1
KubeCon会议:攻击者如何使用暴露的 Prometheus 服务器来利用 Kubernetes 集群
2022年KubeCon会议的议题之一,介绍攻击者如何使用暴露的 Prometheus 服务器来利用 Kubernetes 集群,本文在演示环境中执行了所有测试
https://zone.huoxian.cn/d/1333-kubecon-prometheus-kubernetes
2
When it’s not only about a Kubernetes CVE
本文介绍了CVE-2020-8555的发现过程以及漏洞原理
https://medium.com/@BreizhZeroDayHunters/when-its-not-only-about-a-kubernetes-cve-8f6b448eafa8
3
亚马逊云一行代码爆出三个漏洞,潜伏五年
近日,亚马逊AWS修复了IAM Authenticator for Kubernetes的一行代码中存在的三个身份验证漏洞。这些漏洞在亚马逊Kubernetes托管服务Amazon EKS中存在了多年(自2017年10月12日首次上线以来),可允许攻击者提升Kubernetes集群中的权限。
https://mp.weixin.qq.com/s/jwkEQirz97eOBZBsBm6Uhg
4
Kaiser Permanente 泄露近7万条医疗记录
Kaiser Permanente遭受了攻击者入侵,导致近7万名患者的医疗记录泄露
https://threatpost.com/kaiser-permanente-breach/179949/
5
GitHub Actions和Azure虚拟机正在被用于云挖矿
据The Hack News消息透露,GitHub Actions和Azure虚拟机 (VM) 正在被用于基于云的加密货币挖掘。这意味着,挖矿黑灰产已经开始将目光转向云资源
https://www.freebuf.com/news/338920.html
6
“几乎不可能被检测到”的Linux恶意软件
研究人员表示,一种“几乎不可能检测到”的新Linux恶意软件已经出现,它不仅可以收集凭据,并且可以通过寄生方式感染目标,为攻击者提供远程访问和rootkit功能
https://mp.weixin.qq.com/s/67h6C0Pm79dOitR20HX-nw
7
RSAC解读:面向数据的SaaS攻击案例
本次2022 RSAC会议中,来自Varonis公司的Matt Radolec分享了议题《Pain in the Apps — Three Attack Scenarios Attackers Are Using to PWN SaaS》,主要介绍了三种针对SaaS平台的攻击场景,详细地说明了每个阶段攻击者的攻击手法以及对应的检测思路
https://mp.weixin.qq.com/s/IiTtLSv5uVgTTjosN6MJog
8
滥用 Tyk 的 API 网关提供的 API 路由转发能力隐藏恶意 C2 流量
如今,通过合法渠道隐藏恶意的C2流量很难,尤其是当CDN提供商阻止所有已知的技术来使用域前置来隐藏恶意流量时。本文介绍了一种使用 Tyk API 网关提供的 API 路由转发能力隐藏恶意 C2 流量的技术
https://mp.weixin.qq.com/s/kXny6Sq_oGUYWi70-ZaWxQ
9
Linux eBPF rootkit TripleCross
TripleCross 是一个 Linux eBPF rootkit,它展示了 eBPF 技术的攻击性能力
https://github.com/h3xduck/TripleCross
10
命令行大全 & docker、containerd、ctr、crictl 的联系
本文将带来docker、containerd、ctr、crictl常见命令大全
https://mp.weixin.qq.com/s/VgGLXJlG61meI_-h427zYA
11
容器安全建设最佳实践系列-使用Kubernetes Audit日志发现集群风险与入侵
本文介绍了Kubernetes Audit的相关基础知识,带来了Kubernetes Audit检测集群风险及攻击行为的案例呈现
https://www.anquanke.com/post/id/276426
12
新一代云原生数据库的设计与实践
本文将分析常用云原生数据库的技术流行趋势和技术架构,同时分享用户的云原生数据库部署的案例分析,包括如何采用英特尔在数据库技术上的从硬件到软件的整体能力,来帮助用户优化其云原生数据库的解决方案
https://mp.weixin.qq.com/s/suVjeuxNTqW4KOLVKygNow
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯