Por muy preocupantes que sean los deepfakes y el phishing basado en modelos de lenguaje grande (LLM) para el estado actual de la ciberseguridad, la verdad es que los rumores que rodean...
Los modelos populares de IA generativa producen contenido problemático cuando se les solicitan términos asociados con los trastornos alimentarios, según una investigación del Center for Countering Digital...
Los investigadores han atribuido la reciente violación de JumpCloud a una sucursal del Grupo Lazarus de Corea del Norte. Los primeros indicios sugieren que el grupo estaba motivado financieramente, principalmente...
por Paul Ducklin ASUS es un conocido fabricante de productos electrónicos populares, que van desde computadoras portátiles y teléfonos hasta enrutadores domésticos...
por Paul Ducklin PUERTAS TRASERAS, EXPLOITS Y LITTLE BOBBY TABLES ¿No hay reproductor de audio a continuación? Escucha directamente en Soundcloud. Con Doug Aamoth y Paul...
por Paul Ducklin La semana pasada, Progress Software Corporation, que vende software y servicios para el desarrollo de interfaces de usuario, devops, gestión de archivos...
Introducción La inyección SQL es un ataque en el que un usuario malicioso puede insertar código SQL arbitrario en la consulta de una aplicación web, lo que le permite acceso personalizado...
La evaluación de riesgos de ciberseguridad es esencial para cualquier organización en cualquier etapa de su proceso de transformación digital. Casi todas las empresas tienen alguna infraestructura de TI y...
¿Qué tienen en común los ataques de inyección SQL con los matices de las indicaciones de GPT-3? Más de lo que uno podría pensar, resulta. Muchas vulnerabilidades de seguridad...