TechBriefly ES
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us
No Result
View All Result
TechBriefly ES
No Result
View All Result
Home Tech
Cómo los piratas informáticos pueden armarse la función de resumen de Géminis

Cómo los piratas informáticos pueden armarse la función de resumen de Géminis

byKerem Gülen
14/07/2025
in Tech
Reading Time: 1 min read
Share on FacebookShare on Twitter

Una nueva vulnerabilidad en Google Gemini para el espacio de trabajo permite ataques de phishing manipulando resúmenes de correo electrónico sin archivos adjuntos o enlaces directos. Decluido por el investigador Marco Figueroa a través del programa 0Din Bug Bounty de Mozilla, el método aprovecha las inyecciones indirectas de inmediato ocultas en los correos electrónicos.

Los atacantes incrustan las instrucciones maliciosas en el texto del cuerpo de correo electrónico utilizando HTML y CSS para hacerlas invisibles. Cuando un destinatario le pide a Gemini que resume el correo electrónico, el AI analiza y obedece la directiva oculta. Un ejemplo mostró que Gemini generaba una advertencia de seguridad falsa sobre una contraseña de Gmail comprometida, incluido un número de teléfono de soporte, que se hace pasar por una alerta legítima.

Si bien Google declaró que están endureciendo las defensas e implementando mitigaciones, no han visto evidencia de este ataque en la naturaleza. Figueroa sugiere que los equipos de seguridad eliminan o neutralizan el contenido oculto e implementan filtros de postprocesamiento en la salida de Gemini. Se aconseja a los usuarios que no consideren los resúmenes de Gemini autorizados para las alertas de seguridad.

  Una biblioteca, muchos jugadores: sumérgete en las nuevas funciones de Steam Families

Source: Cómo los piratas informáticos pueden armarse la función de resumen de Géminis

Related Posts

Spotify lanza listas de reproducción solicitadas para permitir a los usuarios controlar el algoritmo

Spotify lanza listas de reproducción solicitadas para permitir a los usuarios controlar el algoritmo

Anthropic rediseña las pruebas de contratación después de Claude 4.5 "ases" entrevista humana

Anthropic rediseña las pruebas de contratación después de Claude 4.5 "ases" entrevista humana

La misión New Glenn-3 de Blue Origin para desplegar BlueBird 7 de AST SpaceMobile

La misión New Glenn-3 de Blue Origin para desplegar BlueBird 7 de AST SpaceMobile

Snapchat da a los padres señales de confianza para examinar las conexiones con amigos adolescentes

Snapchat da a los padres señales de confianza para examinar las conexiones con amigos adolescentes

Spotify lanza listas de reproducción solicitadas para permitir a los usuarios controlar el algoritmo
Tech

Spotify lanza listas de reproducción solicitadas para permitir a los usuarios controlar el algoritmo

Anthropic rediseña las pruebas de contratación después de Claude 4.5 "ases" entrevista humana
Tech

Anthropic rediseña las pruebas de contratación después de Claude 4.5 "ases" entrevista humana

La misión New Glenn-3 de Blue Origin para desplegar BlueBird 7 de AST SpaceMobile
Tech

La misión New Glenn-3 de Blue Origin para desplegar BlueBird 7 de AST SpaceMobile

Snapchat da a los padres señales de confianza para examinar las conexiones con amigos adolescentes
Tech

Snapchat da a los padres señales de confianza para examinar las conexiones con amigos adolescentes

Google Photos v7.59 puede matar el "Modificar" botón en compartir revisión
Tech

Google Photos v7.59 puede matar el "Modificar" botón en compartir revisión

TechBriefly ES

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • About Tech Briefly
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Privacy Policy
  • TechBriefly
  • Terms and Conditions

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.