1
CVE-2023-5044:NGINX Ingress再曝注入漏洞
作为Kubernetes环境中最受欢迎的Ingress Controller之一,NGINX Ingress扮演着重要的角色。然而,接连披露的组件漏洞给使用NGINX Ingress的用户带来了严重的安全风险。本文将针对此漏洞进行复现和分析,并带来一些思考。
https://cloudsec.tencent.com/article/1ByM7r
2
Owncloud: CVE-2023-49103 与 CVE-2023-49105细节分析
本文分析Owncloud中CVE-2023-49103和CVE-2023-49105漏洞。借助漏洞,攻击者可以未经授权条件下控制文件,甚至可能实现远程代码执行攻击。
https://cloudsec.tencent.com/article/2HLtUa
3
金融云被勒索,约60家信用社服务中断
美国国家信用合作社管理局发言人称,由于技术提供商Ongoing Operations遭勒索软件攻击,大约有60家信用合作社面临各种程度的服务中断。
https://cloudsec.tencent.com/article/nxZfy
4
关于 K8s 的 Secret 并不安全这件事
K8s 提供了 Secret 资源供我们来保存、设置一些敏感信息,不过Secret 并不安全,只要有相关的权限我们可以非常方便的看到 Secret 的原文。
https://cloudsec.tencent.com/article/2ZjL0S
5
分析Google Workspace全域委托功能中的关键风险
随着组织越来越依赖基于云的服务,如Google Workspace和Google Cloud Platform GCP,深入研究其安全功能和漏洞的复杂性变得至关重要。
https://cloudsec.tencent.com/article/1A354w
6
Qilin勒索软件针对VMware ESXi进行攻击
勒索软件 Qilin 是目前运行 VMware ESXi 的计算机所面临的新的威胁,这也是针对加密货币进行网络攻击的最新形势。关注此事的安全专家针对此情况表示很大的担忧:Qilin 病毒linux版本展示了一种强有针对性的高级策略,尤其是针对虚拟化的系统。
https://cloudsec.tencent.com/article/4lYpuO
7
Kubernetes 容器镜像基础
本文将深入探讨 Kubernetes 中容器镜像的各个方面,包括容器镜像的基本,以及在 Kubernetes中容器镜像的一些最佳实践。
https://cloudsec.tencent.com/article/2XGoBj
8
如何弥合云与内部部署之间的安全差距
随着SaaS应用、远程工作和影子IT的激增,企业资源、流量和威胁不再局限于办公场所。本文将讨论如何弥合云与内部部署之间的安全差距。
https://cloudsec.tencent.com/article/1SF1HR
9
Kubernetes 三种攻击路径
本文展示了XM Cyber团队在企业客户中遇到的3种Kubernetes攻击路径。
https://cloudsec.tencent.com/article/2gmwLf
10
2023 年 Qualys TotalCloud 安全洞察
云是攻击者的主要目标,保护云资产应该是重中之重。2023 年 Qualys TotalCloud Security Insights 报告提供数据支持的风险事实,以帮助团队确保有效的云保护。
https://cloudsec.tencent.com/article/JqiwN
11
浅析 Kubernetes 中加密 Secrets 的几种方案
本文主要讨论了在 K8s 上构建、部署和运行应用程序时加密应用程序 Secrets 的几种方法。
https://cloudsec.tencent.com/article/1y6NEt
12
案例分享|金融行业云原生安全落地规划
本文从实践出发,分享金融行业云原生安全落地的步骤规划,旨在提供金融行业云原生安全的建设思路,打造一个安全可控、灵活创新的金融云原生安全解决方案。
https://cloudsec.tencent.com/article/2CsC8N
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯