定向到一个页面,其中列出了你托管 的所有项目。单击要删除的项目,你将看到另一个页面,其中显示了有关这个项目的信息。...你学习了如何使用jumbotron来突出主页中的消息,还学习了如何给网站的所有网页设置一致的 样式。 在本章的最后一部分,你学习了如何将项目部署到Heroku的服务器,让任何人都能够访问它。

    1.3K10

    进攻性横向移动

    那里有几种不同的横向移动技术,我将尝试从高层次的概述中介绍大的以及它们如何工作,但在介绍这些方法之前,让我们澄清一些术语。 命名管道:一种进程通过 SMB (TCP 445) 相互通信的方式。...因此,当用户通过网络登录登录到远程系统时,用户的凭据将不会出现在远程系统上以执行进一步的身份验证。...双跳问题发生在网络登录(类型 3)发生时,这意味着凭据实际上从未发送到远程主机。由于凭据不会发送到远程主机,因此远程主机无法向有效负载托管服务器进行身份验证。...PsExec 消除了双跳问题,因为凭据与命令一起传递并生成交互式登录会话(类型 2),但是问题在于 ExecuteShellCommand 方法只允许四个参数,因此如果传递的参数少于或多于四个在,它出错了...使用 WebDAV 将 XML 文件托管在不需要身份验证的 SMB 共享上(例如,使用Impacket 的 SMBServer.py,但很可能需要攻击者将攻击机器连接到网络上) 尝试其他类似的“ExecuteShellCommand

    3K10

    BentoML 关键SSRF漏洞 (CVE-2025-54381) 深度剖析与防护指南

    我们将探讨其技术原理、潜在影响以及如何防范此类风险。...– Server-Side Request Forgery⚠️ 详细漏洞描述该漏洞存在于 BentoML 模型服务API的基于URL的文件上传功能中。...,例如:10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16通过这些内部和云元数据端点,攻击者可能窃取到:IAM 凭据访问令牌服务密钥内部API信息管理后台面板 影响范围影响区域...系统要求Python 环境BentoML 包检查BentoML版本您可以通过以下命令检查当前环境中BentoML的版本:pip show bentoml或在Python脚本中检查:import bentomlprint...网络隔离: 将运行BentoML应用的服务器部署在严格隔离的网络环境中,通过防火墙策略限制其对外部和内部非必要服务的访问。

    7710

    如何在Ubuntu 16.04上使用Docker Swarm安装和保护OpenFaaS

    介绍 无服务器架构从开发人员隐藏服务器实例,并且通常公开允许开发人员在云中运行其应用程序的API。这种方法可以帮助开发人员快速部署应用程序,因为他们可以将配置和维护实例留给相应的DevOps团队。...让我们执行脚本,这需要几分钟才能完成部署: ~/faas/deploy_stack.sh 输出显示在部署过程中创建的资源列表,以及用于访问OpenFaaS服务器和FaaS CLI命令的凭据。...确保使用推荐的方法和正确的凭据将请求发送到正确的端点。...在此步骤中,您将创建一个函数,将其发布到Docker Hub,然后在OpenFaaS服务器上运行它。此函数类似于默认echoit函数,它返回作为请求传递的输入。...能够使用这些方法执行您的功能,您可以灵活地决定如何将功能集成到现有工作流程中。

    3.7K86

    原生加密:腾讯云数据安全中台解决方案

    安全的凭据托管以及权限控制,数据使用KMS加密 凭据的版本管理 凭据的自动轮换 凭据的生命周期管理 以一个源代码为例,通常的方式会在配置文件中配置 DB 连接方式,代码初始化会加载初始文件,建立数据库连接池...通过接入凭据管理系统,从源代码中删除硬编码凭据,将程序中对敏感信息硬编码或配置文件中敏感信息替换为通过API的方式查询,以编程方式动态检索凭据,代码中不会出现敏感信息,业务只需关心一个接口,这有助于避免代码泄露时或者查看代码的人获取敏感信息...A:不同的服务商间传递可以通过信封加密的方式,在传递密文的同时也传递数据加密密钥的密文,腾讯云帐号体系是支持通过角色来进行跨帐号的授权,授权第三方绑用户KMS的资源,接收方就可以解密密钥的密文,拿到明文后对数据进行解密...,就可以拿到传递数据真实的信息。...硬件密码机是经过国家密码局安全认证的,可以将密钥安全地托管在密码机内,任何人都无法获取它的明文,通过这样托管的方式保障整个密钥的安全性。

    15.5K13557

    owasp web应用安全测试清单

    确定共同托管和相关的应用程序 识别所有主机名和端口 识别第三方托管的内容 配置管理: 检查常用的应用程序和管理URL 检查旧文件、备份文件和未引用文件 检查支持的HTTP方法和跨站点跟踪(XST)...(例如API密钥、凭据) 安全传输: 检查SSL版本、算法、密钥长度 检查数字证书的有效性(过期时间、签名和CN) 检查仅通过HTTPS传递的凭据 检查登录表单是否通过HTTPS传递 检查仅通过HTTPS...测试帐户锁定和成功更改密码的通道外通知 使用共享身份验证架构/SSO测试应用程序之间的一致身份验证 会话管理: 确定应用程序中如何处理会话管理(例如,Cookie中的令牌、URL中的令牌) 检查会话令牌的...测试存储的跨站点脚本 基于DOM的跨站点脚本测试 跨场地泛水试验 HTML注入测试 SQL注入测试 LDAP注入测试 ORM注射试验 XML注入测试 XXE注射试验 SSI注入试验 XPath注入测试...本地文件包含测试 远程文件包含测试 比较客户端和服务器端验证规则 NoSQL注射试验 HTTP参数污染测试 自动绑定测试 质量分配测试 测试是否存在空/无效的会话Cookie 拒绝服务测试: 反自动化测试

    3.2K00

    使用Coding Devops+自动构建以及部署博客

    不选代码仓库就没有检出这一步骤,第一步创建执行Shell脚本,内容就是clone托管在Coding的仓库,不使用SSH方式,改成账号密码。除了账号密码以外的部分可以在仓库里找到。...https://token@github.com/用户名/项目名.git 所有Git的操作就跟在本地一样,唯一的区别就是CI的服务器Push到Github很快hhh,格式如下,最后分支那里不用加HEAD.../dist/ 部署完成之后我需要推送到我的服务器,创建执行 Pipeline 脚本,可以用私钥也可以用账号密码,具体参考官方文档:https://help.coding.net/docs/ci/deploy...添加完成后把凭据ID替换到执行的Pipeline脚本内。 链接格式: https://jcjyxjs.coding.net/p/项目名称/setting/connection?...dist目录内的东西移动到工作目录,然后clone在GitHub的仓库,把.git移动到工作目录,删除clone的产物,最后git push,git init然后添加远程仓库就是push不上去也不知道什么原因

    2K82
    领券