如果你的应用很庞大或者你预计它将会变的很庞大,那 应该 将 API 放到子域下(api.example.com)。这种做法可以保持某些规模化上的灵活性。
请求异常,到底是 istio 流控规则导致,还是业务应用的返回,流量断点出现在哪个具体的 pod?
端点:台式机、服务器、移动设备和嵌人式设备等。攻击者往往首先利用目标网络中的脆弱端点建立桥头堡,再通过进一步的漏洞利用来构筑长期驻留条件,最终迈向既定目标。 端点检测与响应((Endpoint Detection and Response,EDR):完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。 举例:360天擎终端检测与响应系统,融入了360威胁情报、大数据安全分析等功能,可以实时检测用户端点的异常行为和漏洞,通过与360威胁情报对比,能够及时发现威胁,做出木马隔离和漏洞修补的安全响应。
EasyCVR属于接入协议最广泛的视频管理平台,除了标准协议GB28181、RTSP/Onvif、RTMP等,还支持厂家的私有协议与SDK,如海康Ehome、海康SDK、大华SDK等。平台可实现的功能包括视频实时监控直播、云端录像、云存储、回放与检索、智能告警、视频快照、视频转码与分发、平台级联等等。
gRPC是一个高性能、开源、通用的RPC框架,面向移动和HTTP/2设计,是由谷歌发布的首款基于Protocol Buffers的RPC框架。
范围是一种限制应用程序访问用户数据的方法。与其授予对用户帐户的完全访问权限,不如让应用程序能够代表用户请求更有限范围内允许它们执行的操作,这通常很有用。
alist 是一个支持多存储的文件列表/WebDAV 程序,使用 Gin 和 Solidjs。该项目的主要功能、关键特性、核心优势包括:
该项目旨在为各种大语言模型(LLM)在生产环境中的部署和可观测性提供一个标准的解决方案,用最简单直接的方式把大语言模型(LLM)部署到云端或本地,并且可以放心地用于生产环境中,此外还提供了进一步的能力来让用户更加方便地基于大语言模型(LLM)构建更强大的 AI 应用。OpenLLM是一个用于在生产环境中操作大型语言模型(LLM)的开放平台,它可以轻松地微调、服务、部署和监控任何LLM。
据BetterBuy发布的《2016年SaaS现状报告》声称,过去五年涌现出了1400多家软件即服务(SaaS)初创公司。据该报告声称,订购基于SaaS的安全、商业智能、IT和企业垂直应用软件的用户数
Rank Math是一个WordPress插件,其开发人员称其为“WordPress (SEO)的瑞士军刀”,旨在帮助网站所有者通过搜索引擎优化(SEO)吸引更多流量到其网站。 该插件随附一个安装向导,可通过逐步安装过程对其进行配置,并支持Google架构标记(又名Rich Rich Snippets)、关键字优化、Google Search Console集成,Google关键字排名跟踪等。
html访问图片资源403问题(http referrer) 前言 之前碰到一个问题,就是html中通过img标签引入一个图片地址,报403。但是这个图片地址直接复制出来在地址栏打开,却是看得到的。
Spring Authorization Server 0.3.0今天正式发布,在本次更新中有几大亮点。基于Spring Authorization Server的授权服务器控制台项目Id Server也将全面升级到最新版本。
在素有科技产业界风向标之称的Gartner Hype Cycle(技术成熟曲线)中,端点安全和安全运维两个HypeCycle也都提及了XDR这项技术。 对于XDR,虽然很多安全厂商给出的定义都不尽相同,但是却有这样一个基本的共识:它不仅是众多安全能力的集合,更将这些单独的能力进行全面协同,从而使之成为上下联动、前后协作的有机整体。
Amazon Web Services,Microsoft Azure,Google Compute Engine等云服务提供商以及OpenStack,vCloud,OnApp等平台经过API或Web服务正变得日益可编程。若要使用这些API / Web服务,我们需要开发一个连接器。我们有开发当今几乎所有云平台或服务的API连接器的经验。本博客旨在分享我们的经验,并提供开发云服务或平台Web服务连接器所需的一些最佳练习。
资源服务器是 API 服务器的 OAuth 2.0 术语。资源服务器在应用程序获得访问令牌后处理经过身份验证的请求。
众所周知,Chrome 浏览器的书签的同步正常情况下需要连接 Google 账号才能进行,但由于某些原因这一点在国内正常情况下是不可用的。
作者 | Tejas Chopra 译者 | 平川 策划 | 丁晓昀 Netflix Drive 是一个多接口、多操作系统的云文件系统,目的是在工作室艺术家的工作站上提供典型 POSIX 文件系统的外观和体验。 它有 REST 端点,行为和微服务类似。它有许多供工作流使用的后端动作以及自动化用例(用户和应用程序不直接处理文件和文件夹)。REST 端点和 POSIX 接口可以在任何 Netflix Drive 实例中共存,并不相互排斥。 Netflix Drive 配有事件告警后端(作为框架的一部分
总的来说,HTTP协议出现以来Web服务也就存在了。但是,自从云计算出现后,才成为实现客户端与服务和数据交互的普遍方法。
常见的黑客攻击往往以病毒程序或恶意文件为载体,通过网络进行传播——这种攻击方式较容易被端点防护程序所检测到。但是如果黑客不走寻常路呢?在下周即将到来的RSA Conference 2017 (美国信息安全大会)上,Carbon Black(美国信息安全公司,也就是原来的Bit9)将推出新的解决方案来针对那些另辟蹊径的攻击。 即将揭晓的技术被称作数据流防护技术(Streaming Prevention),能够通过云端分析引擎,对用户终端一系列活动的前后的行为进行分析比对,既可以侦测传统的恶意程序攻击,也可
地址:https://github.com/wecooperate/iMonitor
推测 403(Permission Denied)是由于 VSCode 自带的扩展 "GitHub" 登录 GitHub 账号时请求的权限不足导致。
前面的部分,我们关注了Spring Security是如何完成认证工作的,但是另外一部分核心的内容:过滤器,一直没有提到,我们已经知道Spring Security使用了springSecurityFillterChian作为了安全过滤的入口,这一节主要分析一下这个过滤器链都包含了哪些关键的过滤器,并且各自的使命是什么。 4 过滤器详解 4.1 核心过滤器概述 由于过滤器链路中的过滤较多,即使是Spring Security的官方文档中也并未对所有的过滤器进行介绍,在之前,《Spring Security(
前面的部分,我们关注了Spring Security是如何完成认证工作的,但是另外一部分核心的内容:过滤器,一直没有提到,我们已经知道Spring Security使用了springSecurityFillterChian作为了安全过滤的入口,这一节主要分析一下这个过滤器链都包含了哪些关键的过滤器,并且各自的使命是什么。 目录: 过滤器详解 4.1 核心过滤器概述 4.2 SecurityContextPersistenceFilter 源码分析 4.3 UsernamePasswordAuthentic
在云端部署更多的IT基础设施在某种程度上比内部部署的数据中心更加安全。例如,企业可以清楚了解系统正在运行的最新版本,并及时提供适当的补丁。云计算服务提供商也正在构建新的功能,例如使用机器语言进行异常检
全球领先的信息技术研究和顾问公司近日公布了2014年十大信息安全技术,同时指出了这些技术对信息安全部门的意义。 该公司副总裁兼院士级分析师表示:“企业正投入越来越多的资源以应对信息安全与风险。尽管如此,攻击的频率与精密度却越来越高。高阶锁定目标的攻击与软件中的安全漏洞,让移动化、云端、社交与大数据所产生的“力量连结(NexusofForces)”在创造全新商机的同时也带来了更多令人头疼的破坏性问题。伴随着力量连结商机而来的是风险。负责信息安全与风险的领导者们必须全面掌握最新的科
探针是由kubelet对容器执行的定期诊断,要执行诊断,kubelet调用由容器实现的Handler。有三种类型的处理程序: ExecAction:在容器内执行指定命令,如果命令退出时返回码为0则认为诊断成功。 TCPSocketAction:对指定端口上的容器的IP地址进行TCP检查,如果端口打开,则诊断被认为是成功的。 HTTPGetAction:对指定的端口和路径上的容器的IP地址执行HTTP Get请求,如果响应的状态码大于等于200且小于400,则诊断被认为是成功的。{2xx代表正常,3xx代
Placement服务跟踪资源(比如计算节点,存储资源池,网络资源池等)的使用情况,提供自定义资源的能力,为分配资源提供服务。
一些云服务提供商及其OpenStack,vCloud,OnApp等服务提供平台正越来越多地通过API或Web服务进行编程。要使用这些API / Web服务,我们需要开发一个接口。对于如今大部分的云平台或者云服务,我们在开发API接口方面有着丰富的经验。本博客旨在分享我们的经验,并提供为云服务或者云平台开发web服务接口的一些方案
这个插件(WordPress JSON REST API (WP API))提供了一个易于使用的REST API,让我们可以通过HTTP获取简单方便的JSON格式的数据,这些数据包括用户,文章,分类等等。获取或更新数据非常简单,只需要发送一个HTTP请求就可以了。
网络犯罪分子越能利用合法服务,他们就越有可能诱骗人们上当受骗。这就是为什么谷歌和微软等流行服务被用于恶意攻击的原因。事实上,据安全提供商 Netskope 称,截至 2021 年,Google Drive 成为恶意软件下载滥用最多的云存储服务。
零信任最早由Forrester 分析师John Kindervag于2010年提出,它既不是一项技术,也不是一款产品,而是一种新理念,基本原则是“从不信任,总是验证”。自零信任这个词被提出以来,就被各行各业所追捧,随着时间的不断推移,国内外也有不少零信任方案已经落地。本文针对国内外现有零信任解决方案进行了盘点。
EasyGBS是基于公安部推出的安防主流协议(国标GB28181协议)的视频接入、处理及分发平台,具有视频直播监控、云端录像、云存储、检索回放、智能告警、语音对讲等功能,能够涵盖所有监控领域的视频能力需求,已经在大量的项目中落地应用,如明厨亮灶、平安乡村、雪亮工程等。
本文介绍了如何从一个JavaScript的Web应用程序实现的OAuth 2.0授权访问谷歌的API。的OAuth 2.0允许用户共享特定的数据与应用程序,同时保持他们的用户名,密码和其他私人信息。例如,应用程序可以使用OAuth 2.0从用户那里获得许可,以存储在他们的谷歌驱动器的文件。
这是使用 istio 最常见的困境:在微服务中引入 envoy 作为代理后,当流量访问和预期行为不符时,用户很难快速确定问题是出在哪个环节。客户端收到的异常响应,诸如 403、404、503 或者连接中断等,可能是链路中任一 sidecar 执行流量管控的结果, 但也有可能是来自某个服务的合理逻辑响应。
之前我们已经配置了权限,但是当权限不足之后,跳转的是默认的403的页面,这个页面不好看,所以,现在我们要跳转到自定义的权限不足的页面。具体流程如下
翻译/校对: Mika 本文为 CDA 数据分析师原创作品,转载需授权 Google Cloud发布了名为"AI Adventures"的系列视频,用简单易懂的语言让初学者了解机器学习的方方面面。 观看更多国外公开课,点击"阅读原文" 之前我们更新了前三讲,关于机器学习的概念和具体步骤。后台收到的反馈十分热烈,今天让我们继续更新:第四讲部署预测模型。 回顾之前内容: 谷歌教你学 AI -第一讲机器学习是什么谷歌教你学 AI -第二讲机器学习的7个步骤 谷歌教你学 AI -第三讲简单易懂的估算器 主
新智元 AI DAILY 1 潘建伟团队实现“十量子纠缠” 纠缠粒子未来或可用于量子计算和量子通信,但是目前其生产效率还很低。日前,由中国科学技术大学合肥潘建伟领导的研究团队,通过将五个光子对穿过四
之前在某些文章中看到建议在nginx配置中用return401而不用403,也没说具体原因,最近这不闲了,突然想起来,google了半天也没有任何相关的信息(可能不太会用google),没办法,只能自己实践看看了
2018年已经到来,IT安全团队在这一年中将继续努力确保他们的云部署安全。人们需要注意与API、物联网以及人为错误相关的常见风险。 虽然保护数据的需求并不新鲜,但企业云的使用情况的变化使传统的安全模型变得更加复杂,这为用户和提供商带来了新的风险。 以下展望一下2018年企业将面临的五个云安全威胁,以及防范这些威胁的最佳实践。 1.缺乏责任感 一些组织错误地认为,由于他们的工作负载在云端,保护其工作负载的安全不再是他们的工作。但事实上,云计算提供商没有义务保护用户的工作负载或数据,确保安全并没有列在服务级别
前言:之前的文章有讲过微服务的权限系列和网关实现,都是孤立存在,本文将整合后端服务与网关、权限系统。安全权限部分的实现还讲解了基于前置验证的方式实现,但是由于与业务联系比较紧密,没有具体的示例。业务权限与业务联系非常密切,本次的整合项目将会把这部分的操作权限校验实现基于具体的业务服务。 1. 前文回顾与整合设计 在认证鉴权与API权限控制在微服务架构中的设计与实现系列文章中,讲解了在微服务架构中Auth系统的授权认证和鉴权。在微服务网关中,讲解了基于netflix-zuul组件实现的微服务网关。下面我们看一
Kubernetes(K8s)是一个开源平台,能够有效简化应用管理、应用部署和应用扩展环节的手动操作流程,让用户更加灵活地部署管理云端应用。
管理组织最关键的数据从来就不是简单的事情。了解所有可用于不断增长的数据源列表的各种技术选项使得这项工作变得更加困难,并且在组织内涵盖了越来越多的功能。企业需要通过更加战略性的方式采用云计算,从而发展他们应对这一挑战的方式。 负责组织数据保护技术决策的IT专业人员需要意识到,现在是超越“孤岛”方式的时候了,组织的信息在不同的地点和存储类型的重复复制,可以通过信息管理的角度来看待他们的数据景观。 传统的孤岛方法有很大的局限性。组织可能用这种方法有机地成长起来。备份主服务器,添加电子邮件归档,灾难恢复设置,采购
9月28日,黑客利用Facebook的安全漏洞窃取了与用户个人资料相关的安全令牌,导致近5000万用户的账户遭到了破坏;10月9日,Google宣布关闭旗下社交网站Google+的消费者版本,因为Google+在长达两年多时间里存在一个软件漏洞,导致最多50万名用户的数据可能曝露给了外部开发者。从全球组织的大规模数据泄露到爆炸性勒索软件攻击,安全性对于企业的重要性不言而喻。
根据外媒报道,融资的消息是在 Mirantis 宣布收购 Docker Enterprise 后的同一天发布的。在这起融资消息之前,Docker 公司已先后融资逾 2.72 亿美元。现在 Benchmark 和 Insight 投入了 3500 万美元的新资金,希望再作一次尝试,依托开源 Docker 项目打造一家成功的公司。
目前业界对SD-WAN的认知已经相对比较成熟,企业目前关注的是SD-WAN的性能,不同厂商的SD-WAN解决方案的优劣,以及SD-WAN与MPLS孰优孰劣的问题。 📷 企业广域网中实时应用较少,SD-WAN > MPLS 如果企业有很多关键任务运行在WAN上,这些关键任务对实时性要求较高,MPLS比SD-WAN更能满足企业的需求,至少是在处理实时性较高的业务流量方面,MPLS的优势更大。尽管SD-WAN能够带来很多优势,但不能改变它是通过公共互联网来进行数据传输和处理。一旦企业的数据通过公共
从配置获取的配置默认是明文的,有些像数据源这样的配置需要加密的话,需要对配置中心进行加密处理。 下面使用对称性加密来加密配置,需要配置一个密钥,当然也可以使用RSA非对称性加密,但对称加密比较方便也够用了,这里就以对称加密来配置即可。 1、安装JCE JDK下的JCR默认是有长度限制的,需要替换没有长度限制的JCE版本。 http://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html 把下载包里面的两个
Traefik[1] 是一个现代的 HTTP 反向代理和负载均衡器,使部署微服务变得容易。
安全技术能力建设工作并非从零开始,而是以组织基础设施安全建设为基础,围绕组织机构的安全目标,建立与制度流程相配套并保证有效执行的技术和工具集,技术工具建议使用标准的安全产品或平台,也可以是自主开发的组件或工具,技术能力建设需要进行整体规划和实现,且要和组织的业务系统和信息系统等进行衔接。同时,安全技术能力需要保证覆盖组织业务使用的各个场景中的安全需求。根据OWASP提出的Cyber-defense-matrix,将各项安全技术分别映射到不同层次的安全对象中。
领取专属 10元无门槛券
手把手带您无忧上云