Evaluemos la superficie de ataque en comparación con una conexión SSH~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~⚙️ Consulte mi serie sobre Automatización de métricas de ciberseguridad. El código.🔒 Historias relacionadas: Seguridad de AWS | Arquitectura de seguridad en la nube | Seguridad de red💻 Contenido gratuito sobre trabajos en ciberseguridad | ✉️ Regístrese en la lista de correo electrónico~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~TLDR; Si desea un resumen de los riesgos descritos en esta publicación donde exploro algunos de los detalles de AWS Session Manager frente a SSH sin todos los detalles, consulte las viñetas al final de la publicación. Por el momento, vamos a 4 Días sin electricidad aquí en Savannah y parece una eternidad. He estado evitando enchufar todos los equipos de red para ahorrar energía y gas del generador, por lo que estoy limitado a ciertas actividades. Sigo pensando que en cualquier momento se encenderá la luz y podré reanudar lo que estaba haciendo anteriormente, pero hasta ahora ese no ha sido el caso. Supuestamente la electricidad se restablecerá mañana y volverá a funcionar. Mientras tanto, he estado investigando un poco para las pruebas de penetración en las que estoy trabajando y estoy ayudando a alguien a aprender sobre seguridad dándole algunos proyectos aquí y allá. Más sobre eso más adelante. Pero lo interesante es cómo se le ocurrió conectarse a una instancia EC2 a través de…