Filtrado por assunto

Actions

Newsletters que abordam este assunto

Encontradas 4 newsletters sobre "Actions"

9 notícias

Cybersec-1m - 24/03/2026

Suas notícias de cibersegurança em 1 minuto

Hackers invadem GitHub Actions da Checkmarx com credenciais roubadas.

Dois fluxos de trabalho do GitHub Actions, mantidos pela empresa de segurança de cadeia de suprimentos Checkmarx (checkmarx/ast-github-action e checkmarx/kics-github-action), foram comprometidos por um malware ladrão de credenciais da ameaça conhecida como TeamPCP, a mesma operação por trás do ataque à cadeia de suprimentos Trivy.

3 notícias

Cybersec-1m - 22/03/2026

Suas notícias de cibersegurança em 1 minuto

Vazamento no Trivy espalha infostealer via GitHub Actions

O scanner de vulnerabilidades Trivy foi comprometido em um ataque à cadeia de suprimentos realizado por atores de ameaça conhecidos como TeamPCP, que distribuíram malware ladrão de credenciais através de lançamentos oficiais e GitHub Actions.

7 notícias

Cybersec-1m - 21/03/2026

Suas notícias de cibersegurança em 1 minuto

Trivy: Scanner de Vulnerabilidades Comprometido para Injetar Scripts Ladrões de Credenciais

Um ataque sofisticado à cadeia de suprimentos comprometeu o repositório oficial do Trivy GitHub Actions, afetando ambientes de integração contínua, onde invasores sequestraram 75 das 76 tags de versão. Esta violação, descoberta em 19 de março de 2026, é o segundo incidente de segurança grave que atinge o ecossistema Trivy no mês, após um roubo anterior de credenciais.

11 notícias

Cybersec-1m - 03/03/2026

Suas notícias de cibersegurança em 1 minuto

Bot Hacker Explora Falha no GitHub Actions CI/CD Contra Microsoft e DataDog

Um bot autônomo de inteligência artificial chamado Hackerbot-Claw lançou uma campanha explorando configurações incorretas do GitHub Actions, visando pipelines de CI/CD de grandes projetos de código aberto como Microsoft e DataDog, resultando em execução remota de código (RCE) e, em alguns casos, no comprometimento total dos repositórios, principalmente devido a fluxos de trabalho perigosos como `pull_request_target` e vulnerabilidades de interpolação de shell.