Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.
Plus d’informations sur nos réseaux :
🔴 Pour s’abonner à la chaine YouTube de Trackflaw.
📸 Pour suivre l’actualité Cyber sur Instagram.
👉 Pour visiter le site web de Trackflaw.
GitHub protège maintenant des fuites accidentelles de clés et de secrets
GitHub a annoncé la disponibilité d’une nouvelle fonctionnalité de sécurité appelée “push protection” visant à empêcher les développeurs de divulguer par inadvertance des clés et d’autres secrets dans leur code. Cette fonctionnalité est conçue pour fonctionner de pair avec la fonction existante d’analyse des secrets, analysant les référentiels à la recherche de formats secrets connus afin d’empêcher leur utilisation frauduleuse.
Twitter déploie les messages directs chiffrés pour les utilisateurs vérifiés
Twitter commence officiellement à déployer la prise en charge des messages directs (DM) chiffrés sur la plateforme, plus de cinq mois après qu’Elon Musk ai confirmé cette fonctionnalité en novembre 2022. La “phase 1” de l’initiative apparaîtra sous forme de conversations séparées à côté des messages directs existants dans les boîtes de réception des utilisateurs. Les conversations chiffrées portent une icône de cadenas pour les différencier visuellement.
La police espagnole démantèle un vaste réseau de cybercriminalité
La police nationale espagnole a déclaré avoir arrêté 40 personnes pour leur implication présumée dans une bande criminelle organisée appelée Trinitarians. Parmi les personnes appréhendées figurent deux pirates informatiques ayant réalisé des escroqueries bancaires par le biais de techniques de phishing et de smishing, de falsification de documents et d’usurpation d’identitié.
Nouvelle faille critique dans un plugin WordPress très populaire
Une vulnérabilité a été révélée dans le populaire plugin WordPress Essential Addons for Elementor. Cette faiblesse permettrait d’être potentiellement exploitée pour obtenir des privilèges élevés sur les sites affectés. L’exploitation de cette faille pourrait permettre à un acteur malveillant de réinitialiser le mot de passe de n’importe quel utilisateur juste en connaissant son nom d’utilisateur. Cette faille existerait depuis la version 5.4.0 de Worpress.