CI/CD под прицелом: реальные сценарии атак и методы противодействия
Привет! Меня зовут Алексей Федулаев, я руковожу направлением Cloud Native Security в MWS Cloud Platform. Вместе с Андреем Моисеевым мы в этой статье подробно разбираем, как устроены атаки на CI/CD, и почему автоматизация без должной защиты может обернуться серьёзными инцидентами.
Мы покажем, как злоумышленник может получить секреты из пайплайна, обойти security-джобы через конфигурации, скомпрометировать Docker Registry и внедрить вредоносный образ в продакшн. Также разберём, почему даже подпись артефактов не всегда спасает, если есть доступ к раннерам и окружению сборки.
Предупреждён — значит вооружён.
Читать далееИсточник: Хабрахабр
Похожие новости
- [Перевод] Проверяем написанную LLM библиотеку OAuth на уязвимости
- Сравнение SBOM-генераторов
- Охваты за пачку гречки: как конкурсы стали двигателем ритейла в соцсетях
- Взлом AI Assistant через… философию?
- Containerlab, как альтернатива Cisco Packet Tracer / PNETLab
- Victor Koch: «Неминуемые изменения. С днём рождения GPT»
- Введение в OAuth и OpenID Connect
- Как мы строили систему для проверки людей и компаний
- Новости кибербезопасности за неделю со 2 по 8 июня 2025
- Обзорная экскурсия в мир сетевых контейнеров