RBAC Buster: una nueva técnica de ataque para hackear el clúster de kubernetes
Los especialistas encontraron la primera prueba conocida de que los atacantes están utilizando el control de acceso basado en roles (RBAC) de Kubernetes (K8) en el campo para construir puertas traseras.. Los actores maliciososLEER MÁS