小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI
Orca Security推出首个K8s测试/暂存环境

Orca Security开发了一个开源的Kubernetes测试环境(KTE),帮助组织提升Kubernetes安全性。KTE允许用户在影响生产系统之前测试和解决潜在的漏洞。Orca的安全研究团队已经发现并分析了20多个公共云平台的重大漏洞。KTE在Orca的GitHub存储库中以Apache 2.0许可证提供,并提供免费和通用的Kubernetes安全姿态管理体验。开发人员可以使用KTE在其Kubernetes环境中测试安全产品,并通过基于Web的仪表板查看扫描结果。KTE有潜力成为标准的DevSecOps工具。

Orca Security推出首个K8s测试/暂存环境

The New Stack
The New Stack · 2024-08-29T16:00:18Z

云安全公司Orca Security发现了谷歌云构建服务中的关键设计漏洞“Bad.Build”,攻击者可以未经授权访问谷歌构件注册表代码库,进行供应链攻击。Orca Security利用cloudbuild.builds.create升级权限,篡改谷歌Kubernetes引擎的docker镜像。谷歌安全团队已部分修复漏洞,但仍存在底层漏洞和供应链攻击风险。企业应密切关注谷歌云构建服务账户行为,应用最小特权原则和实施云检测与响应功能来降低风险。

谷歌云构建漏洞容易引发潜在的供应链攻击

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-07-19T03:22:16Z

云安全公司Orca Security的研究表明,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。他们在9个不同的云环境中设置了蜜罐,每个蜜罐都包含一个AWS密钥,以观察攻击者是否会上钩。根据Orca的报告,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现,AWS S3则在一小时内被发现。攻击者更倾向于对那些流行的、容易获得的、可能包含敏感信息的资源进行侦察。管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理。

最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2023-06-21T03:13:25Z
  • <<
  • <
  • 1 (current)
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码