miércoles, abril 30, 2025
martes, abril 29, 2025
Inteligencia Artificial (Hacking & Security): Links, Posts, Talks & Papers
- [2025] Hackin’ AI: Creando una IA… ¿Qué puede salir mal?
- [2025] Por qué la IA no ha mejorado el rendimiento de tus Developers ... por ahora
- [2025] El Club de La IA: Entrevista de Jon Hernández a Chema Alonso
- [2024] Hacker & Developer in the Age of LLM Apps & Services [Updated]
- [2023] Hacker & Developer in the Age of GenAI LLM Apps & Services
- [2024] Misinformation in the age of GenAI
- [2024] Cibercriminales con IA
- [2023] Hackr0n X: Blade Runners on Generative AI por Chema Alonso
- [2023] Ciberseguridad y Hacking en un mundo de Inteligencia Artificial, Robots y Humanos
- [2023] Humanos Sintéticos con Inteligencia Artificial
- [2023] Chucky Alonso en Horizonte
- [2023] Advanced Persistent Toys: Chucky as a Service
- [2023] Detectar voces clonadas con Machine Learning
- [2023] Perspectiva de las técnicas de IA en ciberseguridad y su impacto en los deepfakes
- [2022] Blade Runners & Virtula Replicants with Deepfakes
- [Libro] Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas
- Los 10 problemas de seguridad más importantes de ChatGPT, Bard, Llama y apps que usan LLMs: OWASP Top 10 para LLM Apps versión 1.0.1
- OWASP TOP 10 for Large Language Model Applications v_0.1
- GenAI Apps & Services: Cómo explotar arquitecturas RAG con Plugins Inseguros
- Bugs en la Implementación OAuth de ChatGPT
- Cómo robar cuentas de ChatGPT con "Wildcard Web Cache Deception"
- I, Robot: El problema de Shadow AI y las Botnets de Robots con IA
- Adivina, adivinanza: ¿Está un robot con IA pasándole un mensaje oculto a otro robot con IA?
- Estego & Cripto sólo al alcance de Deep Reasoning AI
- Air Gapping Comms para Robots "Malignos"
- IA Constitucional: Anthropic y su propuesta para crear LLMs que no sean "dañinos" (harmless)
- ChatGPT, ¿me das ideas para cómo matar al presidente de los EEUU?
- Perplexity: Un buscador que cura los resultados con GenAI ( y te ayuda "en tus juegos de Rol donde eres el malo" )
- (Making) Hacking AI (easy for “bad guys”): Cómo pedir a ChatGPT ayuda para matar "jugando" a Sir Brian May
- Prompt Injection en LLM e Identidad
- A quién debe fichar el Real Madrid para ganar la Champions
- Cómo lograr que Llama-2, Bard AI, ChatGPT y Claude te enseñen a acabar con la humanidad usando Prompt Injection Universales (Jailbreak)
- Cómo hackear un LLM haciendo Prompt Injection Automático con LLMs
- Jailbreaking LLMs con Fuzzing, LLMs o interrogación coercitiva: Aproximaciones para que un LLM ayude a los malos
- Crescendo & Skeleton Key: Más técnicas de Jailbreak para modelos LLM
- Indirect Prompt Injection & Dialog Poissoning en ataques a LLMs Multi-Modales
- Prompt Injection Bad Likert Judge: "Dame ejemplos de cosas malas, amiga m(IA)"
- Cómo saltarse los AI Guardrails con Invisible Characters & Adversarial Prompts para hacer Prompt Injection & Jailbreak Smuggling
- “Do Anything Now”: Characterizing and Evaluating In-The-Wild Jailbreak Prompts on Large Language Models
- Universal and Transferable Adversarial Attacks on Aligned Language Models
- Abusing Images and Sound for Indirect Instruction Injection in Multi-Modal LLMs
- Jailbreaking ChatGPT via Prompt Engineering: An Empirical Study
- GPTFuzzer: Read Teaming LLMs with Auto-Generated Jailbreak Prompts
- MasterKey - Automated Jailbreak of LLM ChatBots
- A Wolf in Sheep's Clothing: Generalized Nested Jailbreak Prompts can Fool LLMs easily
- Open Sesame! Universal Black Box Jailbreaking of LLMs
- Tree of Attacks: Jailbreaking Black-Box LLMs Automatically
- Make Them Spill the Beans! Coercive Knowledge Extraction from (Production) LLMS
- Great, Now Write an Article About That: The Crescendo Multi-Turn LLM Jailbreak Attack
- Skeleton Key, a new type of generative AI jailbreak technique
- How Johnny Can Persuade LLMs to Jailbreak Them: Rethinking Persuasion to Challenge AI Safety by Humanizing LLMs
- Token Smuggling
- Bad Likert Judge: A Novel Multi-Turn Technique to Jailbreak LLMs by Misusing Their Evaluation Capability
- Bypassing Prompt Injection and Jailbreak Detection in LLM Guardrails
- Prompt Guard: Modelo de seguridad para evitar ataques de Prompt Injection & Jailbreak en LLMs
- Llama Guard 3: Un LLM de Seguridad para proteger LLMs
- Llama 4 Security: CyberSecEval, Prompt Guard, Code Shield & Llama Guard
- Prompt Injection Protections: Jatmo, StruQ, SecAlign & Instructional Segment Embedding
- Google DeepMind CaMeL: Defeating Prompt Injections by Design in Agentic AI
- LlamaFirewall con PromptGuard 2, LlamaGuard 4, AlignmentCheck, CodeShield + AutoPatchBench & CyberSecEval 4
- Introducing v0.5 of the AI Safety Benchmarkfrom MLCommons
- Meta Prompt Guard
- Llama 3 Guard
- CYBERSECEVAL 3: Advancing the Evaluation of Cybersecurity Risks and Capabilities in Large Language Models
- Jatmo -Prompt Injection Defense by Task-Specific Finetuning
- StruQ - Defending Against Prompt Injection with Structured Queries
- SecAlign: Defending Against Prompt Injection with Preference Optimization
- Instructional Segment Embedding Improving LLM Safety with Instruction Hierarchy
- The Instruction Hierarchy:Training LLMs to Prioritize Privileged Instructions
- AgentDojo: A Dynamic Environment to EvaluateAttacks and Defenses for LLM Agents
- Google DeepMind CaMeL: Defeating Prompt Injections by Design
- LlamaFirewall: An open source guardrail system for building secure AI agents
- Si eres developer y buscas soluciones en ChatGPT a los problemas de programación te la juegas a cara o cruz.
- ¿Es Chema Alonso realmente George Clooney?
- George Clooney me desbloquea el FaceID del iPhone... ¡Seguro! (O eso dicen los Cognitive Services)
- Las mentiras infinitas que ChatGPT se inventa sobre "Chema Alonso"
- Google Bard, tenemos que hablar de mis dos años en la cárcel
- ¿Alucinaciones de IA por no reconocer la ficción?
- Generación de Código, Razonamiento y Respuestas No Deterministas usando GenAI
- Detecciones policiales erróneas por "falsos positivos" en Reconocimiento Facial
- ChatGPT: "Los hackers malos, los tenistas hombres y no sé qué es ChatGPT"
- Por defecto puede ser eso: "Un Defecto". The Best Tennis Player & The Black Falcon
- Cómo la Inteligencia Artificial dibuja con estereotipos y sesgos en Craiyon
- BIAS en traductores con IA
- Que Google y Microsoft eliminen el sesgo de género en los traductores Inglés/Español
- ¿Es Google machista?
- ChatGPT y el "Sesgo de Género" en las traducciones
- Los hackers son hombres, según la IA del traductor de Google y de Microsoft
- La gestión del sesgo de género en los traductores de Microsoft y Google: Los responsables nacionales y los Cloud Solutions Architect (CSA) son hombres
- Microsoft, Google, los servicios de traducción y el sesgo de género
- El sesgo de género subliminal en los traductores de Google y Microsoft y una petición en Change.org
- Un pequeño test del sesgo de genero por defecto en el traductor de Google ( y Bing)
- Cómo saber el sesgo de género por defecto aprendido por Google o Bing para cada profesión con estos pasos
- Las traducciones de Google incumplen la guía de estilo de lenguaje inclusivo de ... Google
- Google Gemini puede arreglar el sesgo de género en Google Translate
- Los investigadores de Apple también intentan acabar con el sesgo de género en los traductores que usan Inteligencia Artificial (Ejemplo: Google o Bing)
- Apple Translate elimina el Sesgo de Género Subliminal en su traductor: Google y Bing aún NO
- Copilot y su código inseguro o cómo la IA aprende a programar (también) metiendo "Bugs"
- ChatGPT hace código con SQL Injection, CoPilot mete Security Bugs y los programadores que usan Asistentes AI hacen más "Buggy Code"
- Do users write more insecure code with AI assistants?
- Codebreaker, TrojanPuzzle, Covert & Simple: Cómo envenenar LLMs para inyectar Bugs & Backdoors en los programas que haces con los Copilots de Developers
- Asleep at the Keyboard? Assessing the Security of GitHub Copilot’s Code Contributions
- Do Users Write More Insecure Code with AI Assistants?
- TROJANPUZZLE: Covertly Poisoning Code-Suggestion Models
- An LLM-Assisted Easy-to-Trigger Backdoor Attack on Code Completion Models: Injecting Disguised Vulnerabilities against Strong Detection
- Generative Adversarial Networks: Inteligencia Artificial & Ciberseguridad
- Cómo hacerte una calculadora conectada a ChatGPT y aprobar todos los exámenes
- Weaponizar ChatGPT para robar contraseñas WiFi y crear malware
- Cómo buscar vulnerabilidades en SmartContracts, SQL Injection, XSS o bugs Python con ChatGPT
- ChatGPT: Cómo hacer (y mejorar) mi Trabajo de Fin de Carrera de la Universidad en un par de minutos.
- Usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source
- Deep-Tempest: DeepLearning para reconstruir texto de imágenes captadas con técnicas TEMPEST en señales HDMI
- WebScrapping & WebScalping con GenAI: Formularios y Datos
- Tu WebSite con Smart Honeypots contra el WebScrapping usando AI Labyrinth de Cloudflare
- 0dAi: Un Modelo AI LLM para hacer hacking & pentesting en el Red Team
- Cómo usar LLMs en Ciberataques: Cibercrimen, Ciberespionaje, Ciberguerra o Red Team
- El uso de LLMs como Copilot en la Seguridad Ofensiva (y el Cibercrimen) para hacer malware
- GenAI para DeepNudes, DeepFakes & Foto Expansión de Imágenes de "fantasía"
- WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI
- WhatsApp parchea el "leak" de privacidad con las miniaturas (Thumbnails) en las fotos de "Ver 1 sola vez"
- Generating Adversarial Malware Examples for Black-Box Attacks Based on GAN
- PassGAN: A Deep Learning Approach for Password Guessing
- SSGAN: Secure Steganography Based on Generative Adversarial Networks
- Deep-TEMPEST: Using Deep Learning to Eavesdrop on HDMI from its Unintended Electromagnetic Emanations
- LLM Agents can autonomouslly hack websites
- LLM Agents can Autonomously Exploit One-day Vulnerabilities
- On the Feasibility of Using LLMs toExecute Multistage Network Attacks
- Defeating Image Obfuscation with Deep Learning
- ReCaptchav2 de Google con Cognitive Services
- Captcha Cognitivo de Twitter (X) con GPT4-Vision & Gemini
- Captcha Cognitivo de Twitter (X) con Anthropic Claude 3.0 Opus
- Captcha Cognitivo de Twitter (X) con GPT-4o
- Captcha Cognitivo de Administración Pública con ChatGPT
- Captcha Cognitivo de la mano y la plancha en HBO max
- Captcha Story X: I am not a Robot, I am a GenAI Multimodal Agent
- Reto hacking con un Captcha Cognitivo para romper con GenAI
- Solución al Reto de Hacking de un Captcha Cognitivo Visual
- Anthropic Claude 3.5 Sonnet & Cognitive Captchas
- Captcha Cognitivo de HBO max de reconocer de sonidos con ML & GPT4-o
- LinkedIN + ChatGPT: El Captcha Cognitivo del Objeto Descolocado
- Captcha Cognitivo de Twitter / X de Sentar Personas Correctamente: Probando con ChatGPT & Gemini
- Inteligencia Artificial y el negocio de resolver "Capthas Cognitivos" para el Cibercrimen.
- La Inteligencia Artificial Generativa es una poderosa herramienta en la Guerra de la Desinformación Política y Social
- Cómo crear una Campaña de Polémica en Twitter ( X ) con ChatGPT y una botnet de cuentas controladas
- "CodeProject: NewsBender" Desinformación política con Generative-AI
- Cómo se creó CodeName: "News Bender Project" con GenAI
- Misinformation in the age of GenAI
- OpenAI lucha contra los "malos": Bad Grammar, DoppelGanger, Spamouflage, IUVM & Zero Zeno
- Detección de “Fake News” con FNDaaS "Fake News Detection as a Service" usando IA
- Una historia de Blade Runners & Virtual Replicants
- Poison in Love: Un deepfake de Mark "The Hulk" Rufalo para "ena-robar" 500.000 USD a una artista de manga
- El FBI alerta de que los criminales usan DeepFakes para conseguir trabajos Full-Remote y tener acceso a la empresa
- Cómo hacer un Face Swapping entre Axl Rose & Chema Alonso para Fake News
- Autoencoders, GANs y otros chicos (buenos y malos) del montón
- Usar GPT-3 y DeepFakes para crear a Joi, la "Her" de Blade Runner 2049
- StyleGAN: Una GAN para crear perfiles de personas que no existen
- Style GAN: Una AI para crear perfiles de personas que NO existen
- "Talking Heads" creadas con Few-Shots Adversarial Learning
- Las caras sintetizadas con Inteligencia Artificial son indistinguibles de las caras reales y dan más confianza a las personas
- VASA-1: Un modelo de de GenAI para "Visual Affective Skills" que potencia la expresividad de los Humanos Digitales (y de DeepFakes & FakeNews)
- Vision Transformers: Transformers aplicados a imágenes
- Ya te puedes comprar online un Humano Digital en HD para hacer DeepFakes Perfectas en MetaHuman
- DeepNudes
- DeepNude y el peligro de que acabes en sitios pornográficos sin ropa
- La industria de las DeepFakes y la Generative AI en la industria del porno
- DeepFakeApp: Una AI de Face-Swapping al servicio de fantasias sexuales
- Cloned Voices Audios
- Are Yo Talkin' ta me? Detección de Deepfakes en Voces
- Voces clonadas con DeepFakes y el viral de WhatsApp con la DeepFake de Iker Jiménez en Horizonte
- Advanced Persistent ... Toys!
- Detectar Voces Clonadas en DeepFakes usando Machine Learning
- Cómo detectar audios que usan Voces Clonadas con ElevenLabs
- Cloned Voice Detector & HashVoice: Sellado de audios con esteganografía
- SC VALL-E y VET Token: GenAI para clonación de Voces & Tokens Web3 en Blockchain
- DeepFake Detection
- DeepFakes: Detección mediante Redes Neuronales Convolucionales (CNN) & Gaze Tracking
- Blade Runners: Cómo crear un Test de Voight-Kampff para DeepFake
- Cómo crear un Test de Voight-Kampff para DeepFakes: Detección de Artefactos
- Cómo crear un Test de Voight-Kampff para DeepFakes: Iris Lights, Head Pose, Histrogramas
- Cómo crear un Test de Voight-Kampff para DeepFakes: Blinking, Pulse & Gaze Tracking
- Detectar DeepFakes por EyeGaze Printing
- Sentimetrics: Detector de Deepfakes basado en las emociones de la comunicación al estilo Blade Runner
- Tu VerifAI
- Análisis de Vídeos Manipulados con Inteligencia Artificial con Tu VeriFAI
- Cómo detectar que un empleado de tu empresa está sufriendo una estafa con Deepfakes
- Detectar Deepfakes con VerifAI
- Tu VerifAI: Cómo hacer un análisis forense a un vídeo para saber si es un Fake de IA
- Deep Live Cam & VerifAI: Detección de DeepFakes en Vídeo Conferencias
- DeepFakes & Digital Onboarding: Verificación de identidad en plataformas digitales
- AutoVerifAI: Un servicio de análisis online para detectar GenAI en Vídeos, Textos o Imágenes
- Generative Adversarial Nets
- Feature Squeezing: Detecting Adversarial Examples in Deep Neural Networks
- Deepfakes Generation and Detection: State-of-the-art, open challenges, countermeasures, and way forward
- A Style-Based Generator Architecture for Generative Adversarial Networks
- Few-Shot Adversarial Learning of Realistic Neural Talking Head Models
- AI-synthesized faces are indistinguishable from realfaces and more trustworthy
- VASA-1: Lifelike Audio-Driven Talking Faces Generated in Real Time
- Detecting GAN-generated Imagery using Color Cues
- Exposing DeepFake Videos By Detecting Face Warping Artifacts
- Detecting DeepFake Videos: An analysis of three technique
- FaceForensics++: Learning to Detect Manipulated Facial Images
- "Fake or Real" A Dataset for Synthetic Speech Detection
- Transfer Learning from Speaker Verification to Multispeaker Text-to-Speech
- In Ictu Oculi: Exposing AI Generated Fake Face Videos by Detecting Eye Blinking
- Detecting Pulse from Head Motions in Video
- DeepFakesON-Phys: DeepFakes Detection based on Heart Rate Estimation
- Where Do Deep Fakes Look? Synthetic Face Detection via Gaze Tracking
- Exposing Deep Fakes using inconsistent Head Poses
- Exposing GAN-Gnerated Faces Using Inconsistent Corneal Specular Highlighs
- SC VALL-E: Style-Controllable Zero-Shot Text to Speech Synthesizer
- An Image is Worth 16+16 Words: Transformers for Image Recognition at Scale
- Proactive Detection of Voice Cloning with Localized Watermarking
Publicado por
Chema Alonso
a las
9:01 a. m.
0
comentarios
Etiquetas: AI, Artificial Intelligence, bias, ChatGPT, Deep Learning, deep fakes, DeepFakes, Fake News, FakeNews, GenAI, Generative-AI, GenerativeAI, Google, IA, Inteligencia Artiifical, LLM, LLMs, Microsoft
lunes, abril 28, 2025
¿Podría ser el Apagón Eléctrico de España un ciberataque?
- Accidente: Un incendio, una inundación, una nevada, un volcán. De todo esto hemos vivido en los años recientes con Filomena, la Dana, el Volcán de La Palma, o los Incendios que nos han asolado durante mucho años parte de nuestro territorio. Estos suelen producir cortes locales, o puntuales, porque destrozan partes del sistema, pero no han solido ser nacionales porque no han tocado el corazón del sistema, y cuando se diseña un sistema crítico es necesario redundar las partes core que pueden discontinuar el sistema.
Pero puede ser de gran intensidad o tocar un punto clave. Durante la Dana, hubo que hacer un trabajo especial para reforzar los centros de llamadas del 112 que estaban saturados, y que fue una de las prioridades durante la crisis, ya que no podían atender tantas llamadas. Que se pudieran atender todas las llamadas de emergencia lo antes posible, y para eso hubo que re-enrutar comunicaciones a centros de respaldo en otras ubicaciones.
- Error informático / humano: Tampoco es la primera vez que pasa, y yo viví muy de cerca un caso con la red de telecomunicaciones en UK, cuando el problema fue un certificado digital expirado que no había sido renovado a tiempo. Fue un error informático, sí, producido por un error en la gestión del proveedor, cuando se supo bien la causa raíz, los analistas publicaron sus conclusiones.
- Ataque Informático: Pues podría ser también, claro. El sistema bancario SWIFT ha sido atacado muchas veces, y ha producido la caída y parada de transacciones bancarias en diferentes instituciones y regiones. En el caso de centrales de energía, el caso más importante fue STUXNET (nuclear), pero no ha sido el único, aunque sí el más importante por ser el primer APT Nation-State lanzando con un objetivo de una infraestructura crítica. Pero este mes se ha alertado del repunte de ciberataques a centrales electricas en todo el mundo usando ransomware.
Pero los ha habido mucho más cercanos en el tiempo .En el año 2023 se alertó del ataque al sector eléctrico de Dinamarca, donde más de dos docenas de centrales fueron afectadas en tres oleadas, lo que deja claro que fue un ataque coordinado y organizado contra una infraestructura crítica de un país.
Publicado por
Chema Alonso
a las
4:38 p. m.
1 comentarios
Etiquetas: ICS, ransomware, scada, Smart City, smartcities, SmartHome
Todos los programas de formación para especializarte en el Campus Internacional de Ciberseguridad
Elige una buena base para tu carrera profesional
El camino suele empezar aquí. Si tienes una base técnica y quieres adentrarte en la ciberseguridad de forma seria, práctica y orientada a la realidad del sector, éste es tu punto de partida. Aquí se aprende a:
- Gestionar y responder ante incidentes reales.
- Proteger sistemas operativos, redes, servicios en la nube.
- Analizar vulnerabilidades y aplicar medidas de hardening.
- Entender cómo se atacan y defienden los sistemas actuales.
- Título de la Universidad Católica de Murcia (UCAM)
- Certificado del Campus Internacional de Ciberseguridad.
- Perfil de entrada: Técnicos, desarrolladores, sysadmins, recién graduados o profesionales en transición.
- Objetivo: Convertirte en un perfil generalista en ciberseguridad, preparado para incorporarte a equipos SOC, blue teams o departamentos de IT.
Piensa como un analista. Actúa como un cazador. Este máster te convierte en los ojos y oídos del ciberespacio. Aprenderás a identificar amenazas antes de que golpeen, utilizando herramientas de OSINT, análisis de actores, técnicas de atribución y perfilado. Con material de 0xWord
- Título de la Universidad Católica de Murcia (UCAM)
- Certificado del Campus Internacional de Ciberseguridad.
- Certificación Administrador de Transformación Digital de Zscaler (ZDTA).
- Inteligencia de amenazas (Threat Intel)
- Técnicas OSINT avanzadas
- Modelos de atribución y análisis geopolítico
- Plataformas de inteligencia y visualización
La Inteligencia Artificial también juega… y no siempre en tu equipo, así que tienes que aprender a cómo sacarle partido. La IA está cambiando las reglas del juego en ciberseguridad. Desde ciberataques automatizados hasta sistemas de detección más inteligentes. Este máster te enseña a usarla a tu favor, entender sus riesgos… y adelantarte a su uso malicioso. ¿Qué vas a aprender?
- Aplicaciones de machine learning y deep learning en detección de amenazas
- Análisis de malware con IA
- Técnicas de OSINT automatizado con IA
- Generación y detección de ciberataques mediante modelos generativos (IA generativa)
- Riesgos, sesgos y ética en la aplicación de IA a la ciberseguridad
- Título de la Universidad Católica de Murcia (UCAM)
- Certificado del Campus Internacional de Ciberseguridad.
![]() |
Figura 6: Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández |
Si ya trabajas en seguridad y quieres ir un paso por delante. Si vienes del mundo de la IA y quieres aplicarla al campo con mayor proyección del momento. O si simplemente quieres entender cómo esta tecnología está transformando la defensa (y el ataque). Porque los atacantes ya están usando IA. La pregunta es: ¿y tú?
El arte de pensar como un atacante. Aquí aprendes a romper cosas. Legalmente, claro. Es el máster para quienes quieren dominar el Pentesting, el Hacking Etico y Exploiting de vulnerabilidades. Aprenderás desde lo básico hasta lo más avanzado.
- Hacking web, redes, sistemas y cloud
- Explotación de vulnerabilidades y desarrollo de exploits
- Técnicas de evasión y post-explotación
- Escalada de privilegios, pivoting, acceso persistente
- Título de la Universidad Católica de Murcia (UCAM)
- Certificado del Campus Internacional de Ciberseguridad.
- Certificación Administrador de Transformación Digital de Zscaler (ZDTA).
- Inteligencia de amenazas (Threat Intel)
- Técnicas OSINT avanzadas
- Modelos de atribución y análisis geopolítico
- Plataformas de inteligencia y visualización
- Análisis de malware y técnicas anti-reversing
- Reversing de aplicaciones y binarios en Windows y Linux
- Ingeniería inversa aplicada al mundo real
- Técnicas de análisis estático y dinámico
- Título de la Universidad Católica de Murcia (UCAM)
- Certificado del Campus Internacional de Ciberseguridad.
- Certificación Administrador de Transformación Digital de Zscaler (ZDTA).
- Inteligencia de amenazas (Threat Intel)
- Técnicas OSINT avanzadas
- Modelos de atribución y análisis geopolítico
- Plataformas de inteligencia y visualización
Cloud + Seguridad + Automatización = Futuro. Hoy todo pasa por la nube. Y si no está bien protegida, se convierte en la puerta de entrada perfecta para los atacantes. Este máster te enseña a integrar la seguridad en todo el ciclo de desarrollo: desde el código hasta el despliegue.
☁️ Temáticas:
- Seguridad en Azure, AWS y entornos Kubernetes
- Automatización de pipelines seguros (CI/CD)
- Infraestructura como código (IaC)
- Seguridad en contenedores, microservicios y APIs
- Título de la Universidad Católica de Murcia (UCAM)
- Certificado del Campus Internacional de Ciberseguridad.
Un campus global, una comunidad real
En el Campus Internacional de Ciberseguridad no estás solo, estás rodeado de:
- Profesionales en activo que comparten contigo lo que hacen cada día.
- Alumnos que ya están trabajando en empresas punteras del sector.
- Eventos, ferias, oportunidades reales de networking y empleabilidad.
- Tutores que te guían durante todo el camino y te ayudan a especializarte.
Publicado por
Chema Alonso
a las
9:01 a. m.
0
comentarios
Etiquetas: AI, ciberseguridad, Cloud computing, Cursos, DevOps, formación, Hacking, hardening, IA, Malware, master, OSINT, pentest, pentester, pentesting, Red Team, reversing, SecDevOps, Universidad
Entrada destacada
Inteligencia Artificial (Hacking & Security): Links, Posts, Talks & Papers
Durante los últimos años he publicado muchas artículos en este blog, y he dejado muchas referencias a otros artículos y papers académicos d...

Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Esta es la pregunta que más me han hecho desde que comenzó el apagón eléctrico de la historia de España. La respuesta no la sabremos hasta q...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El próximo 5 de Mayo comienza el 7º BootCamp de Especialista en Ciberseguridad de 4Geeks donde podrás formarte para tener un empleo en e...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Si hay una industria que ha empujado la tecnología en Internet es la que tiene que ver con las relaciones personales intimas más intimas. N...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...