El GPT-4 de OpenAI puede explotar autónomamente el 87% de las vulnerabilidades de un día.

El modelo de lenguaje GPT-4 de OpenAI puede explotar vulnerabilidades del mundo real sin intervención humana, según un nuevo estudio realizado por investigadores de la Universidad de Illinois en Urbana-Champaign. Otros modelos de código abierto, incluyendo GPT-3.5 y programas de exploración de vulnerabilidades, no pueden hacer esto. Un agente de modelo de lenguaje grande, un … Read more

El valor de las vulnerabilidades zero-day para iPhone, iMessage y más

¿Estás considerando un cambio de carrera? Los precios de las herramientas de hacking de día cero continúan aumentando. En una nueva lista de precios publicada esta semana, descubierta por TechCrunch, la startup Crowdfense dijo que pagará entre $5 y $7 millones por exploits de día cero para ingresar a iPhones. ¿Cuánto valen los exploits de … Read more

Investigador de Vulnerabilidades de Apple Acusado de Robo de Millones en Tarjetas de Regalo y Equipos

Las empresas de tecnología a menudo trabajan con investigadores de seguridad que encuentran y reportan errores y vulnerabilidades. Apple no es una excepción, aunque uno de sus investigadores tuvo problemas cuando hackeó y robó millones de dólares en tarjetas de regalo y productos. La empresa recientemente agradeció al acusado en una actualización de seguridad de … Read more

El papel del Big Data en la ciberseguridad: identificación de amenazas y vulnerabilidades

En la era digital actual, la ciberseguridad es una máxima prioridad tanto para las empresas como para los individuos. Con la creciente amenaza de ciberataques y filtraciones de datos, se ha vuelto esencial anticiparse a posibles amenazas y vulnerabilidades. Aquí es donde los big data desempeñan un papel crucial a la hora de identificar y … Read more

Auditorías de seguridad de red: mejores prácticas para evaluar vulnerabilidades

En la era digital actual, la seguridad de la red es de suma importancia. Con el aumento de los ciberataques y las filtraciones de datos, las organizaciones necesitan reevaluar constantemente la seguridad de sus redes para garantizar que estén protegidas contra posibles vulnerabilidades. Una forma de hacerlo es mediante auditorías de seguridad de la red, … Read more

Auditorías y evaluaciones de seguridad: evaluación de sus vulnerabilidades

Auditorías y evaluaciones de seguridad: evaluación de sus vulnerabilidades En el panorama digital actual en rápida evolución, las empresas se enfrentan a un número creciente de amenazas a la ciberseguridad. Estas amenazas, si no se controlan, pueden provocar daños financieros y de reputación devastadores. En consecuencia, muchas organizaciones están recurriendo a auditorías y evaluaciones de … Read more