La Russia sta "fallendo" nella sua missione di destabilizzare le reti ucraineI bug degli errori umani fanno sempre più scalpore, indica uno studioAttacchi alla catena di fornitura del software: tutto ciò che devi sapereIl rapporto inaugurale delinea i punti di forza e di debolezza esposti da gravi falle di sicurezzaDifetto che ha aperto la porta alla modifica dei cookie e al furto di dati risoltoGli ultimi programmi per settembre 2022Un programma di eventi nel 2022 e oltreLa piattaforma paga una ricompensa elevata per il bug segnalato come "bassa gravità"Un ricercatore ha ottenuto una ricompensa di $ 10.000 bug da GitHub dopo aver scoperto un modo per falsificare l'interfaccia di accesso della piattaforma.Saajan Bhujel ha trovato un bypass che gli ha permesso di modificare il CSS del sito Web, inducendo potenzialmente gli utenti ad accedere alla pagina falsa.GitHub utilizza MathJax, un motore di visualizzazione JavaScript open source per la notazione LaTeX, MathML e AsciiMath.Gli utenti possono eseguire il rendering o visualizzare espressioni matematiche in Markdown tramite la libreria MathJax.Ulteriori informazioni sulle ultime notizie sulla vulnerabilità della sicurezza webBhujel ha trovato un modo per aggirare il filtraggio HTML di MathJax iniettando un tag dannoso che viene filtrato e rimosso, che gli ha quindi permesso di iniettare elementi del modulo che falsificano l'interfaccia di accesso di GitHub.Inizialmente ha segnalato il problema a GitHub utilizzando una tecnica diversa, come descritto in un post sul blog.Quando GitHub ha notato che la sua presentazione era un duplicato, Bhujel ha utilizzato una tecnica diversa per consentirgli di trovare il bypass.Il ricercatore ha detto al Daily Swig di essere "così felice" della ricompensa di $ 10.000, nonostante inizialmente lo avesse segnalato come un problema di bassa gravità.RACCOMANDATO Correzione fallita di Cobalt Strike con exploit RCE sepolto ora patchato