
GitHub suffers a cascading supply chain attack compromising CI/CD secretsInfoWorldCISA confirms cascading attack from reviewdog to tj-actions exposed sensitive credentials across 23,000+ repositories.
Zerosquare (./2248) :Une boîte qui n'a aucune notion d'info ne saura pas identifier le ransomware. Si elle fait appel à un prestataire un minimum compétent, si elle veut faire jouer son assurance ou si elle le trouve via cybermalveillance, elle ira déposer plainte et la police (ou la gendarmerie, en fonction de qui prend le dossier en charge) saura s'il y a des choses à faire.
Oui, c'est très bien si tu es une grosse boîte. Pour une petite, entre les délais administratifs et la quantité limitée de personnes pour traiter les dossiers, il y a fort à parier que tu en arrives à déposer le bilan avant que tu aies ne serait-ce qu'une réponse (sans même parler d'une solution).
Je ne parle même pas des pays où il n'y a pas d'équivalent de l'ANSSI, ou des particuliers.Clairement une déformation de ma part, tant pis pour les autres pays
Sans oublier que les gens que tu "rates" sont autant de gens qui sont susceptibles de payer la rançon, et donc d'encourager les groupes criminels à continuer...Tu auras toujours ce problème, je pense.
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants
The oracle fusion middleware server , which according to the fofa were last updated around Sat, 27 Sep 2014 . The Oracle fusion middleware had a critical vulnerability CVE-2021-35587 which affects Oracle Access Manager (OpenSSO Agent) . Which was added to CISA KEV(Known Exploited Vulnerabilities) on 2022 December.
An exploitation avenue found by Trend Micro in Windows has been used in an eight-year-long spying campaign, but there's no sign of a fix from Microsoft, which apparently considers this a low priority.
The attack method is low-tech but effective, relying on malicious .LNK shortcut files rigged with commands to download malware. While appearing to point to legitimate files or executables, these shortcuts quietly include extra instructions to fetch or unpack and attempt to run malicious payloads.
Ordinarily, the shortcut's target and command-line arguments would be clearly visible in Windows, making suspicious commands easy to spot. But Trend's Zero Day Initiative said it observed North Korea-backed crews padding out the command-line arguments with megabytes of whitespace, burying the actual commands deep out of sight in the user interface.
saving approximately 1 week of time that would be required for manual analysis.
flanker (./2267) :Pour autant que je sache, non (c'était un risque avec les très vieux disques durs, d'où les recommandations d'effectuer plusieurs passes de réécriture, mais en pratique ça ferait longtemps qu'une seule passe serait suffisante).
Je ne sais pas si on peut vraiment récupérer quelque chose après un vrai effacement sécurisé, mais seule la destruction physique (broyage du disque) amène des garanties physiques.
Godzil (./2272) :Oui, ça suffit quand tu n'as pas besoin de vraie garantie d'effacement (donc dans l'immense majorité des cas).
C'est l'interet meme de bitlocker & co
Employee monitoring app leaks 21 million screenshots in real time
Cybernews
Your boss watching your screen isn't the end of the story. Everyone else might be watching, too. Researchers at Cybernews have uncovered a major privacy breach involving WorkComposer, a workplace surveillance app used by over 200,000 people across countless companies.
The app, designed to track productivity by logging activity and snapping regular screenshots of employees’ screens, left over 21 million images exposed in an unsecured Amazon S3 bucket, broadcasting how workers go about their day frame by frame.
The leaked data is extremely sensitive, as millions of screenshots from employees' devices could not only expose full-screen captures of emails, internal chats, and confidential business documents, but also contain login pages, credentials, API keys, and other sensitive information that could be exploited to attack businesses worldwide.
Cybernews contacted the company, and access has now been secured. An official comment has yet to be received.
vince (./2275) :Difficile pour eux, vu que c'est justement à ça que sert leur soft (et que leur clientèle est constituée de managers qui veulent précisément fliquer/micromanager leurs subordonnés).
Ils auraient pas mieux fait d'arrêter de faire des captures en continu ?