Los investigadores demuestran nuevas técnicas de ataque CI/CD en la cadena de suministro de PyTorch
Esto lo convierte en un buen objetivo para implementar algo así como un troyano que se conecta con los atacantes y luego recopila toda la información confidencial posible expuesta por futuras ejecuciones de flujo de trabajo. Pero ¿qué utilizar como...