Logotipo de Zephyrnet

Etiqueta: acceso raíz

Acceso seguro a Amazon S3 para instancias de notebook aisladas de Amazon SageMaker

En esta publicación, demostraremos cómo lanzar instancias de portátiles de forma segura en una subred privada de una nube privada virtual de Amazon (Amazon VPC), con el acceso a Internet deshabilitado, y cómo conectarse de forma segura a Amazon Simple Storage Service (Amazon S3) mediante puntos finales de VPC. Esta publicación es para arquitectos de redes y seguridad que respaldan la ciencia de datos descentralizada […]

Más fallas de seguridad encontradas en las tecnologías del sistema operativo de Apple

Las actualizaciones de Apple de esta semana incluyeron correcciones para dos fallas de día cero, varios errores de ejecución de código y vulnerabilidades que permitieron a los atacantes eludir sus protecciones de seguridad principales.

La falla de Polkit de 12 años permite a los usuarios de Linux sin privilegios obtener acceso de root

Se ha revelado una vulnerabilidad de seguridad de hace 12 años en una utilidad del sistema llamada Polkit que otorga a los atacantes privilegios de raíz en los sistemas Linux, incluso cuando ha surgido un exploit de prueba de concepto (PoC) solo unas horas después de los detalles técnicos de la error se hizo público. Apodado "PwnKit" por la firma de seguridad cibernética Qualys, la debilidad afecta un componente en polkit llamado pkexec, un programa que es

El error crítico de Cisco StarOS otorga acceso a la raíz a través del modo de depuración

Cisco emitió una solución crítica para una falla en su software Cisco RCM para Cisco StarOS que podría otorgar a los atacantes RCE en la aplicación con privilegios de nivel raíz.

Seria seguridad: error de cifrado de disco completo de Linux corregido: ¡parche ahora!

Imagínese si alguien que no tuviera su contraseña pudiera modificar a escondidas los datos cifrados con ella.

Facebook está desbloqueando el acceso raíz a Oculus Go pronto

John Carmack, programador legendario y pieza clave en la historia del génesis de Oculus Rift, anunció recientemente que ganó una batalla decisiva...

Cómo ejecutar Reverse Shell para piratear en Linux

@morpheuslordMorpheuslordSoy un hacker ético que aprendió a hackear de youtube. Me gusta ayudar a las personas con el aprendizaje de las habilidades necesarias. Un caparazón inverso...

Cómo resolver el problema de autenticación con WebAuthn +

Una simple adición a la Web Bluetooth API resolverá por completo el problema de autenticación. Y la mayoría de los usuarios podrán mantener el...

7 formas de mantener seguro su teléfono móvil

@securetriadCyril James13+ años de experiencia en la industria de la tecnología de la información y la comunicación | Fundador de Secure TriadLos teléfonos inteligentes son una parte inseparable de nuestro...

Creación de entornos de aprendizaje automático seguros con Amazon SageMaker

A medida que las empresas y los líderes de TI buscan acelerar la adopción del aprendizaje automático (ML) y la inteligencia artificial (AI), existe una necesidad creciente...

Sudo Bug da acceso root a una gran cantidad de sistemas Linux

El administrador de sus datos personales será Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Información detallada sobre el tratamiento de datos personales...

Información más reciente

punto_img
punto_img