
.avif)

Charlie Eriksen
Articles de blog de Charlie Eriksen
Un malware Unicode invisible frappe à nouveau OpenVSX
Une nouvelle vague d'extensions Open VSX a été compromise aujourd'hui.
Bugs dans Shai-Hulud : Déboguer le désert
Le ver Shai Hulud présentait ses propres bugs et a nécessité des correctifs de la part des attaquants. Nous examinons également une chronologie des événements pour comprendre comment ils se sont déroulés.
Les attaquants S1ngularity/nx frappent à nouveau
Les attaquants derrière l'attaque nx ont de nouveau frappé, ciblant un grand nombre de packages, avec une charge utile de type ver inédite.
Nous avons eu de la chance : la catastrophe de la chaîne d'approvisionnement qui a failli se produire
Dix-huit packages open source largement utilisés ont été compromis, téléchargés des milliards de fois et intégrés dans presque tous les environnements cloud. La communauté a échappé de peu à la catastrophe. Mais cet incident critique révèle la fragilité de notre chaîne d'approvisionnement logicielle.
Packages npm duckdb compromis
Le populaire package duckdb a été compromis par les mêmes attaquants qui ont ciblé debug et chalk.
Les packages npm debug et chalk ont été compromis
Les populaires packages debug et chalk sur npm ont été compromis par du code malveillant.
Packages nx populaires compromis sur npm
Le populaire package nx sur npm a été compromis, et des données volées ont été publiées publiquement sur GitHub.
Un examen plus approfondi de l'acteur de la menace derrière l'attaque react-native-aria
Nous enquêtons sur l'activité de l'acteur de la menace qui a compromis les packages react-native-aria sur npm, et sur la manière dont ils font évoluer leurs attaques.
Un package malveillant de vol de cryptomonnaies cible les développeurs Web3 dans le cadre d'une opération nord-coréenne
Aikido Security découvre une attaque de la chaîne d'approvisionnement liée à la Corée du Nord utilisant le faux package npm web3-wrapper-ethers pour voler les clés privées des développeurs Web3. Lié à Void Dokkaebi, l'acteur de la menace reproduit les opérations de vol de crypto passées de la RPDC. Découvrez comment l'attaque a fonctionné et ce qu'il faut faire si vous êtes affecté.
L'attaque NPM active s'intensifie : 16 packages React Native pour GlueStack ont été piégés du jour au lendemain
Une attaque sophistiquée de la chaîne d'approvisionnement compromet activement des packages liés à react-native-aria sur NPM, en déployant un cheval de Troie d'accès à distance (RAT) furtif, dissimulé par obfuscation et se propageant à travers des modules avec plus d'un million de téléchargements hebdomadaires.
Sécurisez votre environnement dès maintenant.
Sécurisez votre code, votre cloud et votre environnement d’exécution dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

