Blog de Fluid Attacks

Lee las publicaciones de nuestro blog para obtener información sobre conceptos, enfoques, tendencias, noticias, técnicas y más sobre ciberseguridad.

Filtrar por autor:

Filtrar por etiqueta:

Fecha de publicación:

Filtrar por título:

Foto por Pawel Czerwinski en Unsplash

Felipe Ruiz


Los atacantes pueden manipular indirectamente la IA con fines maliciosos

Te mostramos que las apps con LLM integrado pueden sufrir ataques de inyección indirecta de prompts a través de diferentes métodos poniendo en riesgo la seguridad de sus usuarios.

Foto por Ray Hennessy en Unsplash

Felipe Ruiz


Más bien, un montón de brechas en un solo lugar

Dijeron que habían descubierto la filtración de datos más grande de la historia. Pero todo fue una falsa alarma. Entendamos por qué.

Foto por Eduardo Balderas en Unsplash

Jason Chavarría


Comprende fácilmente los 51 requisitos nuevos de PCI DSS

PCI DSS v4.0 trae 51 requisitos nuevos a modo de buenas prácticas hasta marzo de 2025. Compartimos una clasificación que puede ayudar a asimilarlos.

Foto por Fervent Jant en Unsplash

Felipe Ruiz


NIST aclara la clasificación de ataques contra la IA

Presentamos un resumen de un informe reciente de NIST sobre el aprendizaje automático antagónico que podría ayudarnos a entender mejor los ataques contra y desde los sistemas de IA.

Foto por Jeremy Perkins en Unsplash

Jason Chavarría


Cumple con los requisitos que entran en vigencia en marzo de 2024

Las empresas que almacenan, manejan o transfieren datos de cuentas deberán cumplir con el estándar PCI DSS v4.0 a partir del 31 de marzo. Resumimos sus 13 requisitos nuevos que deben cumplirse para esa fecha.

Foto por Wynand Uys en Unsplash

Jason Chavarría


6 aspectos principales en una política de IA para desarrollar software

Tu compañía debería tener una política sobre el uso de IA generativa para el desarrollo de software. Lee nuestras sugerencias sobre los puntos más importantes que debes incluir.

Foto por Takahiro Sakamoto en Unsplash

Jason Chavarría


5 buenas prácticas para escribir código usando la IA generativa

Las herramientas de IA generativa son un aliado para que los desarrolladores escriban código eficientemente. Compartimos cinco buenas prácticas para desarrollar software seguro utilizando dichas herramientas.

Foto por Peter Neumann en Unsplash

Jason Chavarría


Importancia, tipos, pasos, herramientas de pentesting, y más

Sumérgete en el mundo de las pruebas de penetración y aprende cómo refuerzan tus medidas de ciberseguridad frente a las amenazas emergentes.

Foto por Erzsébet Vehofsics en Unsplash

Jason Chavarría


Conoce tipos, herramientas, técnicas, principios y mucho más

Explicamos qué son las pruebas de seguridad y te contamos todos sus aspectos básicos. Entre ellos, cómo realizarlas para encontrar vulnerabilidades en aplicaciones de software y otros sistemas.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.