Одна лишняя буква, которая отдаёт контроль над системой посторонним.
Согласно опросу, человеческий фактор стал причиной 62% ошибок в безопасности контейнерных сред.
Рассказываем о VoidLink: модульном вирусе, который живёт в памяти и крадёт ключи из облака.
Если вы собираете контейнеры для продакшена, у вас появился новый стандарт «по умолчанию» в ответ на угрозы цепочкам поставок.
Компания представила новую версию продукта для защиты контейнерных сред .
Иногда достаточно нескольких новых правил, чтобы заметить ту самую цепочку событий за пару минут до инцидента.
Анализируем, сможет ли Go сохранить свои позиции в мире, где от каждого сервиса требуют работать быстрее, дешевле и стабильнее, чем вчера.
Несколько лет адаптации — и победа над бюрократией стандартов.
Проект, сборка, тесты, Git все стало ближе и понятнее.
Миллионы разработчиков считали, что защищены. На деле же их установки — не безопаснее остальных.
Самая закрытая ОС открыла двери самому хакерскому дистрибутив.
Даже один скомпрометированный контейнер даёт доступ к данным всех клиентов на сервере.
Пока админы изучают логи, хакеры уже добавили свой SSH-ключ в authorized_keys и контролируют сервер через Tor.
Китайская доставка теперь с дальностью до 1000 км.
Вредоносный модуль маскируется под веб-сервер.
Docker API стал вратами в ад: контейнеры заражают друг друга, не спрашивая разрешения.
Red Hat научил терминал думать — чтобы спасти админов от выгорания.
Как хакеры продолжили обходить защиту даже после официального исправления?
Как взаимосвязь компонентов Cloud Run превратила незначительную ошибку в критическую угрозу.