Nuevos tipos de ataques contra asistentes y chatbots basados en IA
Un análisis detallado de los ataques a los LLM: desde ChatGPT y Claude hasta Copilot y otros asistentes de IA que impulsan aplicaciones populares.
3153 Publicaciones
Un análisis detallado de los ataques a los LLM: desde ChatGPT y Claude hasta Copilot y otros asistentes de IA que impulsan aplicaciones populares.
Una carrera entre gigantes de la tecnología se está desplegando ante nuestros propios ojos. ¿Quién será el primero en transformar el navegador en una aplicación asistente de IA? Al probar estos nuevos productos, asegúrate de considerar su enorme impacto en la seguridad y la privacidad.
Internet nunca se olvida de nada, y todo lo que los niños publican o comparten hoy puede volver para perjudicarles, ya sea de inmediato o años más tarde. A continuación, te explicaremos cómo limitar el rastro digital de tus hijos sin recurrir a peleas ni prohibiciones.
La mayoría de los empleados ya están utilizando suscripciones personales a LLM para tareas laborales. ¿Cómo se equilibra la competitividad con la prevención de filtraciones de datos?
Este artículo explica lo que podría suceder si alguien te transfiere fondos y luego retiras el equivalente en efectivo de tu cuenta para dárselo, o si utilizas tu propia tarjeta para pagar una compra que realice el estafador.
Explicamos cómo los ciberatacantes interceptan las cookies, la función del ID de sesión y cómo evitar que tus cookies caigan en manos de personas malintencionadas.
Existen miles de empresas con una sola finalidad: recopilar y revender información sobre cada uno de nosotros. ¿Cómo lo hacen, cómo se puede limitar la recopilación de datos y cómo se elimina lo que ya se recopiló?
Exploramos qué aplicaciones de mensajería te permiten chatear sin conexión a Internet ni servicio móvil y por qué podrías necesitarlas.
Los atacantes cuentan historias conmovedoras de claves privadas perdidas mientras intentan hacer phishing con frases semilla.
Ten cuidado con lo que conectas al sistema de información y entretenimiento de tu coche.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.
Todo lo que necesitas saber sobre las últimas estafas y phishing de Telegram y cómo protegerte.
Utilización de anomalías en el comportamiento de usuarios, dispositivos, aplicaciones y otras entidades para detectar ciberamenazas.
Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.
Vídeos deepfake, cuentas fraudulentas de Instagram y Facebook, chats privados de WhatsApp: cómo las plataformas de redes sociales de Mark Zuckerberg se han convertido en una herramienta fundamental para los estafadores de inversiones.
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde la compatibilidad es limitada y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
Que no cunda el pánico. Repetimos: que no cunda el pánico. ¿Hemos dicho ya que no cunda el pánico? Una amenaza común explicada en términos sencillos.
La regulación y el panorama de amenazas en constante evolución están llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
Hay estafadores que engañan a la gente para que entreguen criptomonedas a través de encuestas en Formularios de Google. Te explicamos lo que hacen y cómo puedes evitar ser víctima de esta estafa.
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
Una guía detallada para configurar la seguridad y privacidad en Garmin Connect y Connect IQ Store.