Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
ATARI 2600+ Édition PAC-MAN maintenant disponible
[Actualités]
Test Tormented Souls II (PS5) - Un survival d'horreur à l'ancienne pour Halloween
[Actualités]
ChatGPT 6 s'appellera « 6-7 ». Seuls les jeunes comprendront.
[Actualités]
Intel s'associe à BOE pour les écrans de nouvelle génération
[Actualités]
Les ventes de l'iPhone 17 sont inférieures aux prévisions des analystes.
[Actualités]
TikTok ne sera pas interdit aux USA. La Chine approuve la vente de la plateforme.
[Actualités]
Les routeurs TP-Link font l'objet d'une enquête du FBI et du Pentagone.
[Actualités]
La mise à jour de Windows 11 transforme les ordinateurs en pièges. Elle consom...
[Actualités]
Vous comptez acheter un ordinateur portable prochainement ? Cette actualité dâ€...
[Actualités]
Batterie faible ? Avec la nouvelle version de Google Maps, ce problème est rés...
[Articles]
Tormented Souls II
[Articles]
Ninja Gaiden 4
[Articles]
Godefroy tome 2 : Antechristus
[Articles]
Lefranc tome 36 : La Régate
[Articles]
La transition énergétique échouera sans cybersécurité par Tony Anscombe, é...
[Articles]
Frostpunk 2
[Articles]
Mujina Into the Deep tome 1
[Articles]
L'incroyable histoire de la préhistoire
[Articles]
Le Chevalier au Dragon tome 2 : Le Val sans Retour
[Articles]
Sérénade pour une pluie de larmes tome 1
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Pas moins de 18 packages JavaScript, téléchargés plus de deux milliards de fois par semaine, ont été infectés par du code malveillant. Les experts qualifient cette attaque de plus grande faille de sécurité de l'histoire de l'écosystème open source. Les bibliothèques compromises ont été distribuées via npm, l'un des principaux registres de packages de Node.js, et ont atteint des millions de projets à travers le monde. Selon le rapport d'Aikido, les versions infectées des bibliothèques contenaient un fragment de code s'exécutant directement dans le navigateur de l'utilisateur. Le script interceptait les activités liées aux cryptomonnaies et aux protocoles Web3, manipulait les opérations de portefeuille et réécrivait les adresses de destination des transactions. Les fonds des victimes étaient alors crédités sur des comptes contrôlés par l'attaquant au lieu d'atteindre leurs destinataires. Plusieurs monnaies numériques étaient ciblées, notamment Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash. Les détails de l'incident indiquent que l'attaque n'était pas techniquement sophistiquée. L'administrateur des paquets en question, connu sur Bluesky sous le nom de « bad-at-computer », a reçu un e-mail se faisant passer pour une demande d'assistance npm. Le faux lien a permis aux attaquants de réinitialiser leur sécurité à deux facteurs, leur donnant ainsi un accès complet au compte et la possibilité de publier des versions malveillantes des bibliothèques. En d'autres termes, une attaque mondiale visant des milliards de téléchargements a débuté par un clic sur un e-mail de phishing. Ce n'est pas la première fois que l'écosystème open source est ciblé. En 2016, un incident impliquant la suppression d'un petit paquet de gauche a paralysé des milliers de projets, démontrant la fragilité des infrastructures logicielles. Les années suivantes ont vu d'autres attaques compromettre les comptes des mainteneurs des bibliothèques Python, Ruby et Java. L'industrie a tenté de réagir en promouvant les nomenclatures logicielles (SBOM) et en exigeant l'utilisation de l'authentification à deux facteurs. Cependant, cette dernière attaque démontre l'insuffisance des mesures actuelles. L'ampleur des dépendances dans le développement logiciel moderne signifie qu'une seule faille dans le processus de publication peut impacter l'ensemble des chaînes d'approvisionnement. Les experts préviennent que cette fois, l'impact s'est limité à des tentatives de vol de cryptomonnaies. Cependant, la facilité avec laquelle des packages aussi répandus ont été infectés démontre le potentiel catastrophique. Avec une intention suffisamment malveillante, des bibliothèques modifiées pourraient être utilisées pour divulguer massivement des données, installer des portes dérobées ou saboter des infrastructures critiques. %news:source%: [url=news_item-40840.html]news_item-40840.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?