InfoQ _云安全领域信息情报检索

关于云安全新闻的帖子,来自InfoQ的分析。关注此订阅以获取最新动态。

virt8ra主权云随六个新的欧洲提供商

Virt8ra Sovereign Cloud Expands with Six New European Providers

virt8ra是一项开创性的欧洲倡议,旨在建立一个主权,可互操作的云生态系统,以应对美国云主导地位。随着大量扩展,现在包括六个新提供商,以及对开源技术的关注,Virt8RA促进了数据本地化和供应商独立性,为整个欧洲创新的数字未来铺平了道路。由Steef-Jan Wiggers

再见CVE?欧洲脆弱性数据库EUVD现在

Goodbye CVE? European Vulnerability Database EUVD Now Live

欧盟网络安全局(ENISA)最近启动了欧洲脆弱性数据库(EUVD)的Beta,这是一个与广泛使用的常用漏洞和暴露(CVE)系统一起运行但独立于运营的新公共平台。新平台旨在提高欧盟内部脆弱性处理的协调和透明度。由Renato Losio

Hashicorp的HCP Vault Radar通过Vault Import Feature

HashiCorp's HCP Vault Radar Achieves General Availability with Vault Import Feature

Hashicorp宣布了HCP Vault Radar的一般可用性(GA),该工具旨在帮助组织在其环境中检测和补救未管理和泄漏的秘密。使用GA版本,HCP Vault Radar引入了一项新功能,该功能允许用户将发现的秘密直接导入Hashicorp Vault,从而简化了确保敏感信息的过程。由Craig Risi

CloudFlare推出了Secrets商店的公共Beta,用于安全凭证管理

Cloudflare Launches Public Beta of Secrets Store for Secure Credential Management

在最近的开发商第2025周期间,CloudFlare宣布了Cloudflare Secrets商店的公共Beta Beta,这是存储API令牌,钥匙和凭据的安全方法。长期目标是将秘密商店与各种Cloudflare产品集成,但目前仅支持Cloudflare工人。由Renato Losio

aws在良好的生成AI镜头中促进了负责的AI

AWS Promotes Responsible AI in the Well-Architected Generative AI Lens

aws宣布了新的良好生成的AI镜头的可用性,重点是为设计和操作生成AI工作负载提供最佳实践。该镜头的目标是在AWS上提供强大且具有成本效益的生成AI解决方案。该文档提供了云敏捷的最佳实践,实施指导以及指向其他资源的链接。由Rafal Gancarz

Edera Protect 1.0现在通常可用

Edera Protect 1.0 Now Generally Available

Edera宣布了Edera Protect 1.0的总体可用性,这是一种旨在增强容器隔离并解决云本地环境中长期安全挑战的Kubernetes安全解决方案。由Craig Risi

播客:实施《欧盟网络弹性法》的要求来加强您的软件项目

Podcast: Implement the EU Cyber Resilience Act's Requirements to Strengthen Your Software Project

Sonatype的OSPO负责人Eddie Knight讨论了《欧盟网络弹性法》如何帮助改善软件项目的安全性,并同时减慢软件供应链攻击的惊人加速。埃迪·奈特(Eddie Knight)

Cloudflare安全周2025年:从量子密码学到AI迷宫

Cloudflare Security Week 2025: from Quantum Cryptography to AI Labyrinth

在最近的CloudFlare Security第2025周期间,云提供商宣布了其网络安全服务的各种改进,并进行了多种报告,分析了安全威胁的趋势和挑战。此外,他们宣布了AI迷宫,这是一种针对未经授权的爬行者的蜜罐的新版本,以及AI的Cloudflare,这是一套旨在帮助采用安全AI Technologies的工具。由Renato Losio

秘密蔓延在公共回购中比以往任何时候都更糟糕,发现新报告

Secret Sprawl in Public Repos is Worse Than Ever, Finds New Report

安全公司Gitguardian宣布了一份报告,该报告表明,与上一年相比,该报告在公共Github代码存储库中发现了25%的秘密,诸如API密钥和密码(称为“ Secrets Sprawl”)等证书的意外暴露率显着恶化。由马特·桑德斯(Matt Saunders)

Google报告揭示了威胁参与者当前如何使用生成AI

Google Report Reveals How Threat Actors Are Currently Using Generative AI

renato losio

网络钓鱼URL的手动修复如何删除Cloudflare R2

How a Manual Remediation for a Phishing URL Took Down Cloudflare R2

由于人为错误处理网络钓鱼报告和管理工具中的验证保障不足,CloudFlare经历了一项影响2月5日其R2网关服务的事件。作为网络钓鱼URL常规修复的一部分,R2服务被无意中取消,导致一个多小时的其他众多Cloudflare服务的中断或中断。由Renato Losio

Google Cloud在云公里中引入量子安全数字签名到未来的数据安全

Google Cloud Introduces Quantum-Safe Digital Signatures in Cloud KMS to Future-Proof Data Security

Google在其云密钥管理服务中介绍了量子安全的数字签名,并遵守了量子后的加密标准。此重要更新反驳了传统加密方法上量子计算的迫在眉睫的威胁,使组织能够无缝地集成弹性,防止的安全性测量。由Steef-Jan Wiggers

AWS介绍了组织的集中式根访问管理

AWS Introduces Centralized Root Access Management for Organizations

AWS为AWS组织成员引入了新的功能,使管理员可以在多个AWS帐户中集中管理和限制root-user访问。此更新通过为组织对云环境中最特权的访问提供更大的控制来增强安全性和治理。由Craig Risi

如何防御Amazon S3存储桶免受勒索软件的利用SSE-C加密

How to Defend Amazon S3 Buckets from Ransomware Exploiting SSE-C Encryption

被称为Codefinger的新勒索软件广告系列一直通过使用客户提供的键(SSE-C)的服务器端加密来利用折衷的AWS凭据来加密数据来对付Amazon S3用户。然后,攻击者要求解密数据所需的对称AES-256键赎金。 AWS发布了建议,以帮助用户减轻勒索软件攻击S3的风险。由Renato Losio

AWS启动信任中心:用于安全和合规信息的集中资源

AWS Launches Trust Center: A Centralized Resource for Security and Compliance Information

AWS信托中心是一种综合的在线资源,可提高云安全透明度。它详细介绍了AWS的安全实践,合规协议和数据保护控制,使客户更容易理解和管理其云安全性。该集中式枢纽提供了实时服务状态,安全公告和基本资源,改善了Steef-Jan Wiggers的客户信任和信心

DeepSeek 数据库泄露敏感信息凸显 AI 安全风险

DeepSeek Database Leaking Sensitive Information Highlights AI Security Risks

云安全公司 Wiz 发现 DeepSeek 数据库未受保护,可完全控制数据库操作并访问内部数据,包括数百万行聊天日志。该公司表示,虽然该漏洞已迅速修复,但此次事件表明人工智能行业需要实施更高的安全标准。作者:Sergio De Simone

Amazon CloudFront 引入了对 VPC 源和静态 IP 的支持

Amazon CloudFront Introduces Support for VPC Origins and Static IPs

在 re:Invent 大会召开之前,AWS 宣布 Amazon CloudFront 现在支持 Anycast 静态 IP,提供一组专用 IP 地址,用于连接全球所有 CloudFront 边缘站点。此外,新的 VPC 源功能使开发人员能够将 VPC 内的私有资源指定为源,从而无需公共 IP 地址或互联网连接。作者:Renato Losio

AWS 云开发工具包漏洞导致 AWS 账户被完全接管

AWS Cloud Development Kit Vulnerability Enables Full AWS Account Takeover

安全公司 Aqua 在 AWS 云开发工具包 (CDK) 中发现的一个新漏洞可能导致攻击者由于手动删除工件 S3 存储桶而完全接管目标 AWS 帐户。虽然 AWS 修复了此漏洞,但如果您使用的是 CDK 版本 v2.148.1 或更早版本,您仍需要采取行动。作者:Sergio De Simone