6 formas de utilizar ChatGPT con fines maliciosos
Explicamos qué es ChatGPT y cuáles son las formas en que puede ser utilizada esta tecnología para fines maliciosos.
Educación: Ingeniera en Informática por la Universidad Nacional de Avellaneda. Durante la carrera me especialicé en sistemas distribuidos.
Resumen de carrera: Mientras estudiaba en la universidad estuve trabajando en diversos puestos, ya sea como programadora o como analista funcional. Además, me desarrollé como docente.
Posición e historia en ESET: Conocí a la empresa leyendo sus artículos y por haber asistido a la EkoParty. Ingresé a la empresa en Julio de 2021.
¿Cuál es el malware que más odias? Aquellos que roban la información sensible de los usuarios (Spyware)
Actividades favoritas: Leer, viajar, y practicar deportes. También me encanta acampar y hacer trekking.
¿Cuál es tu regla de oro en el ciberespacio? Siempre sigue a tu instinto, si te surgen dudas busca varias fuentes. Investiga hasta que estés seguro.
¿Cuándo tuviste tu primer computador y de qué tipo era?Tenía menos de 4 años. Recuerdo que era una PC de escritorio con sistema operativo Windows 95.
¿Cuál es tu actividad o juego favorito en el computador?Antes utilizaba mi computadora para jugar bastante, pero hoy en día la utilizo para investigar sobre las nuevas tecnologías.
Explicamos qué es ChatGPT y cuáles son las formas en que puede ser utilizada esta tecnología para fines maliciosos.
Sol GonzálezCompartimos y analizamos una serie de herramientas útiles para el análisis de malware en Android.
Sol GonzálezCrece año tras año la adopción de tecnologías como Inteligencia Artificial y Machine Learning para la toma de decisiones, pero todo lo bueno que traen estos avances también incluyen riesgos y nuevas oportunidades para los actores maliciosos.
Sol González and Martina LópezAnalizamos las consecuencias que podría ocasionar un ataque a un sistema de Machine Learning y compartimos algunas herramientas para robustecer la seguridad de estos modelos de aprendizaje.
Sol GonzálezSi robaron tu cuenta de Gmail, en este post te contamos los pasos que debes seguir para recuperarla.
Sol GonzálezExplicamos qué es el tipo de fraude conocido como exit scam o estafa de salida y cuáles han sido los casos más destacados en el ecosistema cripto.
Sol GonzálezLa aplicación maliciosa se distribuye a través de un sitio falso que se hace pasar por el oficial de Coinbase e intenta robar las credenciales de las billeteras.
Sol GonzálezUn ataque de Sybil ocurre cuando un actor malicioso crea varias identidades falsas con la intención de manipular una red descentralizada a través del control de varios nodos que le den al atacante mayor presencia en la red.
Sol GonzálezEn este post repasamos algunos métodos de defensa para ataques adversarios a modelos de machine learning.
Sol GonzálezEn este post profundizaremos sobre el concepto de Adversarial Machine Learning y repasamos qué tipos de ataques adversarios dirigidos a los sistemas de aprendizaje automático y cómo mitigarlos.
Sol GonzálezLos critpto mixer son servicios a los que acuden los usuarios de criptomonedas, entre ellos los cibercriminales, para mejorar el anonimato en sus transacciones.
Sol GonzálezEstá circulando una campaña de phishing que suplanta la identidad de Correo Argentino que hace referencia a un paquete pendiente de entrega. El objetivo es robar los datos de la tarjeta de crédito.
Sol GonzálezExplicamos qué son los indicadores de ataque, cuál es su función y cuál es la diferencia con los indicadores de compromiso.
Sol GonzálezMientras se recomienda a las organizaciones permanecer alertas ante una posible expansión de los ciberataques, analizamos la importancia de proteger las infraestructuras críticas.
Sol GonzálezCrypto clipping es una técnica cada vez más presente en distintas familias de malware que es utilizada para robar criptomonedas de las víctimas al reemplazar la dirección de la billetera de destino.
Sol GonzálezCompartimos una serie de herramientas Open Source para realizar Threat Intelligence y Threat Hunting.
Sol GonzálezSe denomina dropper a un tipo de troyano cuya función es descargar en el equipo víctima un malware que lleva embebido y cuyo payload generalmente se almacena cifrado.
Sol GonzálezRepasamos qué es el Machine Learning, cómo funciona el proceso, tipos de aprendizaje automático y cómo se utiliza en ciberseguridad.
Sol GonzálezSi bien es importante tener en cuenta que la mayoría de los servicios de movilidad utilizados para el envío de paquetería no se responsabilizan por los artículos enviados, compartimos algunas recomendaciones para minimizar los riesgos de engaño.
Sol GonzálezCyber Threat Intelligence es el arte de convertir los datos en inteligencia sobre amenazas informáticas para prevenir ataques. A continuación, explicamos qué comprende este proceso, los tipos de inteligencia y más.
Sol González