每周云安全资讯-2022年第52周

每周云安全资讯-2022年第52周


1

弹性 IP 劫持 — AWS 中的一种新攻击向量

Mitiga 威胁研究人员发现了一种全新的潜在攻击向量,利用AWS 中引入的新功能,允许将 IP 地址转移到其他组织中。
https://www.mitiga.io/blog/elastic-ip-hijacking-a-new-attack-vector-in-aws

2

盘点2022年十大云安全事件

在过去的12个月里,80%以上的组织都遭遇过与云相关的安全事件。本文总结了2022年十起最大的云安全事件。
https://mp.weixin.qq.com/s/If2SDxMeOnOEJpRnyDGXAw

3

身份安全巨头Okta源代码泄露

著名身份验证和IAM解决方案提供商Okta近期披露其私有GitHub存储库本月遭到黑客攻击,源代码遭泄露。
https://mp.weixin.qq.com/s/g8UUkOTyOzVeX2cGe-Jmbw

4

2022 年 Recorded Future C&C 服务器跟踪报告

Recorded Future研究了108个不同家族的漏洞利用工具包、开源远控木马与恶意软件,持续跟踪背后的 C&C 基础设施后发现,2022 年发现超过 17000 个 C&C 服务器,比2021年增加了 30%。
https://mp.weixin.qq.com/s/aJTcub12byRW3JmcKBm-Bg

5

2023年值得关注的5大云安全威胁

本文为ORCA对2023年云安全发展趋势进行的研究和预测,并总结了企业组织应该重点关注的5大云安全威胁。
https://www.secrss.com/articles/50196

6

DockerHub上发现1600个恶意镜像

Sysdig分析了Docker Hub上超过25万个Linux镜像,从中发现1652个隐藏的恶意程序。
https://mp.weixin.qq.com/s/AsNRCwn_ksUBiWBEddsyXQ

7

云原生组件Nacos新型红队手法研究

本文从代码审计的角度研究了云原生组件Nacos的新的攻击面。
https://mp.weixin.qq.com/s/Jwwd5ailKNhwR57ACXB1kQ

8

【威胁警报】网络钓鱼即服务(PhaaS)加速了供应链攻击

攻击者正在通过将网络钓鱼即服务(PhaaS)部署到代码和软件包管理器(如GitHub、PyPI、Ruby、NPM)的方式来加速其攻击。
https://mp.weixin.qq.com/s/ooMJ7gg2O92DHyLYMrg8Ww

9

GitHub宣布对所有公共仓库进行免费秘密扫描

GitHub将为代码托管平台上的所有公共存储库提供免费的秘密扫描服务,旨在检查存储库中的访问令牌、私钥、凭据、API 密钥和其他可能被意外提交的200多种格式的秘密。
https://www.anquanke.com/post/id/284474


10

云原生安全系列3:5个 Kubernetes API 网络安全访问最佳实践

Kubernetes 中的 API 访问控制会经历三个步骤。首先,对请求进行身份验证,然后检查请求的有效授权,然后执行请求准入控制,最后授予访问权限。本文为 Kubernetes API(控制平面)的直接网络访问安全的五种最佳实践。
https://mp.weixin.qq.com/s/uaIVAfKfC6S3rMATJxtivA

11

从 Flannel 学习 Kubernetes overlay 网络

本文从Flannel组件作为切入,详细介绍 Kubernetes overlay 网络技术。
https://mp.weixin.qq.com/s/wpwtB54MOMjW0PhEOFpiFg

12

容器安全3个最佳实践:增强整体安全态势

提升容器安全性是一个持续的过程,因此应该将其完全集成到整个开发和部署周期中。将安全性作为此周期的一个组成部分,这样可以降低风险,并减少容器动态运行时可能暴露的风险和漏洞的数量。
https://mp.weixin.qq.com/s/zp0jfowjKtaO9vcBtrSWDQ


点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯
每周云安全资讯-2022年第52周


每周云安全资讯-2022年第52周

原文始发于微信公众号(云鼎实验室):每周云安全资讯-2022年第52周

版权声明:admin 发表于 2022年12月25日 下午7:01。
转载请注明:每周云安全资讯-2022年第52周 | CTF导航

相关文章

暂无评论

暂无评论...