Автоматизация и неотслеживаемые инструменты значительно повышают шансы хакеров на успех.
Вебинар Positive Technologies состоится 20 февраля в 11:00 (мск).
Открытие ставит под сомнение безопасность контейнерных сред.
В своих атаках злоумышленники преследуют сразу несколько целей...
Специалисты показали, как заработать на взломанных серверах.
Aqua Security раскрывает слабые места в популярных продуктах Apache.
Компания наращивает продуктовый портфель по направлению application security.
Стоит ли нам ожидать масштабных отключений устройств?
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Уязвимость устранили пару недель назад, но хакеры и не думают отступать.
Исследователи из GuidePoint дали дельные рекомендации, чтобы защититься от новой угрозы.
Хакеры могли получать доступ к секретным журналам платформы и совершать по-настоящему мощные атаки.
Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.
Хакеры активно тестируют новый способ атаки на облака.
Исследователи обнаружили огромное количество артефактов и образов контейнеров, размещенных в различных реестрах и репозиториях без надлежащей защиты.
Основная проблема – встроенные майнеры криптовалют.
Ошибки приводят к состоянию DoS и удаленному выполнению кода.
Новая кампания криптоджекинга нацелена на экземпляры Docker и Kubernetes.
Возможно, история группировки не закончилась в 2021 году?
Злоумышленники заражают устройства жертв и используют их для майнинга криптовалюты.
CrowdStrike обнаружила DoS-атаку с использованием образов Docker, направленную на домены из списка целей IT-армии Украины.
В ходе текущей вредоносной кампании хакеры устанавливают криптомайнеры на системы жертв.
Атака начинается с создания контейнера на уязвимом хосте с использованием открытого Docker REST API.
Вредонос разработан для атак на дистрибутивы Linux.
Из 4 млн проанализированных образов в Docker Hub 51% содержит опасные уязвимости.
Регулярное обновление программных компонентов может устранить две трети уязвимостей в образах контейнеров.
Группировка TeamTNT отказалась от вредоносного ПО в пользу легитимного инструмента для визуализации Docker и Kubernetes.
TeamTNT - первый криптовалютный ботнет с функцией сканирования и кражи учетных данных AWS.
Преступники взламывают кластеры Docker через административные API-порты, незащищенные паролем.
Исследователи из Palo Alto Networks обнаружили множество незащищенных серверов Docker Registry, доступных через интернет.
Злоумышленники взламывают Docker-системы с доступными в Сети API.
Эксплуатация проблемы позволяет злоумышленнику выполнить код на системе с правами суперпользователя.
Злоумышленники ищут уязвимые хосты с открытым портом 2375, взламывают их с помощью брутфорса, а затем устанавливают вредоносные контейнеры.
Для уязвимости уже представлены PoC-эксплоиты.
194 из 1 тыс. наиболее популярных на Docker Hub Docker-контейнеров содержат пустой пароль.
Уязвимости подвержены все Docker-образы Alpine Linux, начиная с версии 3.3
В пятницу вечером администрация Docker Hub предупредила своих пользователей о неавторизованном доступе к своей БД.
Сотни хостов Docker с неисправленной уязвимостью в RunC заражены ПО для майнинга Monero.
Проблема затрагивает все системы контейнерной изоляции, использующие RunC, включая Docker, containerd, Podman и CRI-O.
Число установок вредоносных пакетов варьируется от нескольких сотен тысяч до 1 млн.
Бреши позволяли злоумышленнику выйти за пределы контейнера и получить доступ к файловой системе на хост-машине.