Logotipo de Zephyrnet

Etiqueta: ejecución de código

Miles de millones de dispositivos Android expuestos al ataque de 'corriente sucia'

Investigadores de Microsoft descubrieron recientemente que muchas aplicaciones de Android, incluidas al menos cuatro con más de 500 millones de instalaciones cada una, son vulnerables...

Top News

Tsunami del martes de parches de Microsoft: no hay días cero, sino un asterisco

Microsoft se superó a sí mismo con los lanzamientos del martes de parches de este mes, que no contienen parches de día cero, aunque al menos uno de los parches soluciona una falla...

La visión de Coinbase para el futuro de la IA y la integración de Blockchain

En una publicación de blog reciente de Coinbase, la compañía describió el creciente crecimiento de las capacidades de inteligencia artificial (IA) y su intersección con la tecnología blockchain,...

Puerta trasera de XZ Utils implantada en un intrincado ataque a la cadena de suministro

Una puerta trasera recientemente descubierta en XZ Utils, una utilidad de compresión de datos presente en casi todas las distribuciones de Linux, ha revivido los fantasmas de importantes anteriores...

Dominar Python para la ciencia de datos: más allá de lo básico – KDnuggets

Imagen de Freepik Python reina en el mundo de la ciencia de datos, pero muchos aspirantes (e incluso veteranos) a científicos de datos solo arañan la superficie...

Parche ahora: error crítico de Fortinet RCE bajo ataque activo

Como era de esperar, los ciberatacantes se han abalanzado sobre una vulnerabilidad crítica de ejecución remota de código (RCE) en Fortinet Enterprise Management Server (EMS) que fue parcheada por última vez...

En la prisa por crear aplicaciones de IA, no deje atrás la seguridad

Característica Mientras tienen prisa por comprender, construir y enviar productos de inteligencia artificial, se insta a los desarrolladores y científicos de datos a tener en cuenta la seguridad...

Más de 100 modelos de ejecución de código malicioso en Hugging Face

Los investigadores han descubierto más de 100 modelos maliciosos de aprendizaje automático (ML) en la plataforma Hugging Face AI que pueden permitir a los atacantes inyectar código malicioso...

Bricks Builder para la vulnerabilidad RCE de WordPress

Bricks Visual Site Builder para WordPress parcheó recientemente una vulnerabilidad de gravedad crítica clasificada 9.8/10 que se está explotando activamente en este momento. Bricks Builder Bricks Builder es...

Comprensión del bloqueo de intérprete global de Python (GIL)

Introducción Python es un lenguaje de programación popular conocido por su simplicidad y versatilidad. Sin embargo, tiene una característica única llamada Bloqueo global de intérprete (GIL)...

Los atacantes aprovechan los errores de seguridad de Microsoft para evitar el día cero

La actualización de seguridad del martes de parches programada por Microsoft para febrero incluye correcciones para dos vulnerabilidades de seguridad de día cero bajo ataque activo, además de otras 71 fallas en un...

Distribuciones de Linux afectadas por la vulnerabilidad RCE en Shim Bootloader

Linux shim, un pequeño fragmento de código que muchas distribuciones importantes de Linux utilizan durante el proceso de arranque seguro, tiene una vulnerabilidad de ejecución remota de código...

Información más reciente

punto_img
punto_img