Codice dannoso su PyPI: attacco alla catena
di distribuzione delle build notturne di PyTorch
Chi ha recentemente installato PyTorch-nightly in Linux tramite pip ha ricevuto del codice maligno. Il team di PyTorch ha avviato le contromisure.

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.
Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.
Tre caratteristiche che lo distinguono:
La passione/ossessione per le password
Ha chiamato Hash anche il suo gatto
Il papillon
Colore preferito? Verde, ovviamente!
- Pubblicato il Analisi Tecnica, Cyber Security
Dependency Confusion nuova tecnica
di attacco alla Supply Chain
Dependency Confusion, la nuova tecnica di attacco alla supply chain. L’attacco comprende il caricamento di malware su repository open source.

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.
Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.
Tre caratteristiche che lo distinguono:
La passione/ossessione per le password
Ha chiamato Hash anche il suo gatto
Il papillon
Colore preferito? Verde, ovviamente!
- Pubblicato il Cyber Security