.avif)
Schwachstellen und Bedrohungen

Angriff auf die XRP-Lieferkette: Offizielles NPM-Paket mit Backdoor zum Krypto-Diebstahl infiziert
Das offizielle XPRL (Ripple) NPM-Paket wurde von raffinierten Angreifern kompromittiert, die eine Hintertür eingebaut haben, um private Schlüssel von Kryptowährungen zu stehlen und Zugang zu Kryptowährungs-Wallets zu erhalten.
Sie sind eingeladen: Die Verbreitung von Malware über Google Kalender-Einladungen und PUAs
Der Bedrohungsakteur nutzte bösartige Google-Einladungen und versteckte Unicode-Zeichen für "Private Use Access" (PUAs), um ein bösartiges NPM-Paket zu verschleiern und zu verstecken.
RATatouille: Ein bösartiges Rezept versteckt in rand-user-agent (Kompromittierung der Lieferkette)
RATatouille: Ein bösartiges Rezept versteckt in rand-user-agent (Kompromittierung der Lieferkette)
Der Malware-Leitfaden: Die Arten von Malware auf NPM verstehen
Eine Aufschlüsselung realer bösartiger npm-Pakete und der Techniken, die sie verwenden, um die JavaScript-Lieferkette auszunutzen.
Verstecken und scheitern: Verschleierte Malware, leere Nutzlasten und npm-Schwindel
Untersuchung einer fehlgeschlagenen npm-Malware-Kampagne mit zeitverzögerten Nutzdaten, Verschleierungstricks und wiederverwendeten Abhängigkeiten.
Malware versteckt sich im Verborgenen: Spionage gegen nordkoreanische Hacker
Als ein bösartiges NPMjs-Paket hochgeladen wurde, haben wir nicht erwartet, dass wir die nordkoreanische Lazarus-Gruppe beim Debuggen des Pakets in Echtzeit beobachten würden. Aber wir taten es/
Holen Sie sich das TL;DR: tj-actions/changed-files Supply Chain Attack
Erfahren Sie mehr über den Angriff auf die Lieferkette von tj-actions/changed-files, was Sie tun sollten, was passiert ist, und weitere Informationen.
Prisma und PostgreSQL anfällig für NoSQL-Injection? Ein überraschendes Sicherheitsrisiko erklärt
Entdecken Sie, wie Prisma ORM und PostgreSQL anfällig für Operator Injection, eine Form der NoSQL Injection, sein können. Erfahren Sie, wie Angreifer dieses Risiko ausnutzen, und erhalten Sie praktische Tipps, wie Sie Ihre JavaScript-Anwendungen mit Eingabevalidierung und sicheren Abfrageverfahren schützen können.
Path Traversal im Jahr 2024 - Das Jahr ausgepackt
In diesem Bericht wird untersucht, wie verbreitet Path Traversal im Jahr 2024 ist, indem analysiert wird, wie viele Schwachstellen mit Path Traversal in Open-Source- und Closed-Source-Projekten entdeckt wurden.
Befehlsinjektion im Jahr 2024 ausgepackt
Befehlsinjektion ist nach wie vor eine bedeutende Schwachstelle in Anwendungen. Dieser Bericht gibt einen Überblick darüber, wie viele Injektionsschwachstellen in geschlossenen und Open-Source-Projekten im Jahr 2024 gefunden werden
110.000 Standorte vom Polyfill-Angriff auf die Lieferkette betroffen
Ein kritischer Angriff auf die Lieferkette hat über 110.000 Websites über cdn.polyfill.io kompromittiert - entfernen Sie ihn sofort, um die Daten der Benutzer und die Integrität der Anwendungen zu schützen.
Leitfäden und bewährte Praktiken
Praktische Tipps, Sicherheits-Workflows und Anleitungen, die Ihnen helfen, schneller sicheren Code zu erstellen.
DevSec Tools & Vergleiche
Vertiefung und Gegenüberstellung der wichtigsten Tools in der AppSec- und DevSecOps-Landschaft.
Starten Sie kostenlos
Sichern Sie Ihren Code, Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell automatisch.
.avif)
