

أمن السحابة


أدوار IAM الافتراضية في AWS تُمكّن المهاجمين من التحرك الأفقي واستغلال الخدمات المتعددة

برمجيات خبيثة مكتوبة بلغة Go تستغل خادم Redis لتثبيت مُعدّن XMRig على أنظمة Linux

ثغرة في GCP Cloud Composer سمحت للمهاجمين بترقية الصلاحيات عبر حزم PyPI الخبيثة
