schleuss.online is one of the many independent Mastodon servers you can use to participate in the fediverse.
This instance has a focus on IT security, general computing, retro video games and game collector discussion. Please, no #NSFW and other 18+ discussion on this instance. See rules for more details

Server stats:

9
active users

#supplychain

1 post1 participant0 posts today

🎉 I've just released a major new project, Appraisal2 :ruby: - github.com/appraisal-rb/apprai - a hard fork of the unfinished appraisal v3.0.0.rc1

Appraisal2 integrates with bundler and rake to test your library against different versions of dependencies in repeatable scenarios called "appraisals".

Appraisal2 is designed to make it easy to check for regressions in your library without interfering with day-to-day development using Bundler.

OK, but why? 🧵

A Ruby library for testing your library against different versions of dependencies. - appraisal-rb/appraisal2
GitHubGitHub - appraisal-rb/appraisal2: A Ruby library for testing your library against different versions of dependencies.A Ruby library for testing your library against different versions of dependencies. - appraisal-rb/appraisal2

Cicha aktualizacja z malware w rozszerzeniach do Google Chrome i Microsoft Edge zainfekowała 2,3 mln użytkowników.

Kilkanaście złośliwych rozszerzeń do przeglądarki Google Chrome i Microsoft Edge mogło śledzić użytkowników, wykradać dane dotyczące aktywności w przeglądarce i przekierowywać do potencjalnie niebezpiecznych adresów internetowych. Były dostępne w oficjalnych sklepach Google i Microsoft. Łącznie zostały pobrane 2,3 miliona razy. Większość dodatków zapewniało reklamowaną funkcjonalność udając legalne narzędzia, takie jak...

#WBiegu #Chrome #Dodatki #Edge #Google #Malware #Microsoft #Supplychain

sekurak.pl/cicha-aktualizacja-

Sekurak · Cicha aktualizacja z malware w rozszerzeniach do Google Chrome i Microsoft Edge zainfekowała 2,3 mln użytkowników.Kilkanaście złośliwych rozszerzeń do przeglądarki Google Chrome i Microsoft Edge mogło śledzić użytkowników, wykradać dane dotyczące aktywności w przeglądarce i przekierowywać do potencjalnie niebezpiecznych adresów internetowych. Były dostępne w oficjalnych sklepach Google i Microsoft. Łącznie zostały pobrane 2,3 miliona razy. Większość dodatków zapewniało reklamowaną funkcjonalność udając legalne narzędzia, takie jak...

This hasn't made the news anywhere, but if you know a small business in Canada right now that ships to the US, they are actually getting crushed by the border between Canada-USA being in absolute chaos.

Tons of trucks are being sent back. Packages denied.
This is absolute hell. Much worse now than anytime since the whole tariff situation started.

Outside of the logistics and ecommerce circles, pure silence, nobody knows

Replied in thread

@ulrichkelber gibt es Informationen darüber, wie @zendis sich gegen #supplyChain -Attacken und Sicherheitslücken in den zugrundeliegenden #OpenSource -Lösungen von #OpenDesk und #OpenCode wappnet, um zusätzlich zur #Souveränität auch die IT-Sicherheit der Systeme ausreichend sicherzustellen? Wie wird bei der Weiterenwicklung und Updates geprüft, damit kein Schadcode eingeschleust wird?
#ITSecurity #Zendis #OpenSource #HybriderKrieg #OpSec #Kritis

It would appear as if Wiz may have discovered another supply-chain compromise:

wiz.io/blog/new-github-action-

The attack involved compromising the v1 tag of reviewdog/action-setup between March 11th 18:42 and 20:31 UTC. Unlike the tj-actions attack that used curl to retrieve a payload, this attack directly inserted a base64-encoded malicious payload into the install.sh file. When executed, the code dumped CI runner memory containing workflow secrets, which were then visible in logs as double-encoded base64 strings. The attack chain appears to have started with the compromise of reviewdog/action-setup, which was then used to compromise the tj-actions-bot Personal Access Token (PAT), ultimately leading to the compromise of tj-actions/changed-files. Organizations are advised to check for affected repositories using GitHub queries, examine workflow logs for evidence of compromise, rotate any leaked secrets, and implement preventive measures like pinning actions to specific commit hashes rather than version tags.

wiz.io · GitHub Action supply chain attack: reviewdog/action-setup | Wiz BlogA supply chain attack on tj-actions/changed-files leaked secrets. Wiz Research found another attack on reviewdog/actions-setup, possibly causing the compromise.

Jak literówka w pakiecie Go przetrwała trzy lata… w tle atak na łańcuch dostaw

Badacze Socket.dev zaprezentowali odkryty atak na łańcuch dostaw celujący w projekty napisane w Golangu. Atak wykorzystywał literówkę (tzw. typosquatting) w znanej bibliotece BoltDB, obsługującej bazę danych typu klucz-wartość. Oryginalny projekt został zarchiwizowany jakiś czas temu i nie jest już rozwijany. Atakujący sklonowali repozytorium, nadali mu bardzo zbliżoną nazwę i dodali...

#WBiegu #Go #ŁańcuchDostaw #Podatność #Supplychain

sekurak.pl/jak-literowka-w-pak

Sekurak · Jak literówka w pakiecie Go przetrwała trzy lata… w tle atak na łańcuch dostawBadacze Socket.dev zaprezentowali odkryty atak na łańcuch dostaw celujący w projekty napisane w Golangu. Atak wykorzystywał literówkę (tzw. typosquatting) w znanej bibliotece BoltDB, obsługującej bazę danych typu klucz-wartość. Oryginalny projekt został zarchiwizowany jakiś czas temu i nie jest już rozwijany. Atakujący sklonowali repozytorium, nadali mu bardzo zbliżoną nazwę i dodali...

New additional information, new plugin identified as malicious

VPNCity - Fast & Unlimited VPN | Unblocker - nnpnnpemnckcfdebeekibpiijlicmpom

hackread.com/16-chrome-extensi
------------------

Malicious parties have taken over popular Chrome plugins to push malware.

I can confirm it is not just Cyberhaven plugin. We dont have a list of impacted plugins, just reports of machines reaching out to the reported malicious domains from Chrome. Still gathering informaiton.

therecord.media/hackers-target

x.com/jaimeblascob/status/1872

Edited to add additional IOCs (IP of C&C and Domains):

149.28.124[.]84

bookmarkfc.info,
cyberhavenext.pro,
parrottalks.info,
uvoice.live,
vpncity.live

castorus.info, censortracker.pro, ext.linewizeconnect.com, iobit.pro, moonsift.store, readermodeext.info, wayinai.live, yescaptcha.pro and yujaverity.info

bankinfosecurity.com/hackers-l

#Cloudflare verliert #Logging-Daten seiner Kunden

"Mehrere Stunden an #Protokolldaten eines Großteils der Cloudflare-Kundschaft sind #verschwunden. Dabei wollte der Konzern nur eine kleine Änderung einführen.

Laut Cloudflare sind nur etwa 3,5 Stunden an Logging-Daten verschwunden. Innerhalb dieses Zeitfensters betrifft der #Datenverlust allerdings rund 55 Prozent aller Protokolle, die der Dienst normalerweise an Kunden übermittelt..."

#Lieferkette #SupplyChain
golem.de/news/nicht-nur-micros

Golem.de · Nicht nur Microsoft kann das: Cloudflare verliert Logging-Daten seiner Kunden - Golem.deBy Marc Stöckel

Cyberangriff auf Drittanbieter: Starbucks muss Gehälter wohl manuell auszahlen

"Neben Starbucks hat das attackierte Unternehmen noch weitere prominente Kunden – darunter Ford, Nissan, Microsoft, Samsung, Lenovo und Coca Cola..."

#Ransomware #Lieferkette #SupplyChain
golem.de/news/cyberangriff-auf

Golem.de · Cyberangriff auf Drittanbieter: Starbucks muss Gehälter wohl manuell auszahlen - Golem.deBy Marc Stöckel