Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Herramientas para escanear y auditar seguridad contenedores Docker
El escaneo de vulnerabilidades en contenedores e imágenes de Docker es una práctica que sin duda fortalece la seguridad de aplicaciones web basadas en contenedores, estableciendo los mecanismos necesarios para la prevención de ciberataques que podrían traer consecuencias desastrosas.
Escanear contenedores e imágenes de Docker para detectar vulnerabilidades
- Gratuitas
- Comerciales
- Snyk (open source y opción gratuita disponible)
- anchore (open source y con opción gratuita disponible)
- Aqua Security's MicroScanner (gratuita disponible pero limitada número de escaneos)
- JFrog XRay
- Qualys
Dagda
Dagda es una herramienta de código abierto para el análisis estático de vulnerabilidades conocidas. La herramienta es altamente funcional en la detección de amenazas de seguridad como troyanos y otras variantes de malware. Esta herramienta se basa en el motor antivirus ClamAV, lo que hace más eficiente la detección de amenazas de seguridad.
Dagda busca información en fuentes como la Common Vulnerabilities and Exposures (CVE) y cuenta con avanzadas características como:
- Soporte para múltiples imágenes de Linux (CentOS, Ubuntu, OpenSUSE y Alpine)
- Análisis de dependencias en java, python node js, javascript, ruby, PHP
- Almacenamiento en MongoDB
Anchore
Anchore es un proyecto de código abierto para el análisis profundo de imágenes de Docker. También es útil para la autenticación de la imagen, indicando si es segura o no.
Acorde a los expertos en seguridad de aplicaciones web, Anchore puede ejecutarse en una plataforma independiente, así como en plataformas como Kubernetes, Rancher, Amazon ECS, Docker Swarm, además de que está disponible en los plugins de Jenkins para el escaneo de CI/CD.
Clair
Clair es un proyecto de código abierto para el análisis de vulnerabilidades en contenedores y aplicaciones de Docker. Los expertos en seguridad de aplicaciones web lo describen como un motor de análisis impulsado por API que verifica capa por capa para detectar fallas de seguridad en los contenedores, además de que permite monitorear automáticamente todos los contenedores en busca de vulnerabilidades explotables, enviando notificaciones en tiempo real al administrador. La herramienta trabaja con la información disponible en la National Vulnerability Database (NVD).
Docker Bench
A continuación se muestra el comando necesario para ejecutar esta herramienta:
docker run --rm --net host --pid host --userns host --cap-add audit_control \
-e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
-v /etc:/etc:ro \
-v /usr/bin/containerd:/usr/bin/containerd:ro \
-v /usr/bin/runc:/usr/bin/runc:ro \
-v /usr/lib/systemd:/usr/lib/systemd:ro \
-v /var/lib:/var/lib:ro \
-v /var/run/docker.sock:/var/run/docker.sock:ro \
--label docker_bench_security \
docker/docker-bench-security
Después de ejecutar el script, puede verificar todos los mensajes de advertencia y hacer correcciones.
Aqua Security
Aqua Security es una implementación pensada para proteger las aplicaciones basadas en la nube, incluyendo los contenedores. Esta herramienta proporciona a los investigadores un análisis y gestión de vulnerabilidades superior para Kubernetes y otras tecnologías. Es una plataforma de seguridad integral que garantiza que las aplicaciones en contenedores estén protegidas y se ejecuten en un entorno seguro.
Cuando los desarrolladores crean imágenes, tienen un conjunto de tecnologías y bibliotecas para crearlas. Aqua Security les permite escanear estas imágenes para asegurarse de que estén limpias.
Trivy
- Detección de vulnerabilidades complejas
- Simplicidad
- Eficacia
- Compatible con Travis CI, CircleCI, Jenkins, GitLab CI, etc.
Falco
Falco es un proyecto de código abierto diseñado para operar como motor de detección de amenazas en Kubernetes. Los especialistas en seguridad de aplicaciones web mencionan que esta es una herramienta de seguridad en tiempo de ejecución para detectar actividad anómala en hosts y contenedores que se ejecutan en Kubernetes, brindando avanzadas capacidades de seguridad.
Falcon utiliza una sintaxis como tcpdump para crear reglas y utiliza bibliotecas como libscap y libinsp que pueden ingresar y obtener datos de su servidor de API de Kubernetes o del tiempo de ejecución del contenedor. Estos metadatos pueden ser usados para obtener información sobre pods, etiquetas y espacios de nombres para crear reglas específicas para un espacio de nombres específico o una imagen de contenedor específica.
Harbor
JFrog Xray
JFrog Xray es una herramienta de seguridad para el análisis de contenedores e imágenes. Esta solución le permite escanear continuamente cualquier dependencia en busca de vulnerabilidades de seguridad y problemas de cumplimiento de licencias.
JFrog XRay identifica de manera proactiva las vulnerabilidades de seguridad que podrían afectar nuestro entorno, además de que se integra de forma nativa con JFrog Artifactory.
QUALYS
Qualys es una herramienta utilizada para descubrir, rastrear y proteger entornos en contenedores de forma automatizada, mencionan expertos en seguridad de aplicaciones web.
Esta solución analiza vulnerabilidades dentro de imágenes o contenedores en la canalización de DevOps y las implementaciones en entornos locales o en la nube, además de ofrecer una versión gratuita para que los usuarios puedan tomar una decisión sobre el uso de estas herramientas.
Escaneo en Docker
La versión beta de Docker Scan usa el motor Synk y es capaz de escanear el Dockerfile local, las imágenes y sus dependencias en busca de vulnerabilidades conocidas. Puede ejecutar el escaneo de Docker con el siguiente comando:
docker scan mydockerimage
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.