來源
iThome新聞
內容
鎖定Kubernetes(K8s)環境並將其用於挖礦的攻擊行動不時傳出,其中最常見的做法是藉由拉取Docker映像檔來推送惡意程式而得逞,但最近有人運用特定元件的已知漏洞來發動攻擊。
來源
iThome新聞
內容
鎖定Kubernetes(K8s)環境並將其用於挖礦的攻擊行動不時傳出,其中最常見的做法是藉由拉取Docker映像檔來推送惡意程式而得逞,但最近有人運用特定元件的已知漏洞來發動攻擊。
Copyright © 2024 | National Yang Ming Chiao Tung University All rights reserved