每周云安全资讯汇总
云安全资讯
CLOUD SECURITY
01
如何找到 AWS 环境下应用程序中易于得手的漏洞?
链接:https://c1n.cn/LYel9
本文作者介绍如何从AWS环境下的应用程序中找到易于发现的漏洞。
02
gVisor 一款Google 为容器应用开发的一套内核层,限制容器内应用的内核访问能力
链接:https://c1n.cn/gAv5j
gVisor是一个用Go编写的内核,它在应用程序和主机内核之间提供隔离边界。在runsc运行时集成了Docker和Kubernetes,使得它很容易运行沙盒容器。
03
云计算也卷起来了
链接:https://c1n.cn/yJHWv
临近2021年末,近两年已经少见的“0元标”和“1元标”再次出现在云计算市场,打响了巨头to B领域竞争的第一枪。
04
6 种用于安全性和合规性的云原生工具
链接:https://c1n.cn/RVy76
CNCF六个最受欢迎的安全和合规性项目。这些工具可以帮助团队应用策略管理、检查 CVE、确保合规性、保护网络流量、保护频繁的软件补丁、自动化 TLS 发布和其他重要操作。
05
基于Multus与Kube-ipam实现Web和数据库分层网络安全访问
链接:https://c1n.cn/0G2rv
对于企业而言,需要建立好内外部的网络防御体系,防止因某个部分的侵入而导致整个系统的崩溃。基于网络系统之间逻辑关联性、物理位置、功能特性等划分好安全层次和网络区域,在网络中部署安全产品与策略时就可以做到有的放矢。
06
Kubernetes主要攻击方式指南
链接:https://c1n.cn/6ARAC
每当计划在生产中使用Kubernetes时,必须考虑系统的整体安全性。根据美国国家安全局(NSA)的说法,常见的安全威胁包括内部威胁、恶意威胁行为者和供应链风险。
07
Kubernetes 零信任
链接:https://c1n.cn/e2CzH
零信任是一种新的安全范式,被世界上最大、技术最先进的组织采用,包括谷歌、微软和亚马逊网络服务(AWS)。它几乎被应用于每一个技术平台和基础设施,Kubernetes也不例外。如果在组织中运行 Kubernetes,需要了解Kubernetes安全性如何受到零信任的影响,以及需要做什么来确保Kubernetes部署符合零信任标准。
08
2021 年 Top 8 开源 Kubernetes 安全工具
链接:https://c1n.cn/CMN3Q
本文将介绍我们通过调查受访者确定的前八名最受欢迎的开源Kubernetes安全工具。
09
盘点:CICD管道安全的六种最佳实践
链接:https://c1n.cn/uY0QJ
CI/CD是应用程序开发周期的重要组成部分。然而,犯罪分子正在利用CI(持续集成)/CD(持续交付)管道中的漏洞,窃取敏感信息,挖掘加密货币,并交付恶意代码。
10
带刺的玫瑰!容器技术带来的便利与安全风险
链接:https://c1n.cn/YuDsp
和虚拟机相比,容器更加容易发生逃逸。由于共享宿主机的资源和内核,如果出现隔离不当或者内核出现漏洞,则会很容易发生逃逸。
11
云计算的盈利长跑中,阿里、腾讯、华为还要几经蛰伏?
链接:https://c1n.cn/GDWdo
除了与国内同行的赤膊相战,还要在核心区域抵御谷歌、亚马逊等国际巨头的入侵,也让国内的云计算竞争更加激烈,中国云计算的未来扑朔迷离。
12
云原生的下一步,或从 WebAssembly 在边缘取代 Docker 开始
链接:https://c1n.cn/OTyAQ
过去几年,云计算的边界不断向边缘侧延伸。作为云原生技术事实标准的 Kubernetes+容器组合,自然也被很多人考虑部署到边缘侧,以提高边缘应用部署的效率和便利性,降低边缘应用与硬件之间的耦合度。不过 Kubernetes+容器组合并非万用良药,对于边缘计算场景来说,它们还是太重了。
13
Parallels Desktop Guest 虚拟机逃逸漏洞的分析
链接:https://c1n.cn/vatl7
这篇文章详细介绍在Parallels Desktop中找到并成功利用漏洞的方法。
14
绿云发布“PMS云链” ,智慧住全链路解决方案助力行业数智生态再升级
链接:https://c1n.cn/GDaQG
以PMS(Property Management System 酒店管理系统)为核心,融合B端与C端,基于PaaS+SaaS的一站式产品矩阵,覆盖整个酒店的全域管理,为酒店的数字化转型提供轻量化、多界面、多功能的解决方案。
15
Exchange Web Service(EWS)开发指南6——requests_ntlm
链接:https://c1n.cn/4ZW2G
站在漏洞利用的角度,如果仅使用封装NTLM认证的第三方包,既不影响漏洞利用,又能兼顾效率。所以本文选取了第三方包requests_ntlm,以自动化下载邮件和提取附件为例,开源代码,介绍用法。
16
在 GKE Autopilot 上保护云原生工作负载
链接:https://c1n.cn/hTlnv
GKE Autopilot是今年早些时候推出的Google Kubernetes Engine ( GKE ) 中的一种新操作模式,可帮助 DevOps 团队将时间和资源集中在Kubernetes上构建应用程序,而不是管理应用程序运行的基础设施上。
17
云原生数据库企业 Cockroach Labs 再获 2.73 亿美元融资,估值高达 50 亿美元
链接:https://c1n.cn/5DxPd
Cockroach Labs于今年底再获2.73亿美元的融资,现估值达到50亿美元。Cockroach Labs是分布式关系型数据库CockroachDB 背后的企业。
18
Azul 推出基于 Kubernetes云服务来加速 Java 代码编译服务
链接:https://c1n.cn/8kRev
Azul今天推出了一项云服务,可以利用基于Kubernetes的云服务来加速 Java 代码的编译。
19
利用 Azure Run Commands 实现 MSP 的虚拟机横向渗透
链接:https://c1n.cn/3cGFW
这篇最新的博文重点介绍Azure运行命令,并主要从此类活动面临风险的虚拟机的角度提供缓解、搜寻和检测的指导。
20
Log4Shell 重创 Kronos 私有云服务:打乱公司运作 影响节前工资发放
链接:https://c1n.cn/ssClG
一场严重的勒索软件危机打乱了很多大公司的运作,一些工人则担忧无法在圣诞假期前拿到最后一笔工资。而这一切的魁首就是近期臭名昭著的Log4Shell攻击。
扫码关注我们
相关文章
- 【技术种草】cdn+轻量服务器+hugo=让博客“云原生”一下
- CLB运维&运营最佳实践 ---访问日志大洞察
- vnc方式登陆服务器
- 轻松学排序算法:眼睛直观感受几种常用排序算法
- 十二个经典的大数据项目
- 为什么使用 CDN 内容分发网络?
- 大数据——大数据默认端口号列表
- Weld 1.1.5.Final,JSR-299 的框架
- JavaFX 2012:彻底开源
- 提升as3程序性能的十大要点
- 通过凸面几何学进行独立于边际的在线多类学习
- 利用行动影响的规律性和部分已知的模型进行离线强化学习
- ModelLight:基于模型的交通信号控制的元强化学习
- 浅谈Visual Source Safe项目分支
- 基于先验知识的递归卡尔曼滤波的代理人联合状态和输入估计
- 结合网络结构和非线性恢复来提高声誉评估的性能
- 最佳实践丨云开发CloudBase多环境管理实践
- TimeVAE:用于生成多变量时间序列的变异自动编码器
- 具有线性阈值激活的神经网络:结构和算法
- 内网渗透之横向移动 -- 从域外向域内进行密码喷洒攻击