腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
云鼎实验室的专栏
专栏成员
举报
355
文章
472354
阅读量
127
订阅数
订阅专栏
申请加入专栏
全部文章(355)
安全(255)
网络安全(163)
https(91)
数据安全(45)
容器(41)
云计算(36)
漏洞(32)
云安全(32)
安全漏洞(27)
api(26)
linux(21)
黑客(21)
kubernetes(20)
企业(19)
windows(19)
区块链(18)
微信(15)
数据库(14)
开源(13)
数据分析(13)
工具(13)
云镜(主机安全)(12)
windows server(12)
编程算法(12)
html(10)
apache(10)
运维(10)
大数据(10)
sql(9)
github(9)
网站(9)
ddos(9)
自动化(8)
腾讯(8)
云服务器(7)
git(7)
容器镜像服务(7)
文件存储(7)
访问管理(7)
http(7)
ssh(7)
tcp/ip(7)
小程序(7)
漏洞扫描服务(7)
权限(7)
java(6)
.net(6)
人工智能(6)
数据(6)
serverless(5)
存储(5)
虚拟化(5)
安全治理(5)
安全.(5)
容器安全服务(5)
服务(5)
其他(4)
javascript(4)
bash(4)
xml(4)
云数据库 Redis(4)
ubuntu(4)
容器服务(4)
SSL 证书(4)
腾讯云专家服务(4)
DevOps 解决方案(4)
微服务(4)
安全托管服务(4)
集群(4)
加密(4)
配置(4)
网络(4)
比特币(3)
机器学习(3)
php(3)
云数据库 SQL Server(3)
oracle(3)
ide(3)
tomcat(3)
bash 指令(3)
spring(3)
深度学习(3)
日志服务(3)
云直播(3)
腾讯云测试服务(3)
腾讯专有云 PaaS 平台(3)
dns(3)
dubbo(3)
密钥管理服务(3)
云防火墙(3)
应急响应服务(3)
产品(3)
事件(3)
系统(3)
对象存储(2)
云 API(2)
人脸识别(2)
数字货币(2)
python(2)
servlet(2)
node.js(2)
css(2)
access(2)
unix(2)
centos(2)
nginx(2)
mongodb(2)
云+未来(2)
devops(2)
爬虫(2)
shell(2)
数据处理(2)
物联网(2)
内容安全(2)
腾讯会议(2)
ipv6(2)
etcd(2)
drupal(2)
密钥管理系统(2)
云安全中心(2)
部署(2)
管理(2)
科技(2)
模型(2)
软件(2)
渗透测试(2)
视频(2)
云服务(2)
actionscript(1)
json(1)
ajax(1)
单片机(1)
arm(1)
硬件开发(1)
memcached(1)
postgresql(1)
mvc(1)
web.py(1)
jar(1)
struts(1)
搜索引擎(1)
神经网络(1)
API 网关(1)
云主机安全(1)
专有云(1)
混合云解决方案(1)
电商(1)
出行(1)
yarn(1)
游戏(1)
hadoop(1)
面向对象编程(1)
jdbc(1)
ftp(1)
cdn(1)
敏捷开发(1)
jenkins(1)
socket编程(1)
kvm(1)
sas(1)
腾讯云开发者社区(1)
高级威胁检测系统(1)
防火墙(1)
安全培训(1)
腾讯安全应急响应中心(tsrc)(1)
服务网格(1)
凭据管理系统(1)
主机.安全(1)
应用安全开发(1)
可信计算(1)
国产密码(1)
零信任安全(1)
商用密码合规(1)
云原生 API 网关(1)
腾讯云(1)
it(1)
百度(1)
测试(1)
创业(1)
代理(1)
服务器(1)
互联网(1)
架构(1)
脚本(1)
进程(1)
镜像(1)
开发(1)
框架(1)
内核(1)
设计(1)
实践(1)
序列化(1)
研发(1)
云平台(1)
主机(1)
搜索文章
搜索
搜索
关闭
每周云安全资讯-2023年第7周
https
容器镜像服务
安全
网络安全
api
1 系统性破坏 Docker 命名管道:Docker 桌面特权升级 本文将讨论在 Docker Desktop for Windows 中发现的六个权限提升漏洞的详细信息,以及开发的一个名为PipeViewer的新工具。 https://www.cyberark.com/resources/threat-research-blog/breaking-docker-named-pipes-systematically-docker-desktop-privilege-escalation-part-1 2 A
云鼎实验室
2023-02-16
310
0
每周云安全资讯-2022年第53周
https
安全
kubernetes
api
存储
1 Lastpass事件调查:黑客在云存储漏洞中窃取了保险库数据 据Bleeping Computer报道,LastPass于12月22日发生数据泄露事件。攻击者使用2022年8月事件中窃取的信息入侵其云存储,窃取了客户的保险库数据。 https://mp.weixin.qq.com/s/eoywNiI2g0OQDbeUrlYKSA 2 谷歌:云计算引爆API安全危机 API是企业数字化转型的关键,但谷歌的两项调查发现,数字化转型(上云)同时也导致针对API的网络攻击和API自身的攻击面达到一个临界点。 h
云鼎实验室
2023-01-03
469
0
每周云安全资讯-2022年第52周
https
kubernetes
api
github
git
1 弹性 IP 劫持 — AWS 中的一种新攻击向量 Mitiga 威胁研究人员发现了一种全新的潜在攻击向量,利用AWS 中引入的新功能,允许将 IP 地址转移到其他组织中。 https://www.mitiga.io/blog/elastic-ip-hijacking-a-new-attack-vector-in-aws 2 盘点2022年十大云安全事件 在过去的12个月里,80%以上的组织都遭遇过与云相关的安全事件。本文总结了2022年十起最大的云安全事件。 https://mp.weixin.qq.c
云鼎实验室
2022-12-26
436
0
每周云安全资讯-2022年第37周
网络安全
https
api
容器
网站
—— 1 对云函数隐藏C2技术的防御反制思路 本文将从防御者角度出发,来讲解防御云函数反向代理C2的技术。 https://xz.aliyun.com/t/11625 2 百万级服务器护航经验沉淀,腾讯安全《云上安全攻防实战手册》发布 “攻防对抗”作为云上安全的一道防护屏障,可有效助力企业打破被动防御的困局。鉴于此,腾讯安全依托20余年网络攻防实战技术的沉淀,为腾讯云超百万台服务器进行安全护航的实战经验,从元数据服务、对象存储服务、Kubelet访问控制机制、安全漏洞等角度出发,汇编成《云上安全攻防实战手
云鼎实验室
2022-09-14
384
0
每周云安全资讯-2022年第29周
https
kubernetes
api
API 网关
linux
1 KubeCon会议:攻击者如何使用暴露的 Prometheus 服务器来利用 Kubernetes 集群 2022年KubeCon会议的议题之一,介绍攻击者如何使用暴露的 Prometheus 服务器来利用 Kubernetes 集群,本文在演示环境中执行了所有测试 https://zone.huoxian.cn/d/1333-kubecon-prometheus-kubernetes 2 When it’s not only about a Kubernetes CVE 本文介绍了CVE-2020-8
云鼎实验室
2022-07-19
488
0
每周云安全资讯-2022年第26周
https
kubernetes
api
云计算
html
云原生安全 1 CVE-2022-23222漏洞及利用分析 本文带来了eBPF验证器中的漏洞分析以及利用 https://tttang.com/archive/1628/ 2 Oh My API,滥用TYK云API管理隐藏恶意C2流量 本文介绍滥用 TYK API 网关提供的 API 路由转发能力隐藏恶意 C2 流量技术 https://shells.systems/oh-my-api-abusing-tyk-cloud-api-management-service-to-hide-your-malici
云鼎实验室
2022-06-29
350
0
每周云安全资讯-2022年第24周
https
etcd
api
安全
网络安全
云原生安全 1 ServerLess Aws Lambda攻击与横向方法研究 本文围绕lambda攻击场景、env利用以及移动移动进行了讲解与演示 https://mp.weixin.qq.com/s/iHA20KTzvzoDeqw2bAoTxA 2 前沿研究 | 云原生服务风险测绘分析(五):Etcd 本篇为云原生服务测绘系列的第五篇,主要从资产发现、资产漏洞、资产脆弱性发现三个维度对国内暴露的Etcd进行了测绘分析,最后笔者针对Etcd提供了一些安全建议,希望各位读者通过阅读此文可对Etcd服务风险暴
云鼎实验室
2022-06-13
457
0
【安全通告】Spring Cloud Gateway 远程代码执行漏洞风险通告(CVE-2022-22947)
安全
https
api
网络安全
spring
漏洞速览 腾讯云安全运营中心监测到, VMware官方发布安全通告,披露了其Spring Cloud Gateway存在代码注入漏洞,漏洞编号CVE-2022-22947。可导致远程代码执行等危害。 |漏洞概述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。 据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Clo
云鼎实验室
2022-03-03
7.5K
0
浅谈云上攻防——云服务器攻防矩阵
api
云 API
访问管理
网络安全
前言 云服务器(Cloud Virtual Machine,CVM)是一种较为常见的云服务,为用户提供安全可靠以及高效的计算服务。用户可以灵活的扩展以及缩减计算资源,以适应变化的业务需求。使用云服务器可以极大降低用户的软硬件采购成本以及IT 运维成本。 由于云服务器中承载着用户的业务以及数据,其安全性尤为重要而云服务器的风险往往来自于两方面:云厂商平台侧的风险与用户在使用云服务器时的风险。与用户侧风险相比,平台侧的漏洞往往带来更广泛的影响,例如于2018 披露的AWS LaunchingEC2s did
云鼎实验室
2022-01-10
5.8K
0
【安全通告】APISIX Dashboard 未授权访问漏洞风险通告(CVE-2021-45232)
api
安全
apache
https
网络安全
腾讯云安全运营中心监测到, Apache APISIX官方发布安全通告,披露了Apache APISIX Dashboard存在未授权漏洞,漏洞编号CVE-2021-45232。可导致未授权访问等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 据官方描述,在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架gin和droplet,并在gin框架的基础上引入了drop
云鼎实验室
2021-12-29
1.1K
0
腾讯云商用密码合规解决方案,亮相2021商用密码应用创新高端研讨会
商用密码合规
数据安全
专有云
api
随着全球大数据、云计算、互联网、物联网等信息技术的发展,数字化产业已经成为社会经济核心发展动力。影响数字化产业应用的最普遍、最核心的制约因素是数据安全性和数据私密性保护,持续深化商用密码技术应用,保障数据安全和隐私性具备战略性意义。 12月18日,“2021商用密码应用创新高端研讨会”举行,以密码“融入新时代、赋能新发展”为主题,集中呈现我国商用密码理论、技术、产品、服务、应用等最新成果,共同探索未来密码产业发展。腾讯安全云鼎实验室高级研究员谢灿出席“商用密码应用创新高端研讨会”分论坛,并作了《腾讯云商密
云鼎实验室
2021-12-24
1.7K
0
再次捕获云上在野容器攻击,TeamTNT黑产攻击方法揭秘
区块链
容器安全服务
api
容器
一、背景 腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室最新捕获到TeamTNT黑客团队新型在野容器攻击活动,相比之前TeamTNT挖矿木马,此次新型攻击手法对原挖矿木马进行了升级,并利用容器环境进行感染传播。 通过对TeamTNT新型容器攻击样本详细分析,我们发现挖矿病毒是通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团队出的
云鼎实验室
2021-10-20
1.5K
0
TeamTNT 样本新变种分析
区块链
容器
api
bash
bash 指令
一、背景 云鼎实验室近期捕获到TeamTNT黑客团伙新的容器攻击活动。挖矿病毒通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团伙使用的挖矿木马,新变种对原挖矿木马进行了升级,在进行感染时使用了新的策略。 入侵后会先清理其他挖矿病毒,并使用新的方法隐藏进程,入侵完毕后会清理痕迹,覆盖系统日志以逃避排查,为增加挖矿木马植入的成功率还有备用挖矿程序,增加木马的稳定性,利用nohup命令防止挖矿进程被挂断,并且使用了LKM rootkit技术隐藏进程。 样本属于最新版
云鼎实验室
2021-10-19
1.6K
0
浅谈云上攻防--SSRF漏洞带来的新威胁
tcp/ip
ipv6
http
https
api
前言 在《浅谈云上攻防——元数据服务带来的安全挑战》一文中,生动形象的为我们讲述了元数据服务所面临的一系列安全问题,而其中的问题之一就是通过SSRF去攻击元数据服务;文中列举了2019年美国第一资本投资国际集团(Capital One Financial Corp.,下“Capital One公司”)信息泄漏的案例;我们内部也监测到过类似的事件:测试人员通过SSRF漏洞攻击元数据服务,并将获取到的AK信息存储到日志服务中,然后在日志服务中获取到了AK信息,最终通过获取到的AK信息控制了超过200台服务器。
云鼎实验室
2021-10-09
1.9K
0
浅谈云上攻防——国内首个对象存储攻防矩阵
存储
网站
api
云 API
访问管理
前言 对象存储是云厂商提供的一种用来存储海量文件的分布式存储服务,可用于大规模存储非结构化数据。因为其具有高扩展性、低成本、可靠安全等优点,所以成为许多IT产业向云原生的开发和部署模式转变过程中不可或缺的一部分。 随着云上业务的蓬勃发展,作为云原生的一项重要能力,对象存储服务同样也面临着一系列的安全挑战。纵观近些年来的云安全漏洞,与对象存储服务相关的数据泄露事件比比皆是,以2017美国国防部承包商数据泄露为例: “Booz Allen Hamilton公司(提供情报与防御顾问服务)在使用亚马逊S3服务器
云鼎实验室
2021-09-30
2.1K
0
浅谈云上攻防——Kubelet访问控制机制与提权方法研究
api
https
SSL 证书
安全
kubernetes
背景 本文翻译整理自rhino安全实验室:近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大。例如由unit 42研究人员检测到的TeamTNT组织的恶意软件Siloscape就是利用了泄露的AWS凭证或错误配置从而获得了kubelet初始访问权限后批量部署挖矿木马或窃取关键信息如用户名和密码,组织机密和内部文件,甚至控制集群中托管的整个数据库从而发起勒索攻击。根据微
云鼎实验室
2021-08-19
1.5K
0
浅谈云上攻防——对象存储服务访问策略评估机制研究
网站
对象存储
访问管理
api
前言 近些年来,越来越多的IT产业正在向云原生的开发和部署模式转变,这些模式的转变也带来了一些全新的安全挑战。 对象存储作为云原生的一项重要功能,同样面临着一些列安全挑战。但在对象存储所导致的安全问题中,绝大部分是由于用户使用此功能时错误的配置导致的。据统计,由于缺乏经验或人为错误导致的存储桶错误配置所造成的安全问题占所有云安全漏洞的16%。 以2017美国国防部承包商数据泄露为例:此次数据泄露事件是由于Booz Allen Hamilton公司(提供情报与防御顾问服务)在使用亚马逊S3服务器存储政府
云鼎实验室
2021-08-17
1.9K
0
漏洞情报|YAPI远程代码执行0day漏洞风险预警
api
安全.
安全
云主机安全
云防火墙
近日,腾讯主机安全(云镜)捕获到YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散。受YAPI远程代码执行0day漏洞影响,大量未部署任何安全防护系统的云主机已经失陷。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 YAPI接口管理平台是国内某旅行网站的大前端技术中心开源项目,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YAPI使用mock数据/脚本作为中间交互层,其中
云鼎实验室
2021-07-12
1K
0
云的声音|浅谈云上攻防之——元数据服务带来的安全挑战
api
安全
https
网络安全
html
前言 在针对云上业务的的攻击事件中,很多攻击者将攻击脆弱的元数据服务作为攻击流程中重要的一个环节并最终造成了严重的危害。 以2019年的美国第一资本投资国际集团(CapitalOne)信息泄露事件举例,根据《ACase Study of the Capital One Data Breach》报告指出,攻击者利用CapitalOne部署在AWS云上实例中的SSRF漏洞向元数据服务发送请求并获取角色的临时凭证,在获取角色临时凭据后将该角色权限下的S3存储桶中的数据复制到攻击者的本地机器上,最终导致这一
云鼎实验室
2021-06-10
1.2K
0
漏洞情报 | SaltStack多个高危漏洞风险通告
安全
编程算法
api
云防火墙
网络安全
2021年2月26日,SaltStack发布安全更新,修复了由腾讯安全云鼎实验室安全攻防团队发现的多个安全漏洞。通过利用这些漏洞,最严重可导致未授权远程代码执行。 漏洞详情 SaltStack是基于Python开发的一套C/S自动化运维工具,支持运维管理数万台服务器,主要功能是管理配置文件和远程执行命令,十分强大且易用。 本次披露的漏洞主要为以下几个: CVE-2021-25281(高危): salt-api未校验wheel_async客户端的eauth凭据,受此漏洞影响攻击者可远程调用master上任
云鼎实验室
2021-02-26
944
0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档