Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
LECS 320x100 1
Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.

Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.

Redazione RHC : 13 Settembre 2020 07:29

Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io.

Possiamo scegliere una #immagine docker per una particolare applicazione scaricandola liberamente da internet, ma come sapete, quando uno sviluppatore lavora con un contenitore, non solo comprime il programma ma fa parte del sistema operativo e non sappiamo se le #librerie di connessione siano state patchate o sono #vulnerabili.

Ora vi mostreremo come eseguire un #controllo dei container e una valutazione della loro vulnerabilità in qualsiasi infrastruttura e lo faremo con #Clair, un programma creato da #CoreOS in licenza #OpenSource sviluppato con #GO, che consente una analisi statica dei vostri container.

Partiamo!

git clone https://lnkd.in/dKJ4wd4

#redhotcyber #cybersecurity #hacking #hacker #scanner #vulnerabiliyassessment

https://lnkd.in/dun4pPU

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...