Making Sense of Kubernetes Initial Access Vectors Part 1 – Control Plane动机Kubernetes (K8s) 是一个复杂的分布式...
搞死【零信任】的八大杀手
安小圈第532期零信任零信任体系架构图本质上是零信任的概念拼图,今天讲最后一部分“攻击者视图”。该架构已经更新到了1.7版。图:零信任体系架构图V1.7我们一直在强调零信任有多安全,而对“零信任可以如...
同样都是将物理设备虚拟化,思科的VSS和华为的CSS到底有啥区别?
来源:网络技术联盟站 你好,这里是网络技术联盟站,我是瑞哥。在当今互联网时代,网络架构的高可用性和容错性变得尤为关键。在这个背景下,思科的Virtual Switching System(VSS)和华...
K8S集群自身组件的 一些安全问题
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
零信任安全背景下的可观察性[译]
这是两篇译文,冬至放出。本篇来自顶级开源身份和访问管理软件厂商wso2,揭示内部研发平台如何培育零信任及可观察性。比较另类,技术难度高,选择性阅读,似乎揭示出不一样的身份安全场景。【中途有新闻插播】 ...
从用户的设备端攻击5G基础设施
5G开启了传统无线连接无法实现的前所未有的应用,帮助企业加速数字化转型、降低运营成本,并最大限度地提高生产力,以获得最佳投资回报。为了实现目标,5G依赖关键的服务类别:大规模机器类型通信(mMTC)、...
G.O.S.S.I.P 阅读推荐 2023-11-03 接管整个集群:通过第三方应用冗余权限攻击Kubernetes
今天要为大家推荐的论文是已被ACM CCS 2023接收的Take Over the Whole Cluster: Attacking Kubernetes via Excessive Permiss...
软件定义网络体系架构安全问题研究
作者简介张健 中国信息通信研究院安全研究所高级工程师,博士,主要从事信息通信技术、政策、标准等方面的研究工作。曹珩 中国信息通信研究院安全研究所工程师,主要从事网络安全...
数据安全架构总结及案例分享
0. 综述之前也写过几篇关于数据安全的文章,有兴趣的可以翻下之前的博客。本文整理了一份脑图,不过不会详细介绍数据分类分级,也不会去讲全站TLS之类的安全项目,以及KMS、PKI等如何建设。更多的是关注...
K8S后渗透横向节点与持久化隐蔽方式探索
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变...
零信任网络:在不可信网络中构建安全系统
微信公众号:计算机与网络安全▼零信任网络在不可信网络中构建安全系统▼(全文略)本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任...
萌新学习零信任
前言 面对日益增加的内网攻击威胁,一些模糊了边界,窃取信任的攻击层出不穷;又加上云原生的威胁,导致以防火墙,路由,网关等传统的边界划分手段,已经是力不从心;最后近些年的新技术,弥...