Noticias, tutoriales y análisis sobre ciberseguridad, hacking ético y tecnologías emergentes
Una guía exhaustiva para instalar, configurar y personalizar Kali Linux desde cero, optimizada para pentesting profesional con bspwm, kitty, polybar y herramientas avanzadas de Hack The Box.
Esteban Zárate | n0m3l4c000nt35
10 de junio de 2025 • 5 min de lectura
18 de mayo de 2025 • 5 min de lectura
Una crónica personal sobre cómo la exploración de un POS de Mercado Libre, adquirido por curiosidad, desveló una vulnerabilidad que permitió eludir restricciones y navegar libremente, culminando en un bug bounty.
8 de abril de 2025 • 5 min de lectura
Este análisis profundo del artículo de investigación DemonAgent revela cómo los atacantes pueden implantar múltiples puertas traseras en agentes basados en LLM, los mecanismos técnicos detrás de estos ataques y qué pueden hacer los profesionales de seguridad para proteger sus sistemas de IA.
5 de abril de 2025 • 5 min de lectura
Explorando cómo los atacantes pueden manipular LLMs mediante inyección indirecta de prompts, con una guía práctica del desafío de laboratorio de PortSwigger.
2 de abril de 2025 • 5 min de lectura
Esta investigación introduce la Inyección Indirecta de Prompts (IPI), un método para manipular remotamente Modelos de Lenguaje Grande (LLMs) a través de prompts maliciosos en fuentes de datos, arriesgando robo de datos, desinformación y mucho más, destacando la necesidad de defensas más fuertes.
1 de junio de 2024 • 5 min de lectura
Artículo de Investigación Académica - Asegurando Código Con IA
5 de mayo de 2024 • 5 min de lectura
Mi experiencia, consejos y cosas importantes que debes saber antes de comenzar tu intento del examen 'Certified Bug Bounty Hunter'
27 de abril de 2024 • 5 min de lectura
Sumérgete en los fundamentos de la seguridad de IA y aprende sobre el panorama de amenazas de IA y cómo podemos asegurar los Modelos de Lenguaje Grande (LLMs) con este curso introductorio gratuito de 10 días
9 de abril de 2024 • 5 min de lectura
Aprende los aspectos técnicos del Contrabando de Solicitudes HTTP, desde identificar y explotar vulnerabilidades hasta aplicar defensas, para asegurar que tu infraestructura en línea permanezca segura.
25 de marzo de 2024 • 5 min de lectura
Descubre las complejidades de las vulnerabilidades de los Modelos de Lenguaje Grande con información sobre estrategias de mitigación, manteniendo tus sistemas de IA seguros.
Organizaciones que hacen posible nuestra misión en ciberseguridad