云安全

穿透技术域迷雾:如何用AI缝合安全裂痕?

随着数字化转型的深化,企业IT环境已从单一网络边界扩展至物联网(IoT)、移动终端、办公网络、云原生应用等多领域。这种技术多元化在提升业务效率的同时,也带来了前所未有的安全碎片挑战…

企业云安全中的存储桶攻击手法及防御策略

引言随着云计算的普及,越来越多的企业将数据存储在云服务提供商的存储桶中,如Amazon S3、Google Cloud Storage和Azure Blob Storage等。存储…

CNAPPgoat:一款针对云环境的安全实践靶场

关于CNAPPgoatCNAPPgoat是一款针对云环境的安全实践靶场,该工具旨在帮助广大研究人员在云环境中模块化地提供故意留下安全缺陷的设计组件,专为防御者和渗透测试人员提供练习…

如何使用SkyScalpel在云环境中对JSON策略执行安全分析与处理

关于SkyScalpelSkyScalpel是一款功能强大开源框架,用于在云环境中解析、混淆、反混淆和检测 JSON 策略。它提供了灵活且高度可配置的机制来处理 JSON 级混淆、…

CloudConsoleCartographer:针对云环境安全的事件分析与管理工具

关于CloudConsoleCartographerCloudConsoleCartographer是一款针对云环境安全的事件分析与管理工具,该工具能够对云事件(例如CloudTr…

云产品渗透的攻击路径和方法

一、概述本篇文章主要介绍云产品的相关基础概念,以及后续在云上渗透的攻击路径和方法。虽然网上已经有很多工具直接输入AK和SK就能很方便的操作云主机,但是我们还是需要具体去了解后面配置…

云主机密钥泄露的N种场景与利用

一、简介在云计算和API访问中,AK/SK是常见的术语,分别代表访问密钥(Access Key, AK)和秘密密钥(Secret Key, SK)。它们用于身份验证和授权,确保只有…

十大云安全威胁

越来越多的业务开始上云,但通常情况下云环境的搭建和配置往往是优先考虑的事情,而安全性则被置于次要地位。大多数组织(54%)将本地安全工具简单的迁移到云端,但是这些工具并非为云而设计…

云端安全 | 泄露的环境变量如何导致云环境遭受大规模勒索软件威胁

写在前面的话Unit42的安全研究人员近期发现了一种针对云端环境的勒索软件活动,该活动当前已成功入侵了多个组织的云端环境。该恶意活动利用暴露的环境变量文件(.env文件)实现此目的…

CloudBrute:一款通用云环境基础设施安全枚举工具

关于CloudBruteCloudBrute是一款通用云环境基础设施安全枚举工具,CloudBrute针对目前热门的云服务提供商而设计,可以帮助广大研究人员在扫描和枚举组织云环境基…