Sigstore e cosign: assinatura de imagens Docker para supply chain segura
A adoção de containers transformou a entrega de software, mas também introduziu novos vetores de ataque na supply chain. Uma imagem Docker pode ser alterada silenciosamente entre o momento da construção e o deploy em produção. Ataques como dependency confusion (onde pacotes maliciosos são inseridos em repositórios públicos), image poisoning (imagens legítimas contaminadas com malware) e man-in-the-middle (interceptação de tráfego durante o pull) são ameaças reais.