Echo Chamber: el sofisticado método de jailbreak que manipula a los modelos de lenguaje con IA
Investigadores en ciberseguridad han alertado sobre una técnica nueva y peligrosamente efectiva para evadir las [...]
Jun
XDigo: Un malware que explota una vulnerabilidad en archivos LNK de Windows para atacar gobiernos en Europa del Este
Investigadores en ciberseguridad han identificado una nueva variante de malware escrito en Go, llamada XDigo, [...]
Jun
EchoLeak: Nueva vulnerabilidad crítica de tipo “zero-click” en Microsoft 365 Copilot expone datos sensibles sin interacción del usuario
Una amenaza recientemente descubierta, llamada EchoLeak, ha sido clasificada como una vulnerabilidad de tipo zero-click [...]
Jun
La IA se convierte en pieza clave en campañas de spam y correos maliciosos
Más de la mitad de los correos electrónicos maliciosos y de spam que circulan actualmente [...]
Jun
Menos costos, más protección: Cómo nuestro cliente rentabilizó inteligentemente al NO contratar más personal y elegir nuestro servicio especializado de seguridad de la información
Uno de nuestros clientes se enteró de que varios conocidos habían sido víctimas del famoso [...]
Mar
Como conectarme a mi computadora local desde cualquier computadora del mundo?
Esta pregunta me surgió a partir de mi curiosidad, ya que tenia años trabajando con [...]
Oct
Como instalar y usar SSH en Linux?
En este tutorial te voy a enseñar a aprender a instalar y utilizar el SSH [...]
Oct
Qué hacer ante una intrusión?
Lo primero que tenemos que hacer es cambiar la contraseña del router. Importante: poner una [...]
Oct
Introducción a Video Vigilancia
Uso de Video Vigilancia: Inteligencias de Negocios al por menor (Retail) Puntos de Venta (POS) [...]
Oct
Introducción Control de Accesos
Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas [...]
Oct