កញ្ចប់ Python ក្លែងក្លាយនៅក្នុងឃ្លាំង Python Package Index (PyPI) ត្រូវរកឃើញថាប្រើ Unicode ជាឧបករណ៍បញ្ឆោតដើម្បីគេចពីការរកឃើញ និងដាក់ពង្រាយមេរោគលួចព័ត៌មាន។កញ្ចប់ (package) ស្ថិតនៅក្នុងការស្វែងរក ដែលមានឈ្មោះ onyxproxy ត្រូវអាប់ឡូតចូលទៅក្នុងឃ្លាំង PyPI កាលពីខែមីនា ឆ្នាំ២០២៣ និងមានសមត្ថភាពប្រមូល និងច្រោះយកអត្តសញ្ញាណ និងទិន្នន័យផ្សេងទៀត។
វាត្រូវគេដោះស្រាយបន្ទាប់ពីមានការដោនឡូតជាង ១៨៣ រួចមក។ យោងតាមក្រុមហ៊ុនសន្តិសុខខ្សែច្រវាក់នៃការផ្គត់ផ្គង់កម្មវិធី Phylum ឱ្យដឹងថា package ត្រូវដាក់បញ្ចូលទៅក្នុង setup script ដែលត្រូវខ្ចប់ជាមួយនឹង code strings ដែលហាក់ដូចជាស្របច្បាប់។ Strings ទាំងនេះរួមមានការច្របល់គ្នារវាង fonts អក្សរដិត និងទ្រេត និងនៅតែអាចអាន និងអាចញែកដោយអ្នកបកប្រែ Python សម្រាប់ដំណើរការ (activate) ប្រតិបត្តិការរបស់មេរោគលួចព័ត៌មាននៅពេលដំឡើង package តែប៉ុណ្ណោះ។
ក្រុមហ៊ុនលើកឡើងថា អត្ថប្រយោជន៍ពីមុន និងពេលថ្មីៗនេះនៃគ្រោងការណ៍ចម្លែកគឺអាចអាន។ ជាងនេះទៀត ភាពខុសប្លែកដែលអាចមើលឃើញនោះមិនអាចការពារកូដពីដំណើរការទេ។ វាត្រូវបង្កើតឡើង ដោយសារតែ ការប្រើប្រាស់អញ្ញត្តិ Unicode ដែលមើលទៅដូចជាតួអក្សរដូចគ្នា (aka homoglyphs) ដើម្បីលាបពណ៌ថាខ្លួនស្របច្បាប់ (eg. self vs. self) នៅក្នុងចំណោមមុខងារ និងអថេរដែលមើលទៅដូចជាគ្មានកំហុស។ ការប្រើ Unicode ដើម្បីចាក់បញ្ចូលបញ្ហាទៅក្នុងប្រភពកូដគឺត្រូវបង្ហាញដោយអ្នកស្រាវជ្រាវនៅសកលវិទ្យាល័យ Cambridge នៅក្នុងបច្ចេកទេសនៃការវាយប្រហារហៅឈ្មោះថា Trojan Source។ ជាមួយនឹងវិធីសាស្រ្តនេះខ្វះនូវទំនើបកម្ម វាបង្កើតឡើងដោយបញ្ចូលនូវការតុបតែងកូដដែលមានភាពច្របូកច្របល់ ទោះបីជាវាបង្ហាញនូវសញ្ញានៃការប្រឹងប្រែងចម្លងពីប្រភពផ្សេងក្តី។
ការវិវត្តនេះបង្ហាញពីការខំប្រឹងប្រែងរបស់ហេគឃ័រដើម្បីស្វែងរកវិធីសាស្រ្តឆ្លងផុតការការពារដែលមានមូលដ្ឋាន string-matching ដោយប្រើរបៀបដែលអ្នកបកប្រែ Python គ្រប់គ្រង Unicode ដើម្បីបំភាន់។ ពាក់ព័ន្ធនឹងរឿងនេះ ក្រុមហ៊ុនសន្តិសុខសាយប័រកាណាដា PyUp លម្អិតថា ការប្រើប្រាស់ Python Package បន្លំថ្មី (aiotoolbox, asyncio-proxy and pycolorz) ត្រូវដោនឡូតជាង១ពាន់ដង និងត្រូវបង្កើតឡើងសម្រាប់ការទាញយកកូដច្របូកច្របល់ពីម៉ាស៊ីនមេពីចម្ងាយ៕