K8s - วันเดียวจัด CVE ไป 3 ตัว
ประกาศ CVE ของ Kubernetes 3 ตัวรวด เป็นระดับ Low x 1 และ ระดับ Medium x 2
Total Posts : 36
ประกาศ CVE ของ Kubernetes 3 ตัวรวด เป็นระดับ Low x 1 และ ระดับ Medium x 2
ว่าด้วยเรื่อง Storage ใน Kubernetes
ข้อมูล 55 ล้านรายการที่มีข่าวว่ารั่วออกมา "รั่วมาจากหน่วยงาน xxx จริงไหม"
ข้อมูล 55 ล้านรายการที่มีข่าวว่ารั่วออกมา "รั่วมาจากหน่วยงาน xxx จริงไหม"
เรื่องของเรื่องก็มีอยู่ว่า … ผมมี Container Image เก็บอยู่บน Docker Hub ส่วนใหญ่ก็จะเป็นเครื่องมือในการทำโน่นนี่นั่น เช่น curl, dig, ansible หรือจำพวก application ที่เอาไว้ทดสอบในกรณีต่าง ๆ … ตัวที่มีอายุมากที่สุด ก็น่าจะประมาณ 3 ปีที่เริ่มสร้าง image เองมาทดสอบ มันก็เป็นอย่างนั้นมาตลอด ไม่เคยมีปัญหาอะไร แต่ว่า 2-3 วันนี้ก็นึกว่า จะเอาเครื่องมือหลาย ๆ ตัวมาร่วมกันไว้ใน image เดียว เวลาเรียกใช้งาน ทดสอบบางอย่างเล็ก ๆ น้อย ๆ ก็ใช้ตัวนี้ตัวเดียวพอ ก็เลยเริ่มจากเอา curl, ip, bash และ dig รวมกันไว้เป็นตัวเดียวโดยใช้ Base Image เป็น Alpine
Let's Encrypt คำสั่งเดียว เคาะ enter ครั้งเดียวจบ
หนึ่งในหลักการของคนทำงานสาย Cybersecurity ที่รู้จักกันดี ก็คือ Principle of least privilege
Root Token คือ token ที่ถูกสร้างขึ้นมาแล้วได้รับ Root Policy มาด้วย ... ความพิเศษของ Root Token คือทำอะไรได้ทุกอย่าง และไม่มีวันหมดอายุ (แต่ก็กำหนดให้อายุได้ตอนสร้าง root token อีกตัว) ไม่จำเป็นต้อง renew
Policy เป็นส่วนหนึ่งของ HashiCorp Vault ที่ใช้กำหนดสิทธิ์ของผู้ที่เชื่อมต่่อมายัง HashiCorp Vault
การเริ่มต้นนำเสนอรูปแบบการพิสูจน์ตัวตน เพื่อใช้งาน SSH Server โดยใช้ SSH Signed Certificate