Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:malware_u_pypi_ekosustavu [2024/12/28 11:10] Brlek Marko Dodan sažetak |
racfor_wiki:seminari2024:malware_u_pypi_ekosustavu [2024/12/29 19:16] (trenutno) Brlek Marko [Malware u PyPI ekosustavu] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Malware u PyPI ekosustavu ===== | ===== Malware u PyPI ekosustavu ===== | ||
+ | [[https:// | ||
==== Sažetak ==== | ==== Sažetak ==== | ||
PyPI, centralni repozitorij za Python pakete, ključan je za ubrzani razvoj softvera, ali njegova otvorenost čini ga ranjivim na maliciozne pakete. Napadači koriste različite metode za distribuciju zlonamjernog koda, poput manipulacije verzijama ovisnosti, imitacije popularnih biblioteka (typosquatting) ili implementacije skrivene maliciozne funkcionalnosti. Primjeri poput incidenta s PyTorchom i lažnih paketa poput " | PyPI, centralni repozitorij za Python pakete, ključan je za ubrzani razvoj softvera, ali njegova otvorenost čini ga ranjivim na maliciozne pakete. Napadači koriste različite metode za distribuciju zlonamjernog koda, poput manipulacije verzijama ovisnosti, imitacije popularnih biblioteka (typosquatting) ili implementacije skrivene maliciozne funkcionalnosti. Primjeri poput incidenta s PyTorchom i lažnih paketa poput " | ||
- | Za detekciju se koriste alati poput GuardDoga, koji analiziraju sumnjive značajke paketa, ali i ručne metode poput pregleda konfiguracijskih datoteka, analize koda i testiranja u izoliranim okruženjima. | ||
- | |||
- | Kako bi se smanjio rizik, programeri trebaju provoditi dodatne provjere prije instalacije paketa te prijavljivati maliciozne pakete PyPI timu. Kombinacijom automatiziranih alata, ručne analize i odgovorne upotrebe, PyPI može ostati siguran i pouzdan alat za Python zajednicu. | ||