ஒரு பாதுகாப்பு ஆராய்ச்சியாளர் Arc இன் பயன்பாட்டில் ஒரு பாதிப்பை கண்டறிந்தார், இது creatorID புலத்தை மாற்றுவதன் மூலம் பிற பயனர்களின் உலாவிகளில் 任意 JavaScript செயல்பாட்டை அனுமதிக்கிறது.
பாதுகாப்பு குறைபாடு அறிக்கையிடப்பட்டு, திருத்தப்பட்டு, ஒரு நாளுக்குள் $2,000 பரிசு வழங்கப்பட்டது, பின்னர் CVE (CVE-2024-45489) ஒதுக்கப்பட்டது.
Arc தனியுரிமை கவலைகளை தீர்க்க, Firebase ஐ அணைக்க, மற்றும் பாதுகாப்பை மேம்படுத்த ஒரு பக் பவுண்டி திட்டத்தை தொடங்கியது.
பிரௌசர் கம்பெனி, ஆர்க் தயாரிப்பாளர்கள், குறிப்பிட்ட ஒரு இணையதளத்தைப் பார்வையிடாமல் பயனர்களின் பிரௌசர்களுக்கு அணுகலை வழங்கிய ஒரு முக்கியமான பாதிப்பை வெளிப்படுத்தினர். இந்த பிரச ்சனை சரிசெய்யப்பட்டுள்ளது, மேலும் எந்த பயனர்களும் பாதிக்கப்படவில்லை.
நிறுவனம் Firebase-இல் இருந்து விலகி, பிழை விருது திட்டத்தை அமைத்து, புதிய மூத்த பாதுகாப்பு பொறியாளரை நியமிப்பதையும் உள்ளடக்கிய பாதுகாப்பு குழுவை வலுப்படுத்த திட்டமிட்டுள்ளது.
இந்த சம்பவம் $2,000 பக் பவுண்டியின் போதுமான தன்மையைப் பற்றிய விவாதங்களைத் தூண்டியுள்ளது, பலர் இந்த பாதிப்பின் தீவிரத்தைக் கருத்தில் கொண்டு இது குறிப்பிடத்தக்க அளவில் அதிகமாக இருக்க வேண்டும் என்று பரிந்துரைக்கின்றனர்.
SimpleIcons.org பிரபலமான பிராண்டுகளுக்கான 3,000 இலவச SVG ஐகான்களின் தொகுப்பை வெளியிட்டுள்ளது, இது தொழில்நுட்ப சமூகத்தின் கவனத்தை பெரிதும் ஈர்த்துள்ளது.
இந்த தொகுப்பு அதன் விரிவான வரம்பு மற்றும் பயன்படுத்தும் எளிமைக்காக குறிப்பிடத்தக்கது, ஆனால் பயனர்கள் சாத்தியமான வர்த்தகமுத்திரை மீறல்களை தவிர்க்க உரிமம் ஒப்பந்தங்களை சரிபார்க்க அறிவுறுத்தப்படுகிறார்கள்.
வெளியீடு பிராண்டு லோகோக்களை வெளிப்படையான அனுமதி இல்லாமல் பயன்படுத்துவதன் சட்ட விளைவுகள் குறித்து விவாதங்களை தூண்டியுள்ளது, அறிவுசார் சொத்து உரிமைகளைப் புரிந்துகொள்வது முக்கியத்துவத்தை வெளிப்படுத்துகிறது.
தாக்குதலாளர்கள் பொது களஞ்சியங்களில் பிரச்சினைகளை உருவாக்கி, விரைவாக நீக்குவதன் மூலம் GitHub அறிவிப்பு மின்னஞ்சல்களை பயன்படுத்தி தீங்கிழைக்கும் மென்பொருளை பரப்புகின்றனர்.
மால்வேர், "LUMMASTEALER" என பெயரிடப்பட்டது, பயனர்களை தீங்கிழைக்கும் PowerShell கட்டளையை இயக்க வைப்பதன் மூலம் கிரிப்டோகரன்சி வாலெட்டுகள் மற்றும் சேமிக்கப்பட்ட சான்றுகளை போன்ற உணர்திறன் கொண்ட தரவுகளை திருடுகிறது.
Windows இல் பதிவிறக்கப்பட்ட கோப்புகள் மற்றும் குறியீட்டு கையொப்ப சான்றிதழ்களை கையாளுவதில் உள்ள பலவீனங்களை hyödyntிக்கிறது, மற்றும் GitHub இன் அறிவிப்பு மின்னஞ்சல்களில் மேம்பாடுகள் இத்தகைய அச்சுறுத்தல்களை குறைக்க முடியும்.
GitHub அறிவிப்பு மின்னஞ்சல்கள் மால்வேரை பரப்ப பயன்படுத்தப்பட்டுள்ளன, இது பாதுகாப்பு குறித்த கவலைகளை எழுப்புகிறது.
சர்ச்சைகள், மோசடிகளில் சிக்காமல் இருக்க சந்தேகமான டொமைன்கள் மற்றும் ஷெல் உள்ளீடு தேவையுள்ள கட்டளைகள் போன்ற சிவப்பு கொடிகளை அடையாளம் காணும் முக்கியத்துவத்தை வலியுறுத்துகின்றன.
உரையாடல் அனுபவமுள்ள பயனர்களும் ஏமாற்றப்படலாம் என்பதை வலியுறுத்துகிறது, GitHub இல் மேம்பட்ட பாதுகாப் பு நடவடிக்கைகள் தேவை என்பதை குறிப்பிடுகிறது.
இந்த வலைப்பதிவு பதிவு போர்ட் ஃபார்வார்டிங் மற்றும் டன்னலிங் பற்றிய விரிவான வழிகாட்டியை வழங்குகிறது, பயன்பாட்டு வழக்குகள், கட்டமைப்பு மற்றும் வரம்புகளை உள்ளடக்கியது.
முக்கிய தலைப்புகளில் பாதுகாப்பற்ற இணைப்புகளை குறியாக்கம் செய்வது, SSH மூலம் வலை நிர்வாக குழுமங்களை அணுகுவது, மற்றும் உள் சேவர்களை அடைய SSH ஜம்ப்ஹோஸ்ட்களை பயன்படுத்துவது ஆகியவை அடங்கும்.
முக்கிய உள்ளமைப்புகள் மற்றும் கட்டளைகள் உள்ளூர், தொலைநிலை, மற்றும் மாறும் போர்ட் பரிமாற்றத்திற்கு விரிவாக விளக்கப்பட்டுள்ளன, SSH சுரங்கப்பாதையின் வரம்புகள் மற்றும் சாத்தியமான பாதுகாப்பு ஆபத்துகள் உடன்.
2024 ஆம் ஆண்டில், SSH இணைப்புகளை எளிதாக்கவும், நேரத்தை மிச்சப்படுத்தவும் LocalForward, RemoteForward, மற்றும் ProxyJump ஆகியவற்றுடன் ~/.ssh/config ஐ அமைப்பது பரிந்துரைக்கப்படுகிறது.
இந்த அமைப்பு ஒரு குறியீட்டுப் பெயரின் மூலம் இலக்கு சேவையகத்திற்கு இடையறாத SSH, SCP, மற்றும் RSYNC செயல்பாடுகளை அனுமதிக்கிறது மற்றும் உள்ளூர் மற்றும் தொலைநிலை அணுகலுக்காக குறிப்பிட்ட துறைகளை முன்னோக்கி அனுப்புகிறது.
0.0.0.0 ஐ localhost அல்லது 127.0.0.1 இற்குப் பதிலாகப் பயன்படுத்துவது அனைத்து நெட்வொர்க் இடைமுகங்களிலும் போர்ட்களை வெளிப்படுத்தக்கூடும், எனவே பாதுகாப்பை பராமரிக்க சரியான ஃபயர்வால் அமைப்புகளை உறுதிப்படுத்துங்கள்.