{"id":86712,"date":"2022-08-11T00:15:16","date_gmt":"2022-08-11T00:15:16","guid":{"rendered":"https:\/\/magazineoffice.com\/10-paquetes-maliciosos-de-python-expuestos-en-el-ultimo-ataque-al-repositorio\/"},"modified":"2022-08-11T00:15:17","modified_gmt":"2022-08-11T00:15:17","slug":"10-paquetes-maliciosos-de-python-expuestos-en-el-ultimo-ataque-al-repositorio","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/10-paquetes-maliciosos-de-python-expuestos-en-el-ultimo-ataque-al-repositorio\/","title":{"rendered":"10 paquetes maliciosos de Python expuestos en el \u00faltimo ataque al repositorio"},"content":{"rendered":"


\n<\/p>\n

\n
\n
Agrandar \/<\/span> Los ataques a la cadena de suministro, como el \u00faltimo descubrimiento de PyPi, insertan c\u00f3digo malicioso en paquetes de software aparentemente funcionales que usan los desarrolladores. Cada vez son m\u00e1s comunes.<\/div>\n

im\u00e1genes falsas<\/p>\n<\/figcaption><\/figure>\n