2250

./2238, suite :
GitHub suffers a cascading supply chain attack compromising CI/CD secretsInfoWorldCISA confirms cascading attack from reviewdog to tj-actions exposed sensitive credentials across 23,000+ repositories.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2251

Zerosquare (./2248) :
Oui, c'est très bien si tu es une grosse boîte. Pour une petite, entre les délais administratifs et la quantité limitée de personnes pour traiter les dossiers, il y a fort à parier que tu en arrives à déposer le bilan avant que tu aies ne serait-ce qu'une réponse (sans même parler d'une solution).
Une boîte qui n'a aucune notion d'info ne saura pas identifier le ransomware. Si elle fait appel à un prestataire un minimum compétent, si elle veut faire jouer son assurance ou si elle le trouve via cybermalveillance, elle ira déposer plainte et la police (ou la gendarmerie, en fonction de qui prend le dossier en charge) saura s'il y a des choses à faire.
Potentiellement, l'ANSSI te dira que diffuser publiquement est la bonne solution, mais il y a des cas où c'est mieux de ne pas le faire et ils seront les mieux placés pour le déterminer.

Je ne parle même pas des pays où il n'y a pas d'équivalent de l'ANSSI, ou des particuliers.
Clairement une déformation de ma part, tant pis pour les autres pays grin

Sans oublier que les gens que tu "rates" sont autant de gens qui sont susceptibles de payer la rançon, et donc d'encourager les groupes criminels à continuer...
Tu auras toujours ce problème, je pense.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2252

Oracle customers confirm data stolen in alleged cloud breach is validBleepingComputerDespite Oracle denying a breach of its Oracle Cloud federated SSO login servers and the theft of account data for 6 million people, BleepingComputer has confirmed with multiple companies that associated data samples shared by the threat actor are valid.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2253

Je me demande de plus en plus chaque jour comment ça se fait que Oracle ait encore des clients.
avatar

2254

Je pense qu'ils comptent tous les utilisateurs de Java. Ah non attends…
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2255

Détails, dans la catégorie "les cordonniers sont les plus mal chaussés" :
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants
The oracle fusion middleware server , which according to the fofa were last updated around Sat, 27 Sep 2014 . The Oracle fusion middleware had a critical vulnerability CVE-2021-35587 which affects Oracle Access Manager (OpenSSO Agent) . Which was added to CISA KEV(Known Exploited Vulnerabilities) on 2022 December.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2256

Microsoft isn't fixing 8-year-old zero day used for spyingwww.theregister.com: 'Only' a local access bug but important part of N Korea, Russia, and China attack picture
An exploitation avenue found by Trend Micro in Windows has been used in an eight-year-long spying campaign, but there's no sign of a fix from Microsoft, which apparently considers this a low priority.

The attack method is low-tech but effective, relying on malicious .LNK shortcut files rigged with commands to download malware. While appearing to point to legitimate files or executables, these shortcuts quietly include extra instructions to fetch or unpack and attempt to run malicious payloads.

Ordinarily, the shortcut's target and command-line arguments would be clearly visible in Windows, making suspicious commands easy to spot. But Trend's Zero Day Initiative said it observed North Korea-backed crews padding out the command-line arguments with megabytes of whitespace, burying the actual commands deep out of sight in the user interface.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2257

Keltalent cool
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741