Comprendre les méthodes des pirates pour mieux les contrer
Serge Escalé Orca, acteur de la cybersécurité sur le cloud, a déposé un piège pour les attaquants honeypot en simulant des ressources mal configurées sur DockerHub, S Bucket, les protocoles web Ssh et Http, Redis, Elastic Search, etc. Les résultats montrent, notamment, le niveau de défense perfectible de...