Разбираем кейсы, делимся опытом, учимся на чужих ошибках
Использование контейнера с легитимным названием многократно повысило скрытность преступников.
Уязвимости в сервисе позволяют хакерам выполнить все свои злонамеренные действия.
Обновите свои системы, пока не стало слишком поздно.
Intel открывает доступ к максимальной производительности для каждого пользователя.
Вебинар Positive Technologies состоится 20 февраля в 11:00 (мск).
Открытие ставит под сомнение безопасность контейнерных сред.
Неправильная конфигурация позволяет любому пользователю внедрить троян в кластер.
Aqua Security раскрывает слабые места в популярных продуктах Apache.
Топ-15 открытых инструментов, полезных для каждого ИБ-специалиста.
Развёртывание вредоносных модулей и хищение данных успешно предотвращено.
Анализ безопасности контейнерных сред выявил реальные риски в цепочке поставок.
Компания наращивает продуктовый портфель по направлению application security.
Исправления до сих пор не выпущены. Кто знает, сколько хакеров успели использовать выявленные уязвимости.
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.
Коварные хакеры способны зарабатывать на криптоджекинге до 4000 долларов в день, но финансовая выгода — не их основной приоритет.
Хакеры активно тестируют новый способ атаки на облака.
Хакеры получают привилегии среды для устранения конкурентов.
Криптоджекинговая операция закончилась противостоянием двух хакерских группировок.
Высококвалифицированные хакеры умело используют API и AWS для кражи конфиденциальных данных.
Открытый исходный код (от англ. Open Source Software, OSS) — это термин, обозначающий программное обеспечение, предназначенное для публичного доступа, где любой желающий может просматривать, изменять и использовать его код по своему усмотрению.
Контейнеры PostgreSQL позволяют получить контроль над системой.
Опрос Stack Overflow показал, какая ОС чаще используется в разработке.
Новая кампания криптоджекинга нацелена на экземпляры Docker и Kubernetes.
Теперь пентестер может получить более $100 000 и проводить больше атак.
Большая часть уязвимых серверов находится в США, остальные – в Западной Европе, Юго-Восточной Азии и Австралии.
Новое издание содержит дополнительные подробности и объяснения, основанные на отзывах сообщества.
В руководстве также прописаны основные меры по предотвращению и снижению ущерба от взломов Kubernetes.
В ходе одной из атак злоумышленники установили контейнер для майнинга криптовалюты kannix/monero-miner.
Преступники устанавливают популярные модули TensorFlow на кластеры Kubernetes.
Главным предназначением Siloscape является внедрение бэкдора в кластеры Kubernetes для запуска вредоносных контейнеров.
Эксплуатация уязвимости происходит в тот момент, когда облачный контейнер извлекает вредоносный образ из реестра.
Группировка TeamTNT отказалась от вредоносного ПО в пользу легитимного инструмента для визуализации Docker и Kubernetes.
Несмотря на небольшое количество взломанных кластеров, они приносят киберпреступникам немалые деньги.
Размер вознаграждения будет варьироваться от $100 до $10 тыс.
Уязвимости были исправлены в версиях Kubernetes 1.14.8, 1.15.5 и 1.16.2.
Уязвимости обнаружены в библиотеке net/http языка Go и затрагивают все версии и компоненты Kubernetes.
Выпущенное разработчиками обновление не закрывает все возможности атак.
Уже в первые дни после раскрытия уязвимости появились демонстрационные эксплоиты.
Проблема получила идентификатор CVE-2018-1002105 и оценку 9,8 балла из максимальных 10 по системе CVSS.