Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.

Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.

13 Settembre 2020 07:29

Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io.

Possiamo scegliere una #immagine docker per una particolare applicazione scaricandola liberamente da internet, ma come sapete, quando uno sviluppatore lavora con un contenitore, non solo comprime il programma ma fa parte del sistema operativo e non sappiamo se le #librerie di connessione siano state patchate o sono #vulnerabili.

Ora vi mostreremo come eseguire un #controllo dei container e una valutazione della loro vulnerabilità in qualsiasi infrastruttura e lo faremo con #Clair, un programma creato da #CoreOS in licenza #OpenSource sviluppato con #GO, che consente una analisi statica dei vostri container.

Advertising

Partiamo!

git clone https://lnkd.in/dKJ4wd4

#redhotcyber #cybersecurity #hacking #hacker #scanner #vulnerabiliyassessment

https://lnkd.in/dun4pPU


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.