PyPI 管理员 / PSF 基础设施总监偷懒:将 Github Token 写入文件中导致泄露

PyPI管理员/PSF基础设施总监偷懒:将GithubToken写入文件中导致泄露https://www.landiannews.com/archives/104966.html到2024年6月28日JFrog将该问题通报给PyPI后,PyPI管理员EeDurbin承认这个令牌归属于他的Github账号,令牌生成是在2023年3月3日之前的某个时间生成的,由于90天后的安全日志已经找不到,因此具体生成时间无法确定。

相关推荐

封面图片

微软发布Infra Copilot 使用GitHub Copilot生成基础设施代码

微软发布InfraCopilot使用GitHubCopilot生成基础设施代码在一篇博客文章中。微软正式发布了InfraCopilot,它旨在使用GitHubCopilot作为新的生成式人工智能工具的基础,专门帮助基础设施系统的编码工作。微软表示:InfraCopilot利用机器学习的力量解释提示背后的意图,并迅速生成精确的基础架构代码。它能理解基础设施任务的上下文,允许专业人员用自然语言表达他们的要求,并接收相应的代码建议。使用InfraCopilot生成基础架构代码的程序员将能够简化编码过程,从而专注于更高级别的活动。该工具还旨在创建标准化代码片段,以便在不同环境中保持一致。新的InfraCopilot工具应有助于减少此类编码项目的开发时间。对于可能不熟悉基础设施代码制作特殊需求的程序员来说,它也是一种教育工具。InfraCopilot现已提供给拥有最新VisualStudioCode版本和GitHubCopilot许可证的程序员,他们可以选择个人免费试用或访问公司的GitHub账户。他们可以安装Copilot扩展,从VisualStudioCode登录,然后安装PowerShell扩展即可开始使用。了解更多:https://techcommunity.microsoft.com/t5/azure-infrastructure-blog/introducing-infra-copilot-unleashing-github-copilot-for/ba-p/4124031...PC版:https://www.cnbeta.com.tw/articles/soft/1428763.htm手机版:https://m.cnbeta.com.tw/view/1428763.htm

封面图片

终于意识到不对劲!微软从 Windows Server 2025 中删除 Copilot

终于意识到不对劲!微软从WindowsServer2025中删除Copilot在2月26日发布的WindowsServer2025Build26063预览版中,微软竟然给WindowsServer系统也添加了Copilot人工智能应用并且还要求管理员登录微软账号。不过在最新预览版中微软已经删除Copilot,微软从添加到删除都没有发布任何公告。https://www.landiannews.com/archives/103156.htmlWin11非内核代码没删干净

封面图片

PyPI管理员兼Python软件基金会基础设施总监因偷懒将Github令牌写在本地文件并上传到了Docker映像中该令牌可以修改

封面图片

跨国执法当局合作使NetWire的恶意软件基础设施陷于停顿

跨国执法当局合作使NetWire的恶意软件基础设施陷于停顿世界各地的执法机构经过数年的调查、观察和规划,成功地将该RAT逼入绝境。洛杉矶的联邦当局行使搜查令,查封了worldwiredlabs.com网站域名,该域名被用来销售和传播NetWire恶意软件。除了扣押之外,当局还逮捕了一名克罗地亚国民,他被确认为该网站的管理员。现在被查封的网站表明美国、克罗地亚、瑞士、澳大利亚和其他欧洲刑警组织下属机构之间的协调努力。联邦调查局的初步调查始于2020年,当时调查人员购买了一份疑似恶意软件的副本,并将其移交给进一步分析。根据搜查令的可能原因摘要,联邦调查局的调查人员能够成功访问该网站,支付订阅计划,并下载NetWireRAT包使用。获得样本后,一名联邦调查局的计算机科学家使用NetWire的构建工具来配置一个实例,以测试该恶意软件对指定测试机器的能力。在任何时候,NetWire都没有试图验证那些分析该软件的人是否真的能够访问目标机器。配置完成后,联邦调查局的计算机科学家证实,该软件允许NetWire用户访问文件,关闭应用程序,检索认证信息,跟踪按键,执行命令,并拍摄屏幕截图,所有这些都没有提醒目标用户。这些能力、行为和缺乏通知,都是传统RAT攻击的名片,都是为了吸引恶意行为者,意图利用其他毫无戒心的用户。有一些方法可以帮助组织和用户防止自己成为RAT和其他社会工程驱动的攻击的受害者。INFOSEC早些时候的一篇文章详细介绍了NetWire是如何工作的,并为用户和组织提供了防御这些类型的攻击的提示。这些建议包括:培训用户意识到潜在的网络钓鱼模式以及如何处理它们注意来自不熟悉的发件人或来源以及带有可疑附件的电子邮件在打开或下载内容之前,通过其他方法验证来源使用反恶意软件、反病毒软件或其他端点保护软件保持所有软件和操作系统文件的更新。负责联邦调查局洛杉矶外地办事处的助理主任唐纳德-阿尔维强调了清除NetWire恶意软件的重要性。"通过清除NetWireRAT,联邦调查局影响了犯罪网络生态系统"。阿尔维的声明还强调了这样一个事实:"......借助在克罗地亚被捕嫌犯的的全球伙伴关系也清除了一个用于劫持计算机的流行工具,以使威胁集团和网络犯罪分子的全球欺诈、数据泄露和网络入侵行为无法得以持续。"...PC版:https://www.cnbeta.com.tw/articles/soft/1349065.htm手机版:https://m.cnbeta.com.tw/view/1349065.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人