Learn more about security - Section 2
Seguridad de la información seguridad de la IA dentro de la industria IoT
Este artículo sumerge al lector en la seguridad de la IA en la industria del IoT, proporcionando una mayor comprensió...
La Promesa y el Peligro de la IA Generativa para la Ciberseguridad
Explora los pros y contras de la IA generativa en seguridad. Pista, dada la necesidad de automatización y escala en s...
Introducción a la Reidentificación de Personas
La reidentificación de personas es un proceso que identifica a individuos que aparecen en diferentes vistas de cámara...
Técnicas de caza de amenazas de próxima generación con integración SIEM-SOAR
NLP, IA y ML potencian la ciberseguridad a través del procesamiento de datos optimizado, la gestión automatizada de i...
Solución Estándar Automatizada de Cumplimiento (COMPASS), Parte 1 Personas y Roles
Esta es la primera parte de nuestra serie que ilustra los desafíos que enfrentan las organizaciones y los proveedores...
Un Enfoque Integral para Mejorar la Seguridad del IoT con Inteligencia Artificial
Transforma la seguridad de IoT con soluciones impulsadas por IA. Protege tus dispositivos de posibles amenazas para u...
Descubriendo Vulnerabilidades a través de la IA Generativa
En este artículo, aprenda más sobre el escaneo de código y la exposición de parámetros sensibles a la seguridad en la...
Utilizando datos de física para enfocar la visión por computadora
Explorando formas de complementar los datos de visión por computadora convencionales con metadatos recopilados de sen...
Los principales sitios web están bloqueando a los rastreadores de IA para acceder a su contenido.
En la era de la IA, los editores están bloqueando de manera más agresiva los rastreadores porque, por ahora, no hay b...
Doce naciones instan a los gigantes de las redes sociales a abordar el raspado ilegal de datos
Una declaración conjunta de una docena de países pidió a las plataformas de redes sociales que aborden la extracción ...
Estas herramientas podrían ayudar a proteger nuestras imágenes de la IA
Sin embargo, estas herramientas no son perfectas, ni suficientes por sí solas.
Estas nuevas herramientas podrían ayudar a proteger nuestras imágenes de la IA
Sin embargo, estas herramientas no son perfectas ni suficientes por sí solas.
El algoritmo de Google hace que la encriptación FIDO sea segura contra ordenadores cuánticos
Un algoritmo de criptografía post-cuántica (PQC) desarrollado por investigadores de Google y la ETH Zurich de Suiza p...
Herramienta LLM encuentra y remedia vulnerabilidades de software
La empresa de software Vicarius presentó vuln_GPT, una herramienta de inteligencia artificial generativa que identifi...
Los científicos de la computación utilizan la IA para identificar aplicaciones riesgosas
Brian Levine de la Universidad de Massachusetts Amherst y una docena de científicos informáticos han desarrollado un ...
Centros de datos en riesgo debido a fallas en el software de gestión de energía
Los investigadores de ciberseguridad en Trellix han identificado vulnerabilidades en aplicaciones comúnmente utilizad...
Investigadores exploran las mejores prácticas para hablar con los niños sobre la privacidad en línea
Investigadores del NIST sugieren buenas estrategias para hablar con los niños sobre la privacidad y seguridad en líne...
Los hackers exploran formas de abusar de la IA en una importante prueba de seguridad
Casi 2,500 hackers en la aldea de IA de la conferencia DEFCON pasaron este fin de semana investigando y probando algu...
Microsoft recibe duras críticas por su seguridad groseramente irresponsable
Azure parece una casa de naipes colapsando bajo el peso de los exploits y vulnerabilidades.
¿Qué puedes hacer cuando la inteligencia artificial miente sobre ti?
Las personas tienen poca protección o recurso cuando la tecnología crea y difunde falsedades sobre ellas.
Luchando contra los ‘hechos’ falsos con dos pequeñas palabras
Los investigadores han desarrollado un método para disminuir las alucinaciones en modelos de lenguaje grandes (LLMs) ...
EE.UU. busca malware chino que podría interrumpir las operaciones militares
Funcionarios de seguridad de Estados Unidos dicen que la Casa Blanca está buscando malware supuestamente oculto por C...
Registro KYC ahora hecho fácil usando IA
Los participantes del mercado de capitales pueden ahora despedirse de los largos y engorrosos procesos de registro de...
Nuevo ataque afecta a importantes chatbots de IA y nadie sabe cómo detenerlo
Investigadores encontraron una forma sencilla de hacer que ChatGPT, Bard y otros chatbots se comporten mal, demostran...
EE.UU. busca malware chino que podría perturbar las operaciones militares estadounidenses
Los funcionarios de inteligencia estadounidenses creen que el malware podría darle a China el poder de interrumpir o ...
![Zepes](/assets/img/zepes.jpg)
- You may be interested
- 🤖 ¡Háganse a un lado para el robot simi...
- Dominando la Ingeniería de Prompt para ...
- Cómo construir una estrategia de Cienci...
- Investigadores de Princeton presentan I...
- Repositorios de IA más populares en Git...
- Presentamos nueva documentación de audi...
- Investigadores de la Universidad de Ind...
- Guía en profundidad para crear y public...
- Mejores prácticas para depurar errores ...
- Conoce FlexGen un motor de generación d...
- NoteGoat ahora permite a los usuarios c...
- Investigadores de CMU proponen GILL un ...
- ¿Y si pudiéramos explicar fácilmente mo...
- Control deslizante de conceptos Control...
- Es hora de que los desarrolladores y la...
Find your business way
Globalization of Business, We can all achieve our own Success.