PyPI په ناوړه خپرونو کې د زیاتوالي له امله د نوي کاروونکو او پروژو راجسټریشن وځنډاوه

د پایتون پیکج انډیکس (PyPI) د پایتون پیکجونو ذخیره په موقتي ډول د نوي کاروونکو راجسټریشن او د نویو پروژو رامینځته کول بند کړي دي ځکه چې په اتوماتیک برید کې د ناوړه پیکجونو ډله ایز اپلوډ دوام لري. دا بندیز وروسته له هغه ولګول شو چې ۵۶۶ کڅوړې چې ناوړه کوډونه لري، چې د ۱۶ مشهور پایتون کتابتونونو په توګه سټایل شوي، د مارچ په ۲۶ او ۲۷ نیټه ذخیره ته اپلوډ شول.

د بستې نومونه د ټایپوسکاټینګ په کارولو سره جوړ شوي، د بیلګې په توګه. ورته نومونه ټاکل چې په انفرادي حروفو کې توپیر لري، د مثال په توګه، د ټینسر فلو پر ځای temsorflow، د غوښتنو پر ځای requeysts، د asyncio پر ځای asyincio، او داسې نور. د داسې بریدونو په ترسره کولو کې، بریدګر په بې پروایۍ کاروونکو تکیه کوي چې غلطۍ یې کړې وي یا یې د فورمونو او چیټونو څخه د لینک لټون یا تعقیبولو پرمهال په نوم کې توپیر نه دی لیدلی، چیرې چې بریدګر غولوونکي لارښوونې پریږدي.

ناوړه پیکجونه د قانوني کتابتونونو د کوډ پر بنسټ والړ دي، کوم چې انفرادي تعدیلات لري چې په سیسټم کې مالویر نصبوي. مالویر محرم معلومات او فایلونه لټوي او لیږي چې پاسورډونه، د لاسرسي کیلي، کریپټو کرنسی والټونه، ټوکنونه، او سیشن کوکیز لري. ناوړه کوډ د setup.py فایل کې ځای پر ځای شوی، کوم چې د پیکج نصبولو پرمهال اجرا کیږي. د فعالولو په وخت کې، تعدیل د بهرني لارښود څخه اصلي ناوړه اجزا ډاونلوډ کوي. سرور.

د دوو ورځو په اوږدو کې، بریدګرو د ټینسر فلو پیکج ۲۹، د بیوټیفل سوپ ۲۶، د پی ګیم ۲۶، د سمپل جیسن ۱۵، د میټپلوټلیب ۳۸، د پی ټورچ ۲۶، د ګمرک ټي کی انټر ۶۷، د سیلینیم ۲۸، د پلې رې سټرای سټرای ۱۷، د اسینکیو ۱۵، او د اړتیاوو ۶۷ ډاونلوډ کړي دي. سربیره پردې، د غوښتنو، پای کارډ، کولوراما، کیپ مونسټر کلاوډ کلینټ، تکیا، او د بایپ یوټیلز کتابتونونو د جعل کولو انفرادي قضیې کشف شوې.

په جلا توګه، د Top.gg ټولنې باندې برید، چې ۱۷۰،۰۰۰ کاروونکي لري، یادونه وشوه. د برید په جریان کې، بریدګر وکولی شو د براوزر کوکیز غلا کولو سره د top.gg پراختیا کونکو څخه د یو GitHub حساب ته زیان ورسوي. بریدګر د PyPI ذخیره کې درې کڅوړې هم اضافه کړې او راجستر کړې ډومینونه pypihosted.org او pythanhosted.org، کوم چې د ناوړه پیکج انحصارونو ویشلو لپاره د عکس په توګه کارول شوي.

د top.gg پروژې د GitHub ذخیره بدلولو لپاره یو هیک شوی حساب کارول شوی و، کوم چې د Top.gg API په سر د Python ریپر کوربه توب کاوه، د requirements.txt فایل اضافه کول. فایل د ډاونلوډ کولو لپاره د انحصارونو لیست درلود، کوم چې د عکس څخه د انحصار ډاونلوډ کولو په پلمه، د جعلي ډومین pypihosted.org کې کوربه شوي "colorama" پیکج د ناوړه کلون سره لینک درلود، د دې تمه سره چې پراختیا کونکي به د مشروع ډومین pythonhosted.org څخه توپیر ونه ګوري، له کوم څخه چې پیکجونه معمولا د PyPI څخه ډاونلوډ کیږي.

سرچینه: opennet.ru

Add a comment