此篇文章发布距今已超过698天,您需要注意文章的内容或图片是否可用!
Mitiga 威胁研究人员发现了一种全新的潜在攻击向量,利用AWS 中引入的新功能,允许将 IP 地址转移到其他组织中。https://www.mitiga.io/blog/elastic-ip-hijacking-a-new-attack-vector-in-aws在过去的12个月里,80%以上的组织都遭遇过与云相关的安全事件。本文总结了2022年十起最大的云安全事件。https://mp.weixin.qq.com/s/If2SDxMeOnOEJpRnyDGXAw著名身份验证和IAM解决方案提供商Okta近期披露其私有GitHub存储库本月遭到黑客攻击,源代码遭泄露。https://mp.weixin.qq.com/s/g8UUkOTyOzVeX2cGe-Jmbw2022 年 Recorded Future C&C 服务器跟踪报告
Recorded Future研究了108个不同家族的漏洞利用工具包、开源远控木马与恶意软件,持续跟踪背后的 C&C 基础设施后发现,2022 年发现超过 17000 个 C&C 服务器,比2021年增加了 30%。https://mp.weixin.qq.com/s/aJTcub12byRW3JmcKBm-Bg本文为ORCA对2023年云安全发展趋势进行的研究和预测,并总结了企业组织应该重点关注的5大云安全威胁。https://www.secrss.com/articles/50196Sysdig分析了Docker Hub上超过25万个Linux镜像,从中发现1652个隐藏的恶意程序。https://mp.weixin.qq.com/s/AsNRCwn_ksUBiWBEddsyXQ本文从代码审计的角度研究了云原生组件Nacos的新的攻击面。https://mp.weixin.qq.com/s/Jwwd5ailKNhwR57ACXB1kQ【威胁警报】网络钓鱼即服务(PhaaS)加速了供应链攻击
攻击者正在通过将网络钓鱼即服务(PhaaS)部署到代码和软件包管理器(如GitHub、PyPI、Ruby、NPM)的方式来加速其攻击。https://mp.weixin.qq.com/s/ooMJ7gg2O92DHyLYMrg8WwGitHub将为代码托管平台上的所有公共存储库提供免费的秘密扫描服务,旨在检查存储库中的访问令牌、私钥、凭据、API 密钥和其他可能被意外提交的200多种格式的秘密。https://www.anquanke.com/post/id/284474
云原生安全系列3:5个 Kubernetes API 网络安全访问最佳实践
Kubernetes 中的 API 访问控制会经历三个步骤。首先,对请求进行身份验证,然后检查请求的有效授权,然后执行请求准入控制,最后授予访问权限。本文为 Kubernetes API(控制平面)的直接网络访问安全的五种最佳实践。https://mp.weixin.qq.com/s/uaIVAfKfC6S3rMATJxtivA从 Flannel 学习 Kubernetes overlay 网络
本文从Flannel组件作为切入,详细介绍 Kubernetes overlay 网络技术。https://mp.weixin.qq.com/s/wpwtB54MOMjW0PhEOFpiFg提升容器安全性是一个持续的过程,因此应该将其完全集成到整个开发和部署周期中。将安全性作为此周期的一个组成部分,这样可以降低风险,并减少容器动态运行时可能暴露的风险和漏洞的数量。https://mp.weixin.qq.com/s/zp0jfowjKtaO9vcBtrSWDQhttps://cloudsec.tencent.com/info/list.html
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-宙飒天下网
还没有评论,来说两句吧...