“据他们的博客内容显示 , Shadowserver 采取了一种不同的方法来查找暴露情况 , ‘我们每天使用 /version URI的HTTP GET请求进行扫描 。扫描6443和443端口的所有IPv4空间 , 并且只包括响应 200 OK(附带JSON响应)的Kubernetes服务器 , 因此在其响应中披露版本信息 。’”
“由于我们不像 Shadowserver 那样扫描完整的IPv4空间 , 而是依靠开源工具提供的情报 , 所以我们得到的结果与 Shadowserver 不同 。”
虽然 Cyble 的数据可能没有那么令人印象深刻 , 但从这些数据背后的 Kubernetes 集群容易定位和攻击的角度来看 , 它们非常重要 。
推荐阅读
- 河虾还是炸着好吃,超级简单的家常炸河虾做法,一学就会,炸河虾的做法大全家常窍门-
- 余承东|六座大型电动SUV!余承东预热AITO问界M7:舒适智能超百万豪车
- 汽车|20年增长100倍 中国汽车出口逼近世界第一:即将超越日本
- 小米12S|首发骁龙8+的徕卡旗舰!小米12S系列未发先火:超100万人预约
- 比特币|买数字货币亏惨了!美图浮亏超3亿 净亏损增加超99%
- 小米|只要2199元 小米推出536L超大冰箱:20格随便装
- 美国新冠肺炎超710万例-美国新冠疫情最新消息
- 美国新冠肺炎超710万例-美国新增病例最新消息
- 有哪些怼人的话不带脏字却超狠?
- 名创优品回应指甲油致癌物超标-名创优品指甲油复检仍不合格