Inicio Noticias destacadas Las grandes empresas están furiosas después de que el ataque de la...

Las grandes empresas están furiosas después de que el ataque de la cadena de suministro vertió sus secretos

15
0

En algunos de los software de apertura utilizado por más de 23,000 compañías, en algunas de ellas, en el último ataque de cadena de distribución abierta para provocar Internet, los atacantes se han visto comprometidos en el código de robo de credenciales después de que los atacantes han recibido un acceso no autorizado a un cuidador.

El paquete de cadáver, DJ-Actions/Archivos convertidosParte de esto Actividades de DJUn conjunto de archivos que usan más de 23,000 empresas. Tj-one es uno de los muchos Kin ActsUna forma del sitio para regular el software disponible en el sistema operativo de desarrollador de código abierto. Es una forma importante de implementar las acciones de SO CI/CDCoordinación corta a continua y secuencia continua (o distribución continua).

Mide la memoria del servidor

El viernes o antes, las «etiquetas» utilizadas por los desarrolladores para especificar versiones de código específicas para todas las versiones de las actividades de DJ/archivos reemplazados recibieron actualizaciones no autorizadas para convertir las «etiquetas». Las etiquetas apuntan a un archivo que está disponible en público, copie la memoria interna de los estafadores que lo ejecutan, busca credenciales y las escribe a un registro. Después de eso, D.J.

«La parte terrible de las acciones es que pueden cambiar el código original del repositorio que a menudo los usa y acceder a cualquier variables confidenciales asociadas con el trabajo», dijo HD Moore, fundador y director ejecutivo de Ranzero, y un experto en seguridad libre. «El mayor uso de acciones de la paranoia es censurar todo el código fuente, y luego, en lugar de la etiqueta … es encajar en la pieza de trabajo … pero esto es problemático».

Source link

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí