Beitrag von SITS Group

Unternehmensseite von SITS Group anzeigen, Grafik

3.481 Follower:innen

โš ๏ธ ๐—ช๐—ถ๐—ฐ๐—ต๐˜๐—ถ๐—ด๐—ฒ ๐—ฆ๐—ถ๐—ฐ๐—ต๐—ฒ๐—ฟ๐—ต๐—ฒ๐—ถ๐˜๐˜€๐˜„๐—ฎ๐—ฟ๐—ป๐˜‚๐—ป๐—ด: ๐—ฃ๐—ผ๐—น๐˜†๐—ณ๐—ถ๐—น๐—น ๐—ฆ๐˜‚๐—ฝ๐—ฝ๐—น๐˜† ๐—–๐—ต๐—ฎ๐—ถ๐—ป ๐—”๐˜๐˜๐—ฎ๐—ฐ๐—ธ๐—ฒ โˆ’ รผ๐—ฏ๐—ฒ๐—ฟ ๐Ÿญ๐Ÿฌ๐Ÿฌ.๐Ÿฌ๐Ÿฌ๐Ÿฌ ๐—ช๐—ฒ๐—ฏ๐˜€๐—ถ๐˜๐—ฒ๐˜€ ๐—ฏ๐—ฒ๐˜๐—ฟ๐—ผ๐—ณ๐—ณ๐—ฒ๐—ป โš ๏ธ Kรผrzlich wurde eine schwerwiegende Supply-Chain-Attacke entdeckt, die รผber 100.000 Websites betrifft. Der Angriff begann, nachdem das chinesische Unternehmen Fullnull im Februar 2024 die Domain ๐—ฃ๐—ผ๐—น๐˜†๐—ณ๐—ถ๐—น๐—น.๐—ถ๐—ผ erworben hatte. Die JavaScript-Bibliothek "polyfill.js" wurden modifiziert, um Benutzer auf bรถsartige Websites umzuleiten. Die Polyfill.io-Domain verteilt die Open-Source-Bibliothek "polyfill.js", die die Funktionalitรคt รคlterer Browser erweitert. ๐—ช๐—ฎ๐˜€ ๐—ธรถ๐—ป๐—ป๐—ฒ๐—ป ๐—ฆ๐—ถ๐—ฒ ๐˜๐˜‚๐—ป? Wenn Sie diese Bibliothek verwenden, empfehlen wir dringend, alle Verweise auf Polyfill aus Ihrem Code zu entfernen. Alternativ bieten sowohl Fastly als auch Cloudflare vertrauenswรผrdige Alternativen an, falls Sie weiterhin darauf angewiesen sind. Seien Sie wachsam und รผberprรผfen Sie Ihre Website auf mรถgliche Kompromittierungen. Sicherheit geht vor! ๐—ช๐—ถ๐—ฟ ๐˜€๐—ถ๐—ป๐—ฑ ๐—ณรผ๐—ฟ ๐—ฆ๐—ถ๐—ฒ ๐—ฑ๐—ฎ! Brauchen Sie Unterstรผtzung oder haben Fragen? Dann melden Sie sich gerne bei uns. Lesen Sie fรผr weitere Informationen unseren ๐—ฎ๐˜‚๐˜€๐—ณรผ๐—ต๐—ฟ๐—น๐—ถ๐—ฐ๐—ต๐—ฒ๐—ป ๐—•๐—ฒ๐—ฟ๐—ถ๐—ฐ๐—ต๐˜ zur Polyfill Supply Chain Attacke ๐Ÿ‘‰ https://lnkd.in/eHGYJzS9

  • Kein Alt-Text fรผr dieses Bild vorhanden

Zum Anzeigen oder Hinzufรผgen von Kommentaren einloggen