Are you looking to step up your
#cloudsecurity
game? Here's a one-stop-shop guide to help you navigate the broad set of resources and content for developing your skills in security.
New RelicがAzureのサービスとしてGAされた模様。
ざっくりDocsみましたが、Azure Portal上で諸々設定
できるし、割とよさげ。
できないことや、アンチパターンが何かが気になりますね。
General Availability: Azure Native New Relic Service
インターネットにフェイシングしたAWSのKubernetesクラスターに侵入し、クリプトジャッキングソフトウェアでコンテナを展開し、クリプトマイニングを行う"SCARLETEEL"の話。
Pernicious Permissions: How Kubernetes Cryptomining Became an AWS Cloud Data Heist
NCSCからサプライチェーンサイバーセキュリティの新しいガイダンスが公開されました。
5つのステージで整理されています。
2020年に公開されたThe principles of supply chain securityを補完したものとのこと。
Supply chain cyber security: new guidance from the NCSC
半月前の記事ですが、Datadog社が発見したAWS CloudTrailのロギングをバイパスできる脆弱性について。
CloudTrailは有用ですが、過信は禁物です。
そもそも、マニュアルにある通り、全てをロギングできないので当然ですが。
AWS CloudTrail bypass for specific IAM actions
Azure OpenAI ServiceのGPT-4とGPT-4-32kが、waiting listへの登録無しで利用できるようになった模様。
なお、日本語版のDocsには、まだ追記されていません。
Today I completed "What's new in Azure OpenAI Service? - Azure AI services | Microsoft Learn"! I'm so proud to be celebrating this
AWS CloudTrail のロギングをバイパスする脆弱性について。(修正済み)
AWS Service CatalogのAPIアクションでCloudTrailをバイパス。
AWS Control Towerにおけるバグについても解説あり。
Bypassing CloudTrail in AWS Service Catalog, and Other Logging Research
度々、JWT(JSON Web Token)の読み方の疑義があるようですが、RFC7519に以下の記載があります。
"The suggested pronunciation of JWT is the same as the English word "jot"."
ジェイダブルティーがダメとは言いませんが、RFC7519に従いジョットというのがよいかと。
Samsungにおける米国のシステムで情報漏洩があったとのことです。
攻撃者情報が公表されていなかったり、インシデントの公表に一ヶ月もかかっていたことは不思議ですね。
Samsung Admits Data Breach that Exposed Details of Some U.S. Customers
@TheHackersNews
より
ローカルユーザーがLinux Kernelの脆弱性をついてルート権限を取得する脆弱性Dirty Pipe(CVE-2022-0847)に要注意です。
2016年のDirty COWに類似していますが、Dirty Pipeはエクスプロイトが容易とのこと。
New Linux bug gives root on all major distros, exploit released
usrディレクトリの由来って
- USeR
- User Services and Routines
といった説があり、
- User System Resources
なんてのも。
更にはこの記事だと
- Unix System Resources
という新説が。
結局、正しい由来はわからないので、各々がusrの由来を想像して楽しむのが正解であるような気がしますね。