1
无密码情况下抓取虚拟机密码hash
在项目里面,经常会碰到vm的esxi,或者其他虚拟化平台,如云桌面。但是一般服务器都是需要开机密码才能进入桌面的,或者在内网横向的时候,也需要有虚拟机的hash来做碰撞。在这种情境下,我们可以通过kon-boot来在无密码的情况下抓取虚拟机的hash。
https://mp.weixin.qq.com/s/zOqXd8JDvUgF22dDJHsA1w
2
浅谈云上攻防系列——云IAM原理&风险以及最佳实践
深入浅出IAM,游刃有余解决云上安全隐患。
https://mp.weixin.qq.com/s/Yemzqd-TEfzjrCIyS0I_2A
3
Zimbra认证绕过漏洞成功入侵超过1000台服务器
Zimbra是一套邮箱和协同办公平台,包括WebMail,日历,通信录,Web文档管理等功能,有140个国家的超过20万企业使用,其中包括超过1000个政府和金融机构。Volexity研究人员发现了一个Zimbra认证绕过漏洞(CVE-2022-27925)被用于攻击Zimbra Collaboration Suite (ZCS)邮箱服务器。
https://www.4hou.com/posts/XVqA
4
如何使用第三方 SMS 服务接管 Signal 帐户
攻击者渗透云通讯公司 Twilio 并利用其短信服务攻击 Signal 用户。
https://www.vice.com/en/article/qjkvxv/how-a-third-party-sms-service-was-used-to-take-over-signal-accounts
5
多因素身份验证(MFA)面临的安全挑战与应对
虽然一些安全厂商声称通过MFA技术可以阻止99.99%的账户滥用攻击,但MFA在实际应用中的表现还远远称不上完美,攻击者总能找到绕过其防御的方法。
https://www.aqniu.com/homenews/87855.html
6
Blackhat议题:AAD连接设备 - 新型横向移动
Blackhat议题,利用 Azure AD 环境的协商协议 NegoEx 实现横向移动。
https://i.blackhat.com/USA-22/Wednesday/US-22-Rubin-AAD-Joined-Machines-New-Lateral-Movement.pdf
7
bpflock:基于eBPF实现的Linux设备安全审计工具
bpflock是一款基于eBPF驱动的Linux设备安全审计工具,该工具使用了eBPF来帮助广大研究人员增强Linux设备的安全性。通过限制对各种Linux功能的访问,bpflock能够减少攻击面并阻止一些众所周知的攻击技术。
https://mp.weixin.qq.com/s/qH_9C3m6hKJDBT4Ts18K1w
8
如何保护AWS S3 存储桶敏感数据
当各种数据最终落到第三方提供商(在我们的例子中为 AWS S3)上时,作为数据的所有者,我们需要谨慎并确保启用或配置 AWS 提供的所有安全功能以确保最大的安全性。
https://kloudle.com/academy/how-to-secure-aws-s3-buckets-with-sensitive-data
9
腾讯云原生成本优化最佳实践
为帮助企业改善用云成本,充分发挥云原生的效能和价值,腾讯云基于内外云原生成本管理最佳实践,并结合行业优秀案例,提出的一套体系化的云原生上云成本优化方法论和最佳实践路径,发布了 2 个业界首个标准。
https://mp.weixin.qq.com/s/bkZh4VWpBD4YfqXmZDD2ww
10
混合云安全简介
使用混合云架构的动机很强烈,但它也带来了本文将讨论的其他安全挑战。让我们从混合云的用例开始。
https://www.crowdstrike.com/cybersecurity-101/cloud-security/hybrid-cloud-security/
11
【云攻防系列】玩转eBPF——关于内核运行时安全的那些事儿
当我们谈及运行时防护产品或方案时,人们的目光主要集中在主机、终端和目前最火热的云原生场景上。Falco、Tracee、Tetragon、Datadog-agent、KubeArmor 是现阶段云原生场景下比较流行的几款运行时防护方案。这些方案主要是基于 eBPF 挂载内核函数并编写过滤策略,在内核层出现异常攻击时触发预置的策略,无需再返回用户层而直接发出告警甚至阻断。
https://mp.weixin.qq.com/s/AYRoWbqwRyxlmUCLGoL7DQ
12
云中零信任的5 个阶段
Okta 的《2022 年零信任安全状况》报告对 700 名安全决策者进行了关于其组织中零信任采用和成熟度的调查。该报告确定了跨企业的五个零信任成熟度级别,以及每个成熟度级别的关键特征。
https://www.securitymagazine.com/articles/98180-5-phases-of-zero-trust-in-cloud-adoption
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯