1
云中谍影:Group123组织近期攻击活动分析
RokRAT作为Group123组织一直维护使用的木马,其整个执行过程都是与云服务进行通信,极大地减少了被发现的风险。
https://cloudsec.tencent.com/article/4wG4mb
2
AWS CodeBuild + S3 == 权限提升
AWS CodeBuild是一项完全托管的持续集成服务,可编译源代码、运行测试以及生成可供部署的软件包,利用AWS CodeBuild角色权限过高漏洞,可以将权限升级到 CodeBuild 项目的权限。
https://cloudsec.tencent.com/article/4fwvgM
3
aws_pwn:一款功能强大的AWS渗透测试套件
aws_pwn是一款功能强大的AWS渗透测试套件,该套件由多种工具脚本组成,可以帮助广大研究人员执行与AWS渗透测试相关的各种任务。
https://cloudsec.tencent.com/article/l5bPs
4
CloudPrivs:通过暴力破解确定云凭据的权限
工具利用 Boto3 等 SDK 的现有功能来暴力破解所有云服务的权限,以确定给定一组凭据存在哪些权限,从而确定权限升级。
https://cloudsec.tencent.com/article/1vfcP7
5
云上反弹shell多维检测技术
反弹shell是攻击者用于控制目标服务器的一种手段,本文主要介绍了云上纵深检测思想,通过采用多维度交叉检测反弹shell。
https://cloudsec.tencent.com/article/4jFSlS
6
yatas:审核 AWS/GCP 基础设施是否存在配置错误或潜在的安全问题
YATAS 的目标是帮助用户轻松创建安全的 AWS 环境。它不会检查所有最佳实践,而只会检查对用户来说重要的项。
https://cloudsec.tencent.com/article/otVAR
7
AWS Elastic Kubernetes Service 中的权限提升漏洞
本文介绍了 AWS Elastic Kubernetes Service (EKS) 中受感染的 pod 升级权限的过程。
https://cloudsec.tencent.com/article/47BIuk
8
CVE-2023-2728:ServiceAccount 准入插件绕过漏洞
CVE-2023-2728漏洞将对Kubernetes安全造成影响:使用临时容器时,可以绕过 ServiceAccount 准入插件强制执行的可安装机密策略。
https://cloudsec.tencent.com/article/226EY1
9
云身份和访问管理(CIAM)采用过程中的“10大坑”
身份和访问管理(IAM)是云安全的一个关键组件,也是组织很难有效实施的组件。云计算的兴起为组织带来了新的安全挑战,特别是在管理用户身份和访问敏感信息方面。为了有效地为云采用IAM,组织必须意识到他们可能面临的各种挑战,并准备以及时有效的方式解决这些挑战。
https://cloudsec.tencent.com/article/IZC2Q
10
利用远程调试获取Chromium内核浏览器Cookie
本文将介绍一种不依靠DPAPI的方式获取Chromium内核浏览器Cookie的技术。
https://cloudsec.tencent.com/article/BxA6c
11
基于零信任构建云原生安全底座
在2023年RSA大会上,来自SUSE NeuVector的高级安全工程师Tracy Walker为我们分享了一种在K8S环境中阻止0Day攻击的透明(对业务和环境无影响)方法——零信任原则,并且使用开源工具NeuVector进行了演示。本文基于Tracy的零信任观点结合SUSE的整体方案,尝试挖掘出更多的安全新思路。
https://cloudsec.tencent.com/article/3e2Mbf
12
如何为容器镜像创建 SBOM
近年来,随着组织认识到提高软件供应链透明度的必要性,软件物料清单 (SBOM) 的重要性大幅增长。本文介绍了如何为容器镜像创建SBOM。
https://cloudsec.tencent.com/article/32mNHn
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯