每周云安全资讯-2022年第22周

云原生安全

1

云安全评估:渗透测试与入侵和攻击模拟

正如 DevOps 使基础架构成为一种代码形式一样,BAS 正在使云安全可编程、可测试且更可靠

Cloud Security Assessment: Pen Testing vs Breach and Attack Simulation

2

新型勒索软件Cheers正攻击VMware ESXi 服务器

据Bleeping Computer 站5月25日消息,一种名为“Cheers”的新型勒索软件出现在 络犯罪领域,目标是针对易受攻击的 VMware ESXi 服务器

3

微软警告Linux木马XorDdos攻击激增,主要针对云、物联

微软发现,被称为XorDdos的Linux木马的 络犯罪活动正在增加,该 告发现,在过去六个月中,针对 Linux 端点使用该恶意软件的恶意活动增加了 254%,主要针对云、物联

4

从零开始的Kubernetes攻防

本篇文章我们想聚焦于攻防对抗中所沉淀下来的漏洞,分享我们在多处攻防场景所遇到的云原生相关的漏洞挖掘和漏洞利用实例

https://github.com/neargle/my-re0-k8s-security

5

K8s 集群稳定性评估与大规模基础服务部署调优

6

当 eBPF 遇到 TLS: 以安全为中心的 eBPF 简介

虽然目前 eBPF在云环境中广为人知,但eBPF 在将其用作以安全为重点的工具的构建块时几乎没有试验过

https://github.com/quarkslab/conf-presentations/blob/master/CanSecWest-2022/When%20eBPF%20meets%20TLS.pdf

7

云安全解惑:哪些云安全框架框架真实有效

https://nationalinterest.org/blog/techland-when-great-power-competition-meets-digital-world/cloud-security%C2%A0confusion-which

8

《SASE技术与应用场景白皮书》发布 (附下载)

9

实践分享:看三万点云原生环境如何落地微隔离

随着“云原生”成为新一代云计算技术的内核,业界对其关注点正在迅速从“概念”转向“落地实践”。在诸多云安全技术中,微隔离被视为云原生安全的一项必备“基础能力”。那么,在云原生环境中微隔离技术又该如何落地呢?

10

微软为容器扩展 Azure 服务组合,发展基于微服务的云原生应用程序

在Microsoft Build 2022大会上,微软宣布基于Kubernetes 的无服务器计算框架Azure Container Apps已全面上线

https://www.infoq.cn/article/KWRUzUJ9fzIjW0fs7TSV?utm_source=rss&utm_medium=article

11

上K8s生产环境的准备有这些

在生产中运行应用程序可能很棘手。这篇文章提出了一个清单,用于在 Kubernetes 上使用 Web 服务(即应用程序公开 HTTP API)进入生产环境

12

如何使用 Falco 检测 TOR 络连接

https://sysdig.com/blog/detect-tor-network-connection-falco/

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年4月25日
下一篇 2022年4月25日

相关推荐