Apprenez des langues naturellement grâce à des contenus frais et authentiques !

Appuyez pour traduire - enregistrement

Explorer par région

flag Un paquet de npm faux a volé des données sensibles en secret BCCing emails à l'adresse d'un attaquant.

flag Un paquet npm malveillant nommé "postmark-mcp" a personnifié un outil Postmark légitime, secrètement BCCing des milliers de courriels quotidiennement à une adresse contrôlée par l'agresseur. flag Le paquetage faux, téléchargé environ 1 500 fois par semaine, a exploité l'écosystème ouvert du Protocole de contexte de modèle (MCP) pour voler des données sensibles, y compris des réinitialisations de mot de passe et des détails financiers. flag Les chercheurs en sécurité ont tracé la porte arrière vers une seule ligne de code basée sur le code légitime de Postmark GitHub, routant les courriels vers « phan@giftshop[.]club ». flag L'incident, lié à un serveur MCP compromis, a exposé les risques systémiques dans les dépendances open-source et l'intégration d'outils d'IA. flag GitHub répond en renforçant la sécurité npm avec des durées de vie plus courtes et une authentification obligatoire à deux facteurs pour la publication. flag Postmark et ActiveCampaign n'ont confirmé aucune implication et ont exhorté les utilisateurs à supprimer le paquet, à examiner les journaux et à faire pivoter les lettres d'identité.

3 Articles