¿ChatGPT podría llegar a utilizarse para escribir malware?
Con lo sorprendente que ha demostrado ser ChatGPT y sus respuestas, ¿podemos esperar que este chatbot sea utilizado para crear malware sofisticado?
Educación: CISSP, RHCSA.
Resumen de carrera: Ingeniería reversa sobre patrones de cerebro humano.
¿Cuál es el malware que más odias?: Los códigos maliciosos patrocinados por estados de forma clandestina.
Actividades favoritas: Construir y volar aviones.
¿Cuál es tu regla de oro en el ciberespacio?: Lo estúpido puede causar daños.
¿Cuándo tuviste tu primer computador y de qué tipo era? : 1988. una Radio Shack TRS-80.
¿Cuál es tu actividad o juego favorito
en el computador?: Java y algoritmos de big data para encontrar patrones cerebrales.
Con lo sorprendente que ha demostrado ser ChatGPT y sus respuestas, ¿podemos esperar que este chatbot sea utilizado para crear malware sofisticado?
Cameron CampEsto es lo que las organizaciones pueden hacer hoy para minimizar el impacto de un posible ataque de ransomware en el futuro.
Cameron Camp¿Cómo pueden las organizaciones abordar los riesgos y desafíos que supone la amenaza creciente de los ataques de cadena de suministro?
Cameron Camp and Tony Anscombe¿Por qué los dispositivos médicos conectados son vulnerables a los ataques y qué probabilidades hay de que sean comprometidos?
Cameron CampNo necesitas ser un experto en ciberseguridad o contar con un gran presupuesto para cumplir con las reglas básicas de la seguridad.
Cameron CampComo el teletrabajo es la nueva norma en la era del coronavirus, probablemente esté pensando en habilitar conexiones a escritorio remoto para los colaboradores externos, por eso explicaremos cómo hacerlo de forma segura.
Aryeh Goretsky and Cameron CampEl trabajo remoto puede ser más seguro si se siguen las buenas prácticas de seguridad: una de ellas es el uso de la autenticación multifactor.
Cameron CampUna selección de herramientas económicas para gestionar la privacidad de datos personales que se adaptan al crecimiento de la empresa.
Cameron CampLos ataques más llamativos y sofisticados probablemente no representen el tipo de amenaza que más debería preocupar a la mayoría de las empresas. A continuación explicamos a que sí debería prestarle atención su organización.
Lysa Myers and Cameron CampEl Internet de las Cosas (IoT) al parecer se dirige hacia un futuro más seguro.
Cameron CampEn búsqueda del seguimiento seguro de los datos y de las aplicaciones de seguridad
Cameron CampBitcoin es la más popular, pero hay otras criptomonedas que mantienen la brecha de capitalización de mercado bastante cerrada. Cada una con características orientadas a distintos públicos y con tecnologías destinadas a reparar varios temas descubiertos por Bitcoin, esta ascendente evolución de las criptomonedas promete tener cierto impacto.
Cameron CampLa integración en los dispositivos IoT implica que si se engaña al firmware, se logra el acceso a todo el sistema. ¿Cómo pensar la seguridad del firmware?
Cameron CampLos ingenieros industriales saben cómo manejar una planta, pero no cómo funcionan las redes que las hacen funcionar. Desde Las Vegas, Cameron Camp reflexiona sobre ataques a industrias y qué se necesita para mejorar la situación.
Cameron CampDesde Black Hat 2017 en Las Vegas, Cameron Camp analiza los ataques contra la infraestructura física y explica por qué serán cada vez más frecuentes.
Cameron CampSucumbiendo a la tentación de maximizar sus ganancias, los ISP comenzaron a monetizar la información de sus clientes, pero ¿qué pasa con la privacidad?
Cameron CampCuando directores de marketing poco informados empiezan a hacer compras de seguridad, hay una brecha técnica severa que se evidenció en RSA este año.
Cameron Camp¿Qué mejor forma de detectar agujeros de seguridad que intentar atacarte a ti mismo? En RSA vimos una variedad de herramientas que podrían ayudarte.
Cameron CampEste año, en RSA 2017, se siente como si una mezcla de gigantes de la tecnología creara un monstruo impío para proteger a todos de todo. Pero ¿funciona eso realmente para las pequeñas empresas?
Cameron CampAl seguir estos pasos, podemos reducir la probabilidad de las víctimas accedan a pagar el rescate para que los estafadores se queden sin recursos.
Cameron Camp