Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
007 First Light - Découvrez le premier épisode de "Beyond the Light"
[Actualités]
Test Bus World (Xbox Series X) - Conduisez un bus dans des situations périlleuses
[Actualités]
Syberia Remastered : Découvrez la nouvelle bande-annonce des récompenses
[Actualités]
Le chaos règne autour de Windows 11. Microsoft ignore quels processeurs sont co...
[Actualités]
Avec la fonction Retouche de Google Photos, les selfies deviendront de plus en p...
[Actualités]
Google dévoile les tendances de recherche pour 2025. Les résultats sont surpre...
[Actualités]
YouTube est totalement incapable de gérer le contenu généré par l'IA
[Actualités]
Il semblerait que les prix des processeurs puissent également augmenter.
[Actualités]
OpenAI explique les publicités ChatGPT, mais personne ne les croit.
[Actualités]
Le créateur du Gestionnaire des tâches critique Windows 11 : Microsoft devrait...
[Articles]
Morsels
[Articles]
Bus World
[Articles]
Trillion Game tome 10
[Articles]
Sonic Wings Reunion
[Articles]
Eclipse humaine tome 5
[Articles]
Plus de la moitié des informaticiens belges subissent une charge de travail sup...
[Articles]
L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en ...
[Articles]
Les nouvelles aventures de Barbe-Rouge tome 5 : L'Île aux Chimères
[Articles]
Marry My Husband tome 1 édition collector
[Articles]
Neon Inferno
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Pas moins de 18 packages JavaScript, téléchargés plus de deux milliards de fois par semaine, ont été infectés par du code malveillant. Les experts qualifient cette attaque de plus grande faille de sécurité de l'histoire de l'écosystème open source. Les bibliothèques compromises ont été distribuées via npm, l'un des principaux registres de packages de Node.js, et ont atteint des millions de projets à travers le monde. Selon le rapport d'Aikido, les versions infectées des bibliothèques contenaient un fragment de code s'exécutant directement dans le navigateur de l'utilisateur. Le script interceptait les activités liées aux cryptomonnaies et aux protocoles Web3, manipulait les opérations de portefeuille et réécrivait les adresses de destination des transactions. Les fonds des victimes étaient alors crédités sur des comptes contrôlés par l'attaquant au lieu d'atteindre leurs destinataires. Plusieurs monnaies numériques étaient ciblées, notamment Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash. Les détails de l'incident indiquent que l'attaque n'était pas techniquement sophistiquée. L'administrateur des paquets en question, connu sur Bluesky sous le nom de « bad-at-computer », a reçu un e-mail se faisant passer pour une demande d'assistance npm. Le faux lien a permis aux attaquants de réinitialiser leur sécurité à deux facteurs, leur donnant ainsi un accès complet au compte et la possibilité de publier des versions malveillantes des bibliothèques. En d'autres termes, une attaque mondiale visant des milliards de téléchargements a débuté par un clic sur un e-mail de phishing. Ce n'est pas la première fois que l'écosystème open source est ciblé. En 2016, un incident impliquant la suppression d'un petit paquet de gauche a paralysé des milliers de projets, démontrant la fragilité des infrastructures logicielles. Les années suivantes ont vu d'autres attaques compromettre les comptes des mainteneurs des bibliothèques Python, Ruby et Java. L'industrie a tenté de réagir en promouvant les nomenclatures logicielles (SBOM) et en exigeant l'utilisation de l'authentification à deux facteurs. Cependant, cette dernière attaque démontre l'insuffisance des mesures actuelles. L'ampleur des dépendances dans le développement logiciel moderne signifie qu'une seule faille dans le processus de publication peut impacter l'ensemble des chaînes d'approvisionnement. Les experts préviennent que cette fois, l'impact s'est limité à des tentatives de vol de cryptomonnaies. Cependant, la facilité avec laquelle des packages aussi répandus ont été infectés démontre le potentiel catastrophique. Avec une intention suffisamment malveillante, des bibliothèques modifiées pourraient être utilisées pour divulguer massivement des données, installer des portes dérobées ou saboter des infrastructures critiques. %news:source%: [url=news_item-40840.html]news_item-40840.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?