Tendencia

Las publicaciones con esta etiqueta hablan de tendencias o situaciones ampliamente publicitadas relacionadas con la ciberseguridad en todo el mundo.

Foto por Pawel Czerwinski en Unsplash

Felipe Ruiz


Los atacantes pueden manipular indirectamente la IA con fines maliciosos

Te mostramos que las apps con LLM integrado pueden sufrir ataques de inyección indirecta de prompts a través de diferentes métodos poniendo en riesgo la seguridad de sus usuarios.

Foto por Ray Hennessy en Unsplash

Felipe Ruiz


Más bien, un montón de brechas en un solo lugar

Dijeron que habían descubierto la filtración de datos más grande de la historia. Pero todo fue una falsa alarma. Entendamos por qué.

Foto por Fervent Jant en Unsplash

Felipe Ruiz


NIST aclara la clasificación de ataques contra la IA

Presentamos un resumen de un informe reciente de NIST sobre el aprendizaje automático antagónico que podría ayudarnos a entender mejor los ataques contra y desde los sistemas de IA.

Foto por Wynand Uys en Unsplash

Jason Chavarría


6 aspectos principales en una política de IA para desarrollar software

Tu compañía debería tener una política sobre el uso de IA generativa para el desarrollo de software. Lee nuestras sugerencias sobre los puntos más importantes que debes incluir.

Foto por Takahiro Sakamoto en Unsplash

Jason Chavarría


5 buenas prácticas para escribir código usando la IA generativa

Las herramientas de IA generativa son un aliado para que los desarrolladores escriban código eficientemente. Compartimos cinco buenas prácticas para desarrollar software seguro utilizando dichas herramientas.

Foto por Alexander Nikitenko en Unsplash

Felipe Ruiz


Nos adherimos al concepto de gestión de resistencia a ataques

Este artículo del blog explica los conceptos de "gestión de la superficie de ataque" y "gestión de la resistencia a ataques" y nuestra transición de uno a otro.

Foto por Mikhail Vasilyev en Unsplash

Felipe Ruiz


Aprende con Fluid Attacks a adoptar esta cultura

Fluid Attacks responde qué es DevSecOps y te ofrece una guía sobre cómo implementarlo, incluyendo pasos básicos, retos, buenas técnicas y herramientas.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.