
Deceptive Tags und Impostor Commits: der neue Angriffsvektor in der Software-Versorgungskette
In einem neuen Beispiel, wie die Software-Versorgungskette ein attraktiver Vektor für die Angreifer bleibt, wurde die Überprüfung der beliebten Aktion von GitHub erkannt. Aktionen…







