Пакет маскировался под помощника, но тайно работал на хакеров.
Никаких взломов — просто установите пакет и попрощайтесь с данными.
Уязвимость в Google Cloud Platform позволяет получить контроль над инфраструктурой жертвы.
Они просто хотели помочь с автоматизацией — автоматизацией кражи.
Вредоносный модуль мастерски имитировал покупателя для незаметной атаки.
Форки зараженного кода могли значительно увеличить масштаб компрометации.
В тени популярных библиотек затаился хакер, жаждущий ваших цифровых активов.
Новая функция PyPI защищает пользователей от зомби-пакетов.
Исследователи раскрыли всю правду о тщательно замаскированных вредоносах.
Всего одна строка кода открыла доступ к миллионам загрузок.
Киберугроза проникла в код тысяч разработчиков и осталась необнаруженной.
Мошенническая схема под видом торгового помощника набирает обороты.
Новый метод атаки превращает безопасные пакеты во вредоносное ПО.
Что скрывается за безобидными PyPI-пакетами?
17 минут решили судьбу миллионов разработчиков.
Северная Корея проникает в системы ключевых отраслей.
Как обезопасить себя и свой софт от проделок кибербандитов?
Пользователи жертвуют своими данными, пользуясь советами других людей.
Популярный пакет «requests» подвергся злонамеренной вредоносной модификации.
Хитроумные методы маскировки позволяют киберзлодеям совершить задуманное, минуя ИБ-радары.