1
云环境利用框架——CF
CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务的访问凭证的后续工作
https://github.com/teamssix/cf
2
AWS IAM权限提升
本文将介绍通过访问codestar:CreateProject和codestar:AssociateTeamMember权限,创建新的CodeStar项目并将自己关联为项目的所有者的技术
https://zone.huoxian.cn/d/1325-aws-iam
3
利用SSRF漏洞滥用AWS元数据服务
本文种展示的漏洞适用于在 AWS 上运行的易受 SSRF 攻击的任意应用程序中,可利用SSRF漏洞滥用AWS元数据服务
https://mp.weixin.qq.com/s/KP3Aaqnl1uDxdTc5yz2S9A
4
针对 Windows、Linux VMware ESXi 服务器的新型勒索软件RedAlert
一种名为 RedAlert 的新勒索软件对 Windows 和 Linux VMWare ESXi 服务器进行加密,以对企业网络进行攻击
https://www.bleepingcomputer.com/news/security/new-redalert-ransomware-targets-windows-linux-vmware-esxi-servers/
5
微软Azure Service Fabric曝安全漏洞
Unit 42研究人员在微软Azure Service Fabric中发现一个安全漏洞——FabricScape,漏洞CVE编号为CVE-2022-30137,攻击者利用该漏洞可以实现Linux容器权限提升以获得节点root权限,进而入侵集群中的其他节点
https://www.4hou.com/posts/KELG
6
如何看待当今的云威胁
近期,业界的云安全问题凸显,本文甄选了一篇Google云安全团队对于云安全威胁的见解文章资料进行学习参考
https://mp.weixin.qq.com/s/K8N6VloOkrNo8PzNYmZSTw
7
Kubernetes开源安全工具:kubeeye
kubeeye是一款用来发现Kubernetes 上的各种问题, 例如应用程序错误配置、不健康的集群组件和节点问题的工具
https://github.com/kubesphere/kubeeye
8
浅谈云原生安全之CWPP
随着云计算给信息基础设施带来的变革,加上5G、物联网和产业互联网的发展,云原生正在成为企业IT的标配。如果说云原生是在开发项目时就和云环境进行绑定,那么云原生安全,就是在云创建之初就考虑云上应用的安全问题,以达到安全前置的效果
http://blog.nsfocus.net/cloud-cwpp/
9
作战图鉴:12大场景详述容器安全建设要求
越来越多的企业开始采用容器化的云原生应用,从第一个容器化应用开发到管理数千个容器的过程中,安全需求也在不断变化。因此,对于不同应用阶段的企业需要一个清晰的作战图,指明在容器化过程中,各个阶段该如何做好安全建设。下面通过不同应用阶段企业在实战中总结的最佳作战图鉴及解决方案,来发现不同阶段的容器安全要求
https://mp.weixin.qq.com/s/SoXtc35LlAXnkhFojUqD_w
10
将 Docker 镜像安全扫描,添加到 CI/CD 管道
如今,镜像安全扫描变得越来越流行。这个想法是分析一个Docker镜像并基于CVE数据库寻找漏洞。这样,我们可以在使用镜像之前知道其包含哪些漏洞,因此我们只能在生产中使用“安全”镜像
https://mp.weixin.qq.com/s/S_0mQeGP6o0lncxeyOf2Eg
11
中国云安全市场发展特点和热点技术
作为全球数字化转型的基础设施,云计算已经在全球范围得到大规模的应用。企业上云后的 IT 环境变成混合云、多云架构,其网络暴露面变大,安全管理难度随之加大,云安全成为各行各业最为关注的焦点之一。与全球相比,中国的云安全市场有共性也有明显的差异
https://www.wangan.com/p/7fy7f865f5f44eee
12
总结了 800多个 Kubectl 别名,再也不怕记不住命令了!
这个存储库包含脚本 gener_ aliases.py 可以生成数百个方便的 kubectl shell 别名,您不再需要拼写出每个命令和--flag 参数
https://mp.weixin.qq.com/s/JuNcyz12KAt7yNdrT4MwvA
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯