A­W­S­ ­a­n­a­h­t­a­r­l­a­r­ı­ ­i­ç­i­n­ ­P­y­t­h­o­n­ ­k­i­t­a­p­l­ı­k­l­a­r­ı­ ­s­a­l­d­ı­r­ı­y­a­ ­u­ğ­r­u­y­o­r­

A­W­S­ ­a­n­a­h­t­a­r­l­a­r­ı­ ­i­ç­i­n­ ­P­y­t­h­o­n­ ­k­i­t­a­p­l­ı­k­l­a­r­ı­ ­s­a­l­d­ı­r­ı­y­a­ ­u­ğ­r­u­y­o­r­

Neredeyse on yıldır dokunulmamış bir GitHub deposu aniden bir “güncelleme” aldığında, bu yalnızca virüs dağıtma niyetiyle düşmanca bir devralma olabileceğinden, kullanıcılar dikkatli olmalıdır. (yeni sekmede açılır).

Görünüşe göre milyonlarca indirmeye sahip olan “ctx” PyPI modülüne tam olarak bu oldu. Bu ayın başlarında, bir yazılım tedarik zinciri saldırısının ardından, birisi güvenli “ctx” kodunu geliştirici ortam değişkenlerini çalan ve Amazon AWS anahtarları ve kimlik bilgileri gibi sırları toplayan güncellenmiş bir sürümle değiştirdi.

Popular Articles

Latest Articles