Históricamente, los ciberdelincuentes se han centrado en los contenedores Docker para aprovechar su poder de procesamiento basado en la nube para ejecutar software de criptominería o realizar ataques de reconocimiento mediante la ejecución de comandos de Linux.

Debe estar conectado para enviar un comentario.