<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Supply-Chain on Tech News Feed</title>
    <link>https://news.dhphong.com/tags/supply-chain/</link>
    <description>Recent content in Supply-Chain on Tech News Feed</description>
    <generator>Hugo -- 0.131.0</generator>
    <language>vi</language>
    <lastBuildDate>Wed, 15 Apr 2026 13:06:30 +0700</lastBuildDate>
    <atom:link href="https://news.dhphong.com/tags/supply-chain/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>[Hacker News] Dependency cooldowns turn you into a free-rider</title>
      <link>https://news.dhphong.com/posts/2026-04-15-dependency-cooldowns-turn-you-into-a-free-rider/</link>
      <pubDate>Wed, 15 Apr 2026 13:06:30 +0700</pubDate>
      <guid>https://news.dhphong.com/posts/2026-04-15-dependency-cooldowns-turn-you-into-a-free-rider/</guid>
      <description>Nguồn: calpaterson.com
Tóm tắt Bài viết của Cal Paterson phản biện &amp;ldquo;dependency cooldown&amp;rdquo; — thực hành đang trở nên phổ biến trong cộng đồng bảo mật phần mềm, theo đó các project chờ N ngày sau khi một package mới được release trước khi cập nhật, nhằm tránh supply chain attacks. Lý luận là: nếu có package độc hại, những người khác (không dùng cooldown) sẽ bị tấn công trước, package sẽ bị &amp;ldquo;yank&amp;rdquo;, và người dùng cooldown sẽ an toàn.</description>
    </item>
    <item>
      <title>[Hacker News] Someone Bought 30 WordPress Plugins and Planted a Backdoor in All of Them</title>
      <link>https://news.dhphong.com/posts/2026-04-14-someone-bought-30-wordpress-plugins-backdoor/</link>
      <pubDate>Tue, 14 Apr 2026 01:45:20 +0700</pubDate>
      <guid>https://news.dhphong.com/posts/2026-04-14-someone-bought-30-wordpress-plugins-backdoor/</guid>
      <description>Nguồn: Anchor.host
Tóm tắt Một supply chain attack quy mô lớn đã được phát hiện trên WordPress ecosystem: một tác nhân xấu đã mua lại 30 WordPress plugins hợp lệ từ các developers ban đầu, sau đó inject backdoor code vào tất cả chúng trước khi publish updates. Các plugins này đã có user base sẵn có, nên backdoor nhanh chóng được distribute đến hàng nghìn websites.
Attack vector này đặc biệt nguy hiểm vì nó bypass các trust mechanisms thông thường: plugins đến từ các tài khoản developer có lịch sử tốt, vượt qua basic code review, và được install như &amp;ldquo;legitimate updates&amp;rdquo; bởi site owners.</description>
    </item>
    <item>
      <title>[Hacker News] Someone Bought 30 WordPress Plugins and Planted a Backdoor in All of Them</title>
      <link>https://news.dhphong.com/posts/2026-04-14-wordpress-plugins-backdoor-supply-chain-attack/</link>
      <pubDate>Tue, 14 Apr 2026 00:03:47 +0700</pubDate>
      <guid>https://news.dhphong.com/posts/2026-04-14-wordpress-plugins-backdoor-supply-chain-attack/</guid>
      <description>Nguồn: Anchor.host
Tóm tắt Một sự cố bảo mật nghiêm trọng được ghi nhận: một tác nhân ẩn danh đã mua lại quyền sở hữu khoảng 30 WordPress plugin hợp pháp từ các tác giả gốc, sau đó cài backdoor vào toàn bộ và phát tán qua cơ chế update thông thường. Vì các plugin này đã có uy tín và lượng cài đặt lớn, người dùng không có lý do để nghi ngờ khi nhận update.</description>
    </item>
  </channel>
</rss>
