Une application qui fait croire au malware qu'il est dans l'environnement d'un chercheur en sécurité.
La plupart des malware ne font rien dans ces cas là pour éviter de se faire détecter
Des cybercriminels distribuent des packages vérolés en répondant à des questions Stackoverflow.
Ils prétendent que le package en question va régler le problème mais enfaite il contient un virus
Encore une attaque sur AWS S3 sur un bucket publique cette fois.
Si le nom de votre bucket S3 est publique alors vous pouvez vous faire DDoS "financièrement" car les requêtes à S3 sont facturées même quand elles ne sont pas correctement authentifiées.
En gros, n'importe qui peut faire des millions de requête PUT sur un bucket et le propriétaire sera facturé 0.05$ / 1000 requêtes
Des chercheurs exploitent des "failles" des anti-virus pour les amener à supprimer des fichiers.
Pour ça, il leur suffit d'ajouter des chaines de caractères faisant partie de la base de signatures de virus connus.
Par exemple en remplissant un formulaire, la chaine de caractère identifiée comme étant part d'un virus va se retrouver dans un fichier du serveur et l'antivirus risque de le supprimer (surement avec d'autres données au passage)
La liste de toutes les procédures mises en place pour assurer la fiabilité de la supply chain pour cURL et éviter un fiasco comme avec xz
Un rapport sur l'application des pratiques de sécurité dans le monde médical.
Ces pratiques sont souvent écrites par des experts en sécurité n'ayant aucune idée de la réalité du monde médical et de ses contraintes du coup les soignants passent leur temps à trouver des contournement.
Un article très détaillé sur le fonctionnement des Cloudflare Worker (le service serverless de Cloudflare).
Beaucoup de détails sont donnés sur la manière dont Cloudflare sécurise des environnements isolés pour ses clients et notamment sur les méthodes utilisés pour mitiger les attaques Spectre
Incroyable cette histoire, je ne savais pas qu'il fallait fournir sa clé privée de signature à Google pour publier sur le playstore dans certains cas !
C'est n'importe quoi niveau sécurité
Un scanner de vulnérabilités web Open Source.
Une faille outlook critique qui permet de voler un mot de passe (hashé) en faisant simplement cliquer l'utilisateur sur un lien
Il est possible d'inclure du Javascript dans une image SVG. Si elle est ouverte directement alors le Javascript sera exécuté
Une proposition d'amélioration du protocol SSH en le faisant passer dans HTTP/3.
Plusieurs avantages:
- plus rapide
- utilisation d'authentification modernes (OAuth, etc)
- serveur SSH invisible au port scanning
- tous les autres avantages de HTTP/3
Si on créé un binaire avec Node.js et qu'il contient du code malveillant alors ça passe tous les heuristiques de détection de malwares
Blake3 est plus sur que SHA256 et sûrement plus sur que Keccak qui a gagné le concours SHA3.
C'est aussi l'algorithme le plus performant dans les benchmarks
Une exploitation de Google Calender pour envoyer des commandes à un malware.
Du coup ça passe pour du trafic totalement légitime
Google Chrome essaye automatiquement toutes les requêtes en HTTPS et si jamais ça échoue alors il fallback sur HTTP.
Plus d'info https://github.com/dadrian/https-upgrade/blob/main/explainer.md
Okta s'est fait hacker et les données des clients ont été compromises.
Okta fourni des systèmes d'authentification centralisé par exemple.
Des entreprises se sont fait hacker aussi suite au premier hack de Okta: https://krebsonsecurity.com/2023/10/hackers-stole-access-tokens-from-oktas-support-unit/
Un virus dans la nature depuis plus de 5 ans avec un mécanisme d'infection assez perfectionné et à priori un 0-day.
Il y avait un mineur Monero dans le virus, ce qui le classait dans la catégorie cryptominer alors que sa mission principale serait plutôt le vol de credentials
Un outil pour faire un audit de sécurité de la configuration de votre serveur SSH