[Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript
30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри.
Разобрать инцидентИсточник: Хабрахабр
Похожие новости
- AlinaTen: Coinbase зафиксировала второй квартальный убыток подряд на фоне снижения активности в криптотрейдинге
- Вероятно, последняя попытка сохранить интернет — «СтопЧебурнет»
- Цифровая Корона: Telegram Ads vs ВКонтакте vs Яндекс: сравниваю CPL
- Fail2Ban больше не нужен? Разбираем PerSourcePenalties в OpenSSH на Ubuntu 26.04
- Роман Белодед: Один утёкший Telegram у фаундера это не личная проблема, а корпоративный риск
- Wazuh: ручная регистрация агента — пошаговый гайд для сложных сетей
- Сервис аудитных логов в облаке: архитектура и ценность для пользователей
- Spark_news: Деловые поездки по России стали дольше на фоне роста стоимости перелетов
- Информационная безопасность: профессия настоящего и будущего
- Рынок CRM-услуг вырос на 38%: бизнес активно работает с клиентской базой