Uniswap ofrece la mayor “recompensa por errores” de la historia, promete hasta $15.5 millones a quienes detecten vulnerabilidades en el código

Uniswap, uno de los exchanges descentralizados más grandes, dice que otorgará $15.5 millones a cualquiera que pueda encontrar vulnerabilidades en la última versión de su protocolo homónimo. El tamaño de la recompensa, que la empresa asegura es la mayor “recompensa por errores” jamás ofrecida, tiene como objetivo garantizar que la última evolución del protocolo, conocida … Read more

Asegúrate de actualizar: iOS 18.1.1 y macOS Sequoia 15.1.1 corrigen vulnerabilidades activamente explotadas

Las actualizaciones iOS 18.1.1, iPadOS 18.1.1 y macOS Sequoia 15.1.1 que Apple lanzó hoy abordan vulnerabilidades en JavaScriptCore y WebKit que Apple dice que han sido activamente explotadas en algunos dispositivos. Con la vulnerabilidad de JavaScriptCore, el procesamiento de contenido web maliciosamente diseñado podría llevar a la ejecución de código arbitrario. La vulnerabilidad de WebKit … Read more

Avance rápido de Ucrania en la región de Kursk sorprendió a Rusia y expuso sus vulnerabilidades.

Una audaz incursión militar ucraniana en la región rusa de Kursk ha visto a las fuerzas de Kyiv tomar decenas de aldeas, capturar cientos de prisioneros y forzar la evacuación de decenas de miles de civiles en lo que se ha convertido en el ataque más grande al país desde la Segunda Guerra Mundial. En … Read more

Consejo de liderazgo de CEO: Comparte tus miedos y vulnerabilidades, dice la directora de Verge Genomics, Alice Zhang

“ Alice Zhang es CEO y cofundadora de Verge Genomics. Comencé mi empresa de biotecnología, Verge Genomics, después de graduarme en 2015. Utilizamos inteligencia artificial para tratar algunos de los mayores desafíos médicos sin resolver en la actualidad, incluyendo ELA, enfermedad de Parkinson y enfermedades metabólicas. En los primeros días de la empresa, me dijeron … Read more

El GPT-4 de OpenAI puede explotar autónomamente el 87% de las vulnerabilidades de un día.

El modelo de lenguaje GPT-4 de OpenAI puede explotar vulnerabilidades del mundo real sin intervención humana, según un nuevo estudio realizado por investigadores de la Universidad de Illinois en Urbana-Champaign. Otros modelos de código abierto, incluyendo GPT-3.5 y programas de exploración de vulnerabilidades, no pueden hacer esto. Un agente de modelo de lenguaje grande, un … Read more

El valor de las vulnerabilidades zero-day para iPhone, iMessage y más

¿Estás considerando un cambio de carrera? Los precios de las herramientas de hacking de día cero continúan aumentando. En una nueva lista de precios publicada esta semana, descubierta por TechCrunch, la startup Crowdfense dijo que pagará entre $5 y $7 millones por exploits de día cero para ingresar a iPhones. ¿Cuánto valen los exploits de … Read more

Investigador de Vulnerabilidades de Apple Acusado de Robo de Millones en Tarjetas de Regalo y Equipos

Las empresas de tecnología a menudo trabajan con investigadores de seguridad que encuentran y reportan errores y vulnerabilidades. Apple no es una excepción, aunque uno de sus investigadores tuvo problemas cuando hackeó y robó millones de dólares en tarjetas de regalo y productos. La empresa recientemente agradeció al acusado en una actualización de seguridad de … Read more

El papel del Big Data en la ciberseguridad: identificación de amenazas y vulnerabilidades

En la era digital actual, la ciberseguridad es una máxima prioridad tanto para las empresas como para los individuos. Con la creciente amenaza de ciberataques y filtraciones de datos, se ha vuelto esencial anticiparse a posibles amenazas y vulnerabilidades. Aquí es donde los big data desempeñan un papel crucial a la hora de identificar y … Read more

Auditorías de seguridad de red: mejores prácticas para evaluar vulnerabilidades

En la era digital actual, la seguridad de la red es de suma importancia. Con el aumento de los ciberataques y las filtraciones de datos, las organizaciones necesitan reevaluar constantemente la seguridad de sus redes para garantizar que estén protegidas contra posibles vulnerabilidades. Una forma de hacerlo es mediante auditorías de seguridad de la red, … Read more

Auditorías y evaluaciones de seguridad: evaluación de sus vulnerabilidades

Auditorías y evaluaciones de seguridad: evaluación de sus vulnerabilidades En el panorama digital actual en rápida evolución, las empresas se enfrentan a un número creciente de amenazas a la ciberseguridad. Estas amenazas, si no se controlan, pueden provocar daños financieros y de reputación devastadores. En consecuencia, muchas organizaciones están recurriendo a auditorías y evaluaciones de … Read more