1
容器镜像仓库泄露风险分析
本文主要对公共镜像仓库Docker Hub、私有镜像仓库Harbor、Docker Registry的数据泄露风险进行了分析,并揭示容器镜像仓库泄露的风险。
https://cloudsec.tencent.com/article/2A5qVx
2
Whoami - 从密钥中获取主体名
本文介绍了一种利用AWS云凭据获取账户主体名称的方法,相比与get-caller-identity接口,此种方法可以绕过cloudtrail的监控。
https://cloudsec.tencent.com/article/42kDb9
3
BlackCat开始用一种新策略实施攻击
在最新发现的样本中,Unit 42研究人员获得了一个独特的Munchkin样本,它加载在自定义的Alpine虚拟机(VM)中。这种利用自定义虚拟机来部署恶意软件的新策略在最近几个月得到了越来越多的应用,允许勒索软件攻击者使用虚拟机来绕过部署恶意软件有效负载的安全解决方案。
https://cloudsec.tencent.com/article/2ENNBC
4
漏洞利用 Kubernetes ingress-nginx <1.9.0 - API 命令注入
本文介绍了Kubernetes ingress-nginx <1.9.0 - API 命令注入漏洞的 PoC开发过程。
https://cloudsec.tencent.com/article/1AWohv
5
2024年开源安全趋势和预测
开源软件的广泛使用也意味着该软件中的任何漏洞都可能影响大量的系统和应用程序。这种普遍性使得确保开源安全性的任务变得更加关键,也更具挑战性。这不仅仅是保护单个软件,而是关于保护应用程序和服务的整个互联生态系统。
https://cloudsec.tencent.com/article/4ocTf4
6
Wiz 2023 Kubernetes 安全报告要点
在基于对超过 20 万个云帐户的扫描的2023 年 Kubernetes 安全报告中,Wiz提供了有关 Kubernetes 安全状况的统计数据,不仅强调威胁的存在,还通过将威胁归因于 Kubernetes 集群攻击路径的各个阶段(从初始访问到影响)来发现未被注意到的风险。
https://cloudsec.tencent.com/article/4bMs8p
7
12项云安全威胁和挑战
本文主要列举了12项云安全威胁和挑战,并针对性地讨论了相应的解决方案。
https://cloudsec.tencent.com/article/1SInVB
8
美国国土安全部聚焦云安全并制定了克服云安全面临的挑战的框架
美国国土安全部最近宣布,其网络安全审查委员会的下一个项目将专注于“与影响适用的云服务提供商及其客户的基于云的身份和身份验证基础设施相关的问题”。这并不令人惊讶,因为企业中云采用的爆炸性增长已经开启了一个需要保护的大的攻击面。
https://cloudsec.tencent.com/article/2fKaXO
9
如何使用KnockKnock枚举OneDrive和Microsoft Teams的有效用户
KnockKnock是一款功能强大的用户信息枚举工具,在工具旨在通过查询OneDrive和/或Microsoft Teams来识别、枚举和验证潜在的有效用户名。
https://cloudsec.tencent.com/article/1lajt0
10
首次覆盖“人的因素”,MITRE ATT&CK v14发布
MITRE在万圣节期间发布了MITRE ATT&CK v14,这是流行的ATT&CK框架的一次重大版本更新,范围首次扩大到针对“人类漏洞”的非技术攻击。
https://cloudsec.tencent.com/article/4oaYRG
11
详解六种最常见的软件供应链攻击
最近软件供应链事件屡屡成为头条新闻。尽管这些安全事件有相似之处,但并非所有的供应链攻击都是一样的。
https://cloudsec.tencent.com/article/43Bw91
12
容器运行时安全是什么?
本文介绍了Kubernetes Validating Admission Policies 的实际应用,这个功能在 Kubernetes 1.28 中现处于 Beta 阶段,可以通过启用功能来自行尝试。
https://cloudsec.tencent.com/article/3PaPuZ
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯