Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
febrero
(Total:
102
)
- El DJ serbio que se ha forrado recuperando dominio...
- La plaga de anuncios trampa con imágenes de famoso...
- Con una Raspberry Pi y un algoritmo de IA bloquea ...
- Hackean remotamente las impresoras 3D de Anycubic
- Disponible Kali Linux 2024.1 con 4 nuevas herramie...
- El ransomware Rhysida pide 3,6 millones de dólares...
- Browser In The Browser (BitB) sin marcos
- Botnet con Ubiquity EdgeRouter infectados
- Epic Games ha sido hackeada por Mogilevich: han ro...
- Amazon Prime Video incluirá anuncios en España a p...
- Samsung presenta una tarjeta microSD capaz de alca...
- El Bitcoin alcanza su valor más alto de los último...
- PlayStation despide a cientos de empleados y cance...
- Universal Music retira más canciones de TikTok e i...
- Novedades Tails 6.0
- Configurar una VPN con WireGuard y WireGuard-UI en...
- Configurar una VPN Site-to-Site con IPsec
- Influencers "Los Petazetaz" detenidos por violar y...
- Filtración datos personales titulares de las tarje...
- Energizer P28K: el móvil con la batería más grande...
- Lenovo presenta un prototipo de portátil con una p...
- Oppo presenta las Air Glass 3, sus gafas de realid...
- ¿Puede un malware ocultarse en una foto?
- Vulnerabilidades más aprovechadas para realizar at...
- Microsoft se une al club de Apple: diseñará sus pr...
- Nvidia supera las expectativas y sus ventas para c...
- Vuelve el grupo de ransomware LockBit
- Windows 11 aún no es compatible ni con Wi-Fi 7 ni ...
- Avast antivirus multada con 16,5 millones por alma...
- El cristal de las Apple Vision Pro se agrieta sin ...
- Consiguen hackear PlayStation Portal y ejecutar un...
- Google usará Reddit para entrenar su inteligencia ...
- Gemma, la nueva IA de código abierto de Google
- Menores de edad “venden” sus datos biométricos a W...
- Un pasajero en pleno vuelo publica en Reddit una i...
- Filtración programa integral de vigilancia global ...
- Un error en las cámaras domóticas Wyze permitió qu...
- Condenan a prisión en EE.UU. a una popular youtube...
- Más de 28.500 servidores correo Microsoft Exchange...
- Europol confisca los sitios del mayor grupo de ran...
- Microsoft anuncia su mayor inversión en España: 1....
- La Comisión Europea abre una investigación a TikTok
- Comisiones Obreras de España sufre un hackeo con l...
- La UE multará a Apple Music con 500 millones de eu...
- GhostTask: crea tareas programadas de forma sigilo...
- Acusan a X (Twitter) de recibir dinero de grupos t...
- LineageOS 21, la mejor ROM alternativa llega actua...
- KeyTrap: Vulnerabilidad crítica de diseño en DNS
- Europa dictamina que las puertas traseras en siste...
- Nothing Phone 2a: especificaciones, precio y diseño
- Se casa la pareja que solo se podía comunicar medi...
- Microsoft presenta su aplicación PC Manager para m...
- NVIDIA Chat with RTX, un chatbot de IA que se ejec...
- OpenAI presenta Sora, su nueva herramienta para ge...
- El ‘boom’ de los influencers de 10 años: el reto d...
- Suplantación del CEO utilizando la técnica de inte...
- Cuidado con enamorarte de una IA: son una trampa p...
- ChatGPT es el nuevo aliado de los grupos cibercrim...
- Las empresas empiezan a usar una herramienta de IA...
- Vuelve la fiebre por el Bitcoin: alcanza su máximo...
- Google, Meta y OpenAI anuncian medidas para identi...
- Vulnerabilidad crítica en Docker permite escapar d...
- Vulnerabilidad en el software Magician de Samsung SSD
- IA, pérdidas de trabajo y los despidos
- Filtrados los datos de 33 millones de pacientes fr...
- OnlyFake: identidades falsas de cualquier país
- Ovrdrive USB, el pendrive que se autodestruye
- Amazon es acusada de recomendar los productos más ...
- Descubren malware en mini-ordenadores vendidos en ...
- El cursor de tu ratón está torcido, y ha estado as...
- La telco mexicana Claro reconoce haber sufrido un ...
- Según Estados Unidos, los coches eléctricos chinos...
- Vulnerabilidad en productos Ivanti expone a miles ...
- Empresa de recuperación de datos avisa: «Pendrives...
- Rompen el cifrado BitLocker de Windows 10 y Window...
- Vulnerabilidad crítica que afecta a la mayoría de ...
- Apple presenta una IA de código abierto para edita...
- ¿Una botnet de DDoS con cepillos de dientes? No es...
- Vulnerabilidades en Cisco, Fortinet, VMware y QNAP
- Cómo ver todas las contraseñas de conexiones WiFi ...
- Google advierte por la creciente amenaza de empres...
- Operación Synergia de la Interpol arresta a 31 per...
- Roban 24 millones a una empresa suplantando al CEO...
- España gana el Ambassador World Cup 2023
- Cómo banear miles de direcciones IP's con ipset
- Facebook cumple 20 años
- Condenan a 40 años de cárcel al hacker que filtró ...
- Vulnerabilidad 0-day en el registro de eventos de ...
- Roban 15 millones de registros de Trello a través ...
- AnyDesk sufre una brecha de seguridad y recomienda...
- Importantes vulnerabilidades en el syslog() de la ...
- En España un ciberataque de ransomware deja sin si...
- Google cambiará el nombre de Bard a Gemini
- Google presenta ImageFX, su generador de imágenes ...
- Amazon anuncia el chatbot Rufus, un asistente de c...
- Demandan en España a Worldcoin, la empresa que esc...
- Binance filtra su código fuente e información conf...
- Microsoft ignoró avisos sobre un exploit de DALL-E...
- El impacto de la IA le está reportando millones de...
- Las SSD de 16 TB llegarán pronto
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
ChatGPT es el nuevo aliado de los grupos cibercrimen más temidos del mundo
El uso de ChatGPT y otras aplicaciones potenciadas por la inteligencia artificial para fines maliciosos no es nuevo. Pero ahora Microsoft y OpenAI han divulgado una investigación sobre cómo los principales grupos de actores de amenazas afiliados a Rusia, China, Irán y Corea del Norte están sacándoles provecho para mejorar sus ciberataques.
- Microsoft y OpenAI han publicado una investigación sobre cómo los grupos de piratas informáticos de Rusia, China, Irán y Corea del Norte están usando ChatGPT y aplicaciones similares para mejorar sus ciberataques.
De acuerdo con ambas compañías, los piratas informáticos usan ChatGPT y los modelos de lenguaje de gran tamaño (LLM) como "herramientas de productividad" para generar nuevos ataques. Y si bien los investigadores concluyeron que todavía no se crearon técnicas de abuso únicas potenciadas por IA, sí se observa un incremento en la atención hacia las utilidades de OpenAI para tratar de aplicarlas en terreno malicioso.
"Los grupos cibercriminales, las amenazas vinculadas con estados nación y otros adversarios están explorando y probando diferentes tecnologías de inteligencia artificial a medida que surgen, en un intento de comprender el valor potencial de sus operaciones y los controles de seguridad que posiblemente deban evadir", explicó Microsoft.
Por su parte, OpenAI indicó que cinco grupos fueron detectados utilizando sus herramientas para fines ilegítimos. Dos de ellos tenían conexión con el gobierno chino, mientras que los restantes estaban afiliados con Rusia, Corea del Norte e Irán. La compañía no solo identificó las cuentas que utilizaban para acceder a ChatGPT, sino que también las dio de baja.
¿Para qué usan ChatGPT los piratas informáticos?
Durante su investigación, OpenAI y Microsoft concluyeron que el uso de ChatGPT por parte de los actores de amenazas seguía lineamientos bastante similares. Por ejemplo, utilizaban el chatbot de inteligencia artificial para traducir documentos, para programar y buscar errores en el código, y para generar contenidos que se pudieran usar en campañas de phishing o spear phishing. Aunque también registraron algunos comportamientos más específicos.
El grupo iraní CURIUM, identificado por los expertos en seguridad como Crimson Sandstorm, se valió de las herramientas basadas en IA para obtener información sobre ingeniería social y para investigar cómo un software malicioso puede evadir su detección.
Los rusos de STRONTIUM, alias Forest Blizzard, aprovecharon ChatGPT para recopilar información abierta sobre protocolos satelitales y tecnologías de imágenes de radar. Mientras que los norcoreanos de THALLIUM (Emerald Sleet) se inclinaron por la inteligencia artificial de OpenAI para identificar a organizaciones y expertos en Defensa de la región Asia-Pacífico.
En el caso de los cibercriminales chinos, los grupos CHROMIUM y SODIUM (Charcoal Typhoon y Salmon Typhoon), abrazaron ChatGPT para investigar programas de ciberseguridad y a sus respectivos desarrolladores. Como así también, para traducir documentos técnicos y recopilar información pública de agencias de inteligencia, entre otras labores.
La IA como aliada del cibercrimen
Es evidente que aplicaciones potenciadas por inteligencia artificial como ChatGPT se están volviendo aliadas muy importantes de los grupos más peligrosos del planeta. Si bien los chatbots todavía no son efectivos para desarrollar malware por sí mismos, y existen ciertas salvaguardias para evitar su uso malintencionado, aún sirven para automatizar o simplificar tareas que pueden optimizar el proceso detrás de un ciberataque.
OpenAI sostiene que GPT-4 solo brinda "capacidades incrementales limitadas" a los ciberdelincuentes, considerando que ya existen muchas herramientas maliciosas en la web que no dependen de la inteligencia artificial. De todos modos, es importante mantenerse en alerta.
La propia existencia de ChatGPT y otras aplicaciones similares es atractivo suficiente para que los actores de amenazas intenten sacarle provecho. Así lo explica Microsoft: "El soporte lingüístico es una característica natural de los LLM y resulta atractivo para los actores maliciosos que se centran continuamente en la ingeniería social y otras técnicas que se basan en comunicaciones falsas y engañosas adaptadas a los trabajos, redes profesionales y otras relaciones de sus objetivos".
Fuentes:
https://hipertextual.com/2024/02/chatgpt-aliados-hackers-mas-peligrosos-de-mundo
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.