DragonJAR - Seguridad Informática Profile picture
Al 👉 seguirnos, te compartiremos información de calidad sobre #Hacking, Somos una empresa 🐲 👇 Colombiana de servicios en #SeguridadInformática
Jun 9, 2023 6 tweets 3 min read
Recientemente , Google 🔍 ha lanzado el Secure AI Framework (SAIF), un marco conceptual diseñado para garantizar la seguridad de los sistemas de Inteligencia Artificial (IA) 🤖. Este framework incorpora las mejores prácticas de la industria de la seguridad informática, tales como… twitter.com/i/web/status/1… Image SAIF se compone de seis elementos centrales:

🛡️ Expandir las sólidas bases de seguridad al ecosistema de IA: Esto implica aprovechar las protecciones de infraestructura seguras por defecto y la experiencia acumulada durante las últimas dos décadas para proteger los sistemas,… twitter.com/i/web/status/1… Image
May 30, 2023 11 tweets 7 min read
El OWASP TOP 10 para los LLM como #ChatGPT ya cuenta con un borrador, aquí un resumen de los problemas de seguridad más frecuentes y con más impacto que tienen los Modelos de Lenguaje de Gran Tamaño 🧵👇 Image LLM01:2023 - Inyecciones de Prompt: Este fallo se produce cuando se manipula el Modelo de Lenguaje Grande (LLM) utilizando prompts cuidadosamente diseñados que hacen que el modelo ignore instrucciones previas o realice acciones no deseadas. Las vulnerabilidades comunes incluyen… twitter.com/i/web/status/1… Image
May 27, 2023 5 tweets 4 min read
🚨¡Alerta por fallo en WhatsApp! Cuidado con el nuevo bug de denegación de servicio 💥 para grupos en Android. 📱

Un nuevo problema de denegación de servicio se está explotando abiertamente en los grupos de WhatsApp. Se está propagando rápidamente debido a su facilidad de… twitter.com/i/web/status/1… El usuario @RacsoCastle me confirma que efectivamente en algunos casos puntuales es posible que el problema se reproduzca en mensajes individuales (no solo en grupos), me enviaste un video evidencia donde se refleja esto, pero en los teléfonos Android que tengo a mi disposición,… twitter.com/i/web/status/1…
May 19, 2023 5 tweets 3 min read
No ha pasado mucho tiempo desde que Google lanzó los dominios .zip, permitiendo que cualquier persona pueda registrar una dirección en internet con esta extensión. Pero esta breve ventana ha sido suficiente para que se utilicen ampliamente en campañas de phishing por parte de… twitter.com/i/web/status/1… Image Para entender mejor por qué están consiguiendo estos resultados, es necesario comprender cómo funciona una URL. Para un navegador, la información entre "https://" y "@" se considera como datos del usuario, que pueden ser útiles o no, dependiendo del contexto de la aplicación. Lo… twitter.com/i/web/status/1… Image
May 18, 2023 5 tweets 3 min read
¡Los plugins de ChatGPT ya están aquí! 🎉 Ahora los usuarios con GPT-4 pueden disfrutar de una gama de plugins útiles. Aquí tienes una selección de los más destacados que he encontrado hasta ahora 🧵👇 Image 1🔒 Cloudflare Radar 🌐: Obtén información en tiempo real sobre patrones de tráfico de Internet y amenazas según la visión de Cloudflare. Mantente al día con las tendencias y asegura tu experiencia en línea.

2🌐 WebPilot 👨‍💻: Explora páginas web y genera artículos desde una o más… twitter.com/i/web/status/1… Image
Jan 12, 2023 7 tweets 4 min read
En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇 ataques, este video será un recurso genial para aprender ataques a entornos de Controlador de Dominio, además se proporcionan recursos adicionales para recrearlos y practicarlos en casa.

💻🔥Para el laboratorio, se utilizó "Game of Active Directory" creado por el talentoso 🧵👇
Jan 11, 2023 5 tweets 2 min read
🚨ATENCIÓN: Se ha hecho público un fallo que permite la ejecución de código remoto sin autenticación en el software de monitoreo CACTI🚨

Si eres usuario de Cacti, es importante que sepas que se ha detectado una vulnerabilidad crítica de inyección de comandos en versiones 🧵👇 anteriores a la 1.2.22.

Según investigaciones realizadas por el equipo del analizador de código Sonar, un atacante no autenticado puede explotar esta vulnerabilidad mediante un bypass de autenticación y ejecutar comandos arbitrarios con el mismo usuario con el que se está 🧵👇
Jan 8, 2023 7 tweets 3 min read
¡Atención! 🚨 2023 será el año de la suplantación de voz con inteligencia artificial para fines fraudulentos, impulsada por los grandes avances en esta materia que están llegando al público en general y tecnologías como VALL-E.

VALL-E es una nueva IA que, en lugar de 🧵👇 Image convertir el texto en fonemas y luego en una representación visual del sonido y finalmente en una forma de onda que puede ser reproducida a través de un altavoz, genera códigos basados en fonemas y en una grabaciónes de audio que se ingresan como muestra de una voz 🔊 a 🧵👇 Image