技术博客
-
免改造架构:借助KMS与ACK Secret实现数据库密码的安全托管
在云原生应用的敏捷交付与严格安全要求间,我们常面临一个核心矛盾:如何在不改动业务代码的前提下,消除配置文件中的 […]
-
Active Directory 安全防线:从入门到进阶的审计指南
大家好!欢迎来到今天的深度探讨。 在企业 IT 中,Active Directory (AD) 已经不仅是基础 […]
-
某电商公司AWS安全规划及落地案例
某电商公司简介 某电商公司全称为某电商公司科技有限公司,是中免集团与旗下控股子公司日上免税行联合 […]
-
某游戏公司AWS安全规划及落地案例
某游戏公司信息简介 某游戏公司信息技术(上海)有限公司作为盛大网络旗下企业,深耕信息科技领域多年 […]
-
AI赋能实践-利用AI快速打造自用安全工具集成平台
一、 背景与需求 在企业安全检查、渗透测试、红蓝对抗等实际安全工作中,经常需要结合多个开源与 […]
-
OpenStack 与 Ceph RBD 镜像的灾难恢复
前言 Ceph RBD 镜像通过在集群之间复制块设备镜像来确保私有云数据安全。它是一种灾难恢复工具,可在发生故 […]
-
美国攻击授时中心警示:你的手机不安全,损失的可能不只是隐私!
据央视新闻报道,国家安全机关近期破获一起美国重大网络攻击案,掌握了美国国家安全局网络攻击入侵中国国家授时中心的 […]
-
紧急!误执行kubeadm reset后如何从etcd备份恢复K8s集群?完整避坑指南
背景说明 场景:单Master架构的K8s集群,etcd以单节点形式运行在集群内。因误操作执行kubead […]
-
基于 NVMe 命名空间的 VMware vSAN 性能优化
引言 本文主要展示了基于 NVMe 协议命名空间与 VMware vSAN 虚拟化的性能优化,从而实现 SSD […]
-
Alertmanager 配置终极指南:从“邪道”到正规军
当 Prometheus Operator 的 AlertmanagerConfig 死活不生效 […]