本文对GCP渗透测试中应用到的基础知识与渗透测试技术点进行介绍。
https://zone.huoxian.cn/d/2661-gcp
本文介绍了巴斯基公司的安全研究与分析团队GReAT对2023年高级威胁(APT)攻击的发展趋势进行的展望和预测。
https://www.aqniu.com/hometop/91104.html
使用 Cloud Shell 在 Google Cloud Platform (GCP) 中权限维持
IBM Security X-Force Red 深入研究了 Google Cloud Platform (GCP),并发现了攻击者可以用来通过 Google Cloud Shell 持久保存在 GCP 中的一种潜在方法。
https://zone.huoxian.cn/d/2653-cloud-shell-google-cloud-platform-gcp
K8s Threat Model开源项目中包含一系列针对通用 Kubernetes 攻击树和威胁建模文档。
https://github.com/cncf/financial-user-group/tree/main/projects/k8s-threat-model
尽管很多首席信息官尽其最大努力来防止云中断,但是云中断事件还是不可避免地发生了。本文介绍了如何正确的计划,以减少云中断事件的影响。
https://mp.weixin.qq.com/s/PLEjMakU68ycfvPnhjFPVQ
【云安全系列】eBPF——提高Seccomp防护生产力
本文从BPF的发展阶段出发,介绍了BPF到eBPF的演进方式。通过eBPF代码样例详细介绍了eBPF的开发方式以及及eBPF使用技巧。
https://mp.weixin.qq.com/s/OcmqqZnoZXMVbJN7_ygmeA
Operation typhoon:觊觎南海九段线的赛博海莲
本文介绍海莲花了在过去的一段时间,内网渗透过程中所用的一些手法,并披露其在2021年所使用的三个0day漏洞和数个Nday漏洞。
https://mp.weixin.qq.com/s/pd6fUs5TLdBtwUHauclDOQ
网络杀伤链2.0发布:从“七步成诗”到“十步杀一人”
新的“十步”杀伤链模型适用于从技术性的间谍黑客活动到在线舆论操纵等各种宽泛的在线操作类型。
https://mp.weixin.qq.com/s/eIj_0No4EbN0XDEzvlBmRw
等保2.0测评:安全计算环境之云计算扩展(云平台)
等保2.0系列标准在测评实践中,最有争议的可能就是云计算扩展标准了,本文针对等保2.0系列标准中关于云计算扩展标准条目进行解读。
https://mp.weixin.qq.com/s/pzV9LWudp_xd5RShJnhwtQ
【云安全系列】Seccomp—云安全syscall防护利器
Seccomp 机制为云原生场景提供了 Syscall 维度的安全保证,本文从 Seccomp 机制出发,在 linux 内核层面介绍了 Seccomp 可以实现的安全能力即对进程的系统调用限制能力。
https://mp.weixin.qq.com/s/EMLpMCLtvwNhFFs9aDPEcA
KubeEdge EdgeMesh 高可用架构详解
EdgeMesh项目解决了边缘计算场景下复杂网络的通信问题,本文通过高可用特性应用场景、高可用特性使用手册、课题总结、未来展望等四个部分的内容来向读者介绍新版本EdgeMesh的高可用架构以及KubeEdge社区的成长经历。
https://mp.weixin.qq.com/s/4whnkMM9oOaWRsI1ICsvSA
云安全资源池可以提供一整套集成的安全能力,但采购集成解决方案虽然便利,却带来了供应商锁定的风险。本文主要对云安全资源池概念,用途以及风险进行介绍。
https://mp.weixin.qq.com/s/l4NkqenzgXBWVb6YCILPcQ
https://cloudsec.tencent.com/info/list.html
原文始发于微信公众号(云鼎实验室):每周云安全资讯-2022年第47周