Pontosan egy évvel a 3.13-as verzió után hivatalosan is megjelent a Python 3.14, a világ egyik népszerűbb programozási nyelvének legújabb kiadása. Ez a verzió mérföldkő a Python történetében, hiszen bevezeti a szabad szálkezelésű módot (free-threaded mode), amely megszünteti a korábbi globális értelmezőzárat (Global Interpreter Lock – GIL), és ezzel lehetővé teszi a valódi párhuzamos végrehajtást. A GIL eltávolítása évtizedes fejlesztői álom volt. A free-threaded Python révén mostantól a programozók teljes mértékben kihasználhatják a többmagos CPU-k teljesítményét, és nagy teljesítményű alkalmazásokat írhatnak tisztán Pythonban, külső C-bővítmények nélkül. A fejlesztőcsapat szerint ez az egyik legjelentősebb előrelépés a nyelv történetében.
Kedves barátaim, programozók és nyitott szellemű nézők! Van egy fantasztikus hírünk: megérkezett a Python: The Documentary, a film, ami nyomon követi a világ legismertebb programozási nyelvének, a Python-nak a történetét! Ez nem csupán egy dokumentumfilm, hanem egy élmény, amely megmutatja, hogyan nőtt egy amszterdami kis projekt és lett globális technológiai ikon. A 90 perces alkotás Guido van Rossum, a Python megalkotójának kezdeti ötletétől indul az 1990-es évek elején, és bemutatja, hogyan vált a Python a mesterséges intelligencia, az adatfeldolgozás és a világ legnagyobb vállalatainak egyik alapvető eszközévé. A filmben megszólalnak olyan neves alakok, mint Travis Oliphant, Barry Warsaw, Armin Ronacher, Mariatta Wijaya, és még sokan mások, akik alakították ezt a nyelvet és a nyílt forráskódú közösséget.
A kiberbiztonsági kutatók egy új kártevőcsaládot fedeztek fel, amit LameHug névre kereszteltek. A malware család különlegessége, hogy egy nagy nyelvi modellt (LLM) használ parancsok generálására a megfertőzött Windows rendszereken. A malware-t az ukrán nemzeti kiberincidens elhárító csapat (CERT-UA) fedezte fel, és APT28 orosz állami támogatású hackercsoporthoz kötötte, amelyet több néven is ismerhetünk, például Fancy Bear, Sofacy vagy Tsar Team.
A Socket biztonsági kutatócsapata egy újabb, kifejezetten aggasztó fenyegetésre hívta fel a figyelmet: egy imad213 nevű rosszindulatú Python-csomag jelent meg, amely Instagram felhasználók biztonságát veszélyezteti, miközben hamisan követőnövelő eszközként tünteti fel magát.
A Checkmarx Zero kutatója, Ariel Harush, egy összetett és kifinomult rosszindulatú csomagkampányt tárt fel, amely a Python és az NPM felhasználókat célozza meg Windows és Linux platformokon egyaránt. A támadást a népszerű csomagok nevének elírásával (typo-squatting) hajtják végre, így becsapva a felhasználókat. A felfedezett supply chain támadás kereszt-platformos tulajdonságokkal rendelkezik és fejlett elkerülési technikákat alkalmaz, melyek a szakemberek szerint az open-source fenyegetések fejlődését jelenthetik.
Kiberbiztonsági kutatók kártékony csomagokat fedeztek fel a Python Package Index (PyPI) adattárban. Ezek egyfajta ellenőrző eszközként működtek, melyek azt vizsgálták, hogy az ellopott email címek érvényesek-e egy TikTok, vagy egy Instagram API ellen. Ezek a kártékony csomagok többé már nem elérhetők, de érdemes megnézni a letöltések számát:
Azáltal, hogy a generatív AI eszközöket egyre többen használják programozásra, valamint azáltal, hogy a modellek az általuk generált kódban gyakran nem létező csomagnevekre hivatkoznak, megjelent egy új típusú ellátási lánc támadási forma, a slopsquatting.
A kiberbiztonsági szakértők egy újabb kampányra hívták fel a figyelmet, amely a Python Package Index (PyPI) felhasználóit célozza meg. A támadók hamis csomagokat tettek közzé az ismert szoftverkönyvtárban, amelyek időkezeléssel kapcsolatos segédprogramoknak álcázzák magukat, valójában azonban érzékeny adatok, például felhő hozzáférési tokenek ellopására szolgálnak.
A szövetségi program átnevezése ellenére a kormány több mint 100 millió dollárt szánt arra, hogy továbbra is figyelemmel kísérje a bevándorlók és külföldi látogatók online tevékenységét – derül ki az EFF (Electronic Frontier Foundation) számára közzétett iratokból.
Egy "automslc" nevű rosszindulatú PyPI csomag több mint 100 000 letöltést ért el 2019 óta, miközben hardcode-olt hitelesítő adatokkal visszaélt a Deezer zenei streaming szolgáltatásával. A biztonsági kutatók szerint a csomag éveken át lehetővé tette a zeneletöltést a platformról, miközben a felhasználók tudta nélkül veszélybe sodorhatta őket.
Egy ellátási lánc támadás során kiderült, hogy az ultralytics nevű népszerű Python mesterséges intelligencia (AI) könyvtár két verzióját kompromittálták, annak érdekében, hogy egy kriptovaluta-bányász programot telepítsenek az áldozatok gépén. A 8.3.41 és 8.3.42 verziókat azóta eltávolították a Python Package Index (PyPI) tárhelyéről. Az ezt követően kiadott verzió már tartalmazza a biztonsági javítást.
Manapság sajnos divatos támadási mód és meglehetősen nagy támadási felület különféle központi csomagtárolókban elhelyezett csomagok fertőzése, vagy a csomagok nevével történő megtévesztés. A pip segítségével telepített PyTorch-nightly Linux-csomagok 2022. december 24 és december 30 között telepítettek egy függőséget, a torchtriton-t, amely a Python Package Index (PyPI) kódtárolójában jelent meg. Ez kompromittálódott függőség a PyPI-ből települ egy megbízható külső forrás helyett. Ennek oka, hogy a pip a PyPI forrást preferálja a csomagok telepítéséhez. Ez egy rosszindulatú bináris programot telepített a számítógépre. Ez az úgynevezett ellátási lánc támadás, amely közvetlenül érinti a nyilvános csomagindexeken tárolt csomagok függőségeit. A PyPI a nyílt forráskódú csomagok tárháza, amelyet a fejlesztők arra használhatnak, hogy megosszák munkájukat, vagy mások munkájából profitáljanak, letöltve a projektjeikhez szükséges funkcionális könyvtárakat. A PyTorch stabil csomagokat alkalmazó felhasználókat ez a probléma nem érinti.
A Canonical megkezdte az Ubuntu 23.04 verziójának fejlesztését. Az új verzió Lunar Lobster (Holdfényes Homár) névre hallgat majd. A nem Hosszan Tánogatott (LTS) megjelenése 2023. április 27-re várható és 2024. januárig lesz támogatva. Ti milyen újdonságokat vártok ettől a verziótól?
Kernelt tekintve talán a 6.1-es vagy a 6.2-es verziók valamelyikével jön gyárilag. Érdemes figyelembe venni, hogy a Linux kernel 6.1 lesz (talán) a következő LTS verzió.
Az UFW tűzfal grafikus előtét programja, a GUFW a terminálban a gufw paranccsal indítható -ami tulajdonképpen, egy script- és a gufw-pkexec scriptet futtatja.