Entradas

VoxCPM: cuando el TTS deja de sonar a TTS
Durante años hemos aceptado una idea casi como dogma en text-to-speech: para generar audio hay que discretizarlo . Da igual si hablamos de unidades fonéticas, tokens tipo HuBERT, …

Lab para jugar con servidores MCP vulnerables
El Model Context Protocol (MCP) es un estándar de protocolo diseñado para permitir que modelos de IA (LLMs) interactúen con herramientas, datos y servicios externos a través de …

Superficie de ataque en la robotización militar: desafíos y vectores críticos de ciberseguridad
La robotización de unidades militares —como drones, vehículos autónomos, robots de combate y sistemas logísticos automatizados— está avanzando rápidamente. Podemos debatir si es c…

Hackplayers en La Jaula del N00b
El pasado 16 de febrero Charly y yo (Vis0r) tuvimos el honor de ser entrevistados por nuestros colegas de  La Jaula del N00b , compartiendo la tarde con Debugsec, William, Pool, H…

PyRIT: una herramienta avanzada para el Red Teaming en IA Generativa
La inteligencia artificial generativa (Generative AI) ha revolucionado diversos campos, desde la creación de contenidos hasta la automatización de procesos. Sin embargo, su natura…

Puncia: herramienta para obtener subdominios y exploits impulsada por IA
La empresa ARPSyndicate ha publicado Puncia, una herramienta que utiliza IA para obtener subdominios e información de exploits. Concretamente las APIs  Subdomain Center y Exploit…

Cuáles son los 5 malwares más famosos de toda la historia hasta ahora y según la IA (y como se "imagina" cada uno visualmente)
Hemos hecho un interesante experimento preguntándole a Bard cuáles han sido hasta la fecha los 5 softwares maliciosos o malwares más famosos y a Dall-e que represente a cada uno d…

Entrevista de trabajo para un puesto de ciberseguridad (red teamer)... ¡entre dos IAs!
No sé vosotros, pero yo sigo flipando con las capacidades de ChatGPT, ya sabéis, una inteligencia artificial que está entrenada para mantener conversaciones. Me sorprende en mucho…

IA aplicada a ciberseguridad... ¡La que se viene!
Hace poco conocí DALL-E 2 y su inquietante capacidad para crear imágenes a partir del texto que le indiques. Pues bien, sus creadores de OpenAI han creado también el chatbot Chat…

DELYSID ANN - Perceptrón Multicapa JAVA MACHINE LEARNING
https://github.com/DanielRosillo/Delysid-ANN En esta ocasión les comparto las estructuras para modelar una red neuronal y entrenarla mediante Machine Learning, cabe destacar q…

Cherry* - IA Busqueda A* && la Heuristica de Manhattan
Hoy les comparto algunas implementaciones sobre búsqueda no informada en JAVA, usando un nuevo enfoque funcional, comentado todo en español, espero que les sea de ayuda a quien lo…

Atacando redes neuronales (ataques adversarios)
Una Red Neuronal Artificial (RNA) es un modelo matemático inspirado en el comportamiento biológico de las neuronas y en cómo se organizan formando la estructura del cerebro. …

Hey MYCROFT! AI para todos
Buenas, hoy no estoy aquí para hablaros de seguridad...¿o si? no se... hoy me quiero hacer eco de uno de los proyectos que más me ha entusiasmado últimamente. Cuando era peq…

¡Vaya par de bots que no paran de charlar!
El emprendedor Brian Feldman ha creado una transmisión en vivo de Twitch que muestra dos dispositivos modificados de Google Home que tienen una conversación bastante fluida e int…

SAIVS, ¿el principio del fin de los pentesters humanos?
Actualmente las auditorías de aplicaciones web son realizadas por ingenieros de seguridad o pentesters y muchas veces la identificación de las vulnerabilidades depende en gran m…