Logo Zéphyrnet

Tag: exécution de code

Conformité minimale viable : ce dont vous devriez vous soucier et pourquoi

Dans le domaine de la sécurité informatique, nous devons nous soucier de tout. Tout problème, aussi petit soit-il, peut devenir le véhicule d'un code à distance...

Actualités à la Une

Vision de Coinbase pour l'avenir de l'intégration de l'IA et de la blockchain

Dans un récent article de blog de Coinbase, la société a souligné la croissance naissante des capacités d'intelligence artificielle (IA) et leur intersection avec la technologie blockchain,...

XZ Utils Backdoor implanté dans une attaque complexe de la chaîne d’approvisionnement

Une porte dérobée récemment découverte dans XZ Utils, un utilitaire de compression de données présent dans presque toutes les distributions Linux, a ravivé les fantômes des précédentes...

Maîtriser Python pour la science des données : au-delà des bases – KDnuggets

Image de Freepik Python règne en maître dans le monde de la science des données, mais de nombreux data scientists en herbe (et même chevronnés) ne font qu'effleurer la surface de...

Patch maintenant : bug critique de Fortinet RCE sous attaque active

Comme prévu, les cyberattaquants se sont attaqués à une vulnérabilité critique d'exécution de code à distance (RCE) dans le serveur Fortinet Enterprise Management Server (EMS) qui a été corrigé en dernier...

Dans la précipitation pour créer des applications d'IA, ne laissez pas la sécurité de côté

Alors qu'ils sont pressés de comprendre, de créer et de commercialiser des produits d'IA, les développeurs et les scientifiques des données sont invités à être attentifs à la sécurité...

Plus de 100 modèles d'exécution de code malveillants sur un visage enlacé

Les chercheurs ont découvert plus de 100 modèles d'apprentissage automatique (ML) malveillants sur la plateforme Hugging Face AI qui peuvent permettre aux attaquants d'injecter du code malveillant...

Bricks Builder pour la vulnérabilité RCE de WordPress

Bricks Visual Site Builder pour WordPress a récemment corrigé une vulnérabilité de gravité critique notée 9.8/10 qui est activement exploitée en ce moment.Bricks Builder Bricks Builder est...

Comprendre le verrouillage global de l'interprète Python (GIL)

Introduction Python est un langage de programmation populaire connu pour sa simplicité et sa polyvalence. Cependant, il possède une fonctionnalité unique appelée Global Interpreter Lock (GIL)...

Les attaquants exploitent les bugs de sécurité Microsoft en contournant les bugs Zero-Day

La mise à jour de sécurité Patch Tuesday prévue par Microsoft pour février comprend des correctifs pour deux vulnérabilités de sécurité Zero Day soumises à une attaque active, ainsi que 71 autres failles dans un...

Distributions Linux touchées par la vulnérabilité RCE dans le chargeur de démarrage Shim

Linux shim, un petit morceau de code que de nombreuses distributions Linux majeures utilisent pendant le processus de démarrage sécurisé, présente une vulnérabilité d'exécution de code à distance...

Les bogues Twin Max-Severity ouvrent le SIEM de Fortinet à l'exécution de code

Deux vulnérabilités critiques du produit FortiSIEM de Fortinet se sont vu attribuer des scores CVSS provisoires de 10. Cependant, les détails sur les bogues restent rares. Ce que l'on sait...

Dernières informations

spot_img
spot_img