<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Unit 42</provider_name><provider_url>https://unit42.paloaltonetworks.com/es-la/</provider_url><author_name>Sheida Azimi</author_name><author_url>https://unit42.paloaltonetworks.com/es-la/author/sheida-azimi/</author_url><title>T&#xE9;cnica de reutilizaci&#xF3;n del espacio de nombres del modelo: mal uso de un aspecto fundamental de la cadena de suministro de la IA</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="RpCku7aLeF"&gt;&lt;a href="https://unit42.paloaltonetworks.com/es-la/model-namespace-reuse/"&gt;T&#xE9;cnica de reutilizaci&#xF3;n del espacio de nombres del modelo: mal uso de un aspecto fundamental de la cadena de suministro de la IA&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://unit42.paloaltonetworks.com/es-la/model-namespace-reuse/embed/#?secret=RpCku7aLeF" width="600" height="338" title="&#xAB;T&#xE9;cnica de reutilizaci&#xF3;n del espacio de nombres del modelo: mal uso de un aspecto fundamental de la cadena de suministro de la IA&#xBB; &#x2014; Unit 42" data-secret="RpCku7aLeF" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script&gt;
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://unit42.paloaltonetworks.com/wp-includes/js/wp-embed.min.js
&lt;/script&gt;
</html><thumbnail_url>https://unit42.paloaltonetworks.com/wp-content/uploads/2025/08/05_Cloud_cybersecurity_research_Overview_1920x900.jpg</thumbnail_url><thumbnail_width>1920</thumbnail_width><thumbnail_height>900</thumbnail_height><description>La reutilizaci&#xF3;n del espacio de nombres del modelo es un riesgo potencial para la seguridad en la cadena de suministro de la IA. Los atacantes pueden abusar de plataformas como Hugging Face para ejecutar c&#xF3;digo de manera remota.</description></oembed>
