Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
marzo
(Total:
123
)
- Encuentran puerta trasera en biblioteca XZ en Linu...
- Twitter ha perdido a casi el 25% de sus usuarios
- Los trucos para acelerar rápida y fácilmente tu Ra...
- MSI SPATIUM M580 FROZR, el SSD PCIe 5.0 con hasta ...
- Copilot de Microsoft se ejecutará de forma local e...
- Construyen la cámara más rápida del mundo: 156,3 b...
- Investigadores belgas han estado entrenando una IA...
- "Es como Amazon en esteroides": cómo funciona Temu...
- Robo de cuentas de Apple mediante bombardeo MFA y ...
- Android 15 permitirá compartir la señal de audio v...
- Samsung 990 EVO vs PRO: comparación y diferencias ...
- WhatsApp mejorará su editor de fotos con funciones...
- El trazado de rayos de próxima generación mejorará...
- Microsoft publica un parche de emergencia para los...
- Europa investiga a Apple, Amazon, Meta y Google po...
- China prohíbe el uso de CPU AMD e Intel en PC gube...
- Las operadoras Españolas aún no han recibido la or...
- Vulnerabilidad incorregible en los procesadores Ap...
- Desmantelan los servidores en Alemania del mercado...
- Continúan los anuncios falsos de Broncano y Sobera...
- MacOS 14.4 causa el caos, los programas se cierran...
- Detenidas ocho personas por almacenar y distribuir...
- Android 15 permitirá enviar y recibir SMS vía saté...
- Estados Unidos demanda a Apple por crear un monopo...
- Web del MIT encuentra la IA que necesites
- Vídeo de Nvidia es el primero donde la IA apunta d...
- Cinco detenidos por robar 3,5 millones de euros co...
- La basura electrónica crece más rápido de lo que p...
- Loop DoS: nuevo ataque de DDoS basado en UDP
- Un grave fallo de seguridad del gobierno francés e...
- Microsoft anuncia Office 2024
- Francia multa a Google con 250 millones de euros p...
- Microsoft contrata a Mustafa Suleyman, cofundador ...
- Elon Musk reconoce tomar ketamina para salir de un...
- La inteligencia artificial superará a los humanos ...
- Descubren cómo romper la seguridad de ChatGPT para...
- Tesla pierde ya 600.000 millones en bolsa y sus pr...
- Confirman la condena del informático que dejó una ...
- Hackean a jugadores profesionales de ‘Apex Legends’
- YouTube avisará si un video realista fue creado co...
- NVIDIA presenta Blackwell GB200, su nuevo “superch...
- Llegan los filtros de belleza de Google Meet a su ...
- Sony PlasyStation PS5 Pro
- Historia de las tarjetas gráficas: los inicios de ...
- Detenidos el padre y el novio de una menor por gra...
- Vulnerabilidad de Kubernetes que permite la adquis...
- VLC supera los 5.000 millones de descargas entre e...
- Microsoft trabaja en una función para que escribas...
- Fluorescentes y luces de mala calidad pueden bajar...
- En España los ilustradores exigen a las editoriale...
- Asus Zenfone 11 Ultra
- WebTunnel Bridge, nueva herramienta de Tor contra ...
- Historia del nacimiento de Kazaa después del éxito...
- WPA3: el protocolo de seguridad más seguro para tu...
- Google tiene un agente de IA que aprende a jugar a...
- Cómo compartir archivos confidenciales por interne...
- En España un joven de Murcia robó 40 millones de m...
- Speedometer 3 es la nueva versión del benchmark má...
- OpenAI presenta Sora, la IA que crea vídeos ultrar...
- El Parlamento Europeo aprueba la Ley de inteligenc...
- Denuncian estafas para vender criptomonedas que us...
- ChatGPT, Claude 3 o Gemini Ultra: ¿cuál es la mejo...
- El móvil más barato de Xiaomi llega a España: Redm...
- Más de 12 millones de claves y secretos filtrados ...
- Taringa dice adiós tras 20 años de historia
- Airbnb prohíbe las cámaras de seguridad en interiores
- Bobby Kotick (Activision) quiere comprar TikTok co...
- Distrobox crea imágenes y ejecuta en contenedores ...
- Un informante de Boeing que señaló fallos de segur...
- Elon Musk va a por ChatGPT: su chatbot Grok será d...
- Mejores sistemas operativos para dispositivos NAS
- Actualizaciones en Windows 11 sin reiniciar
- Olivia Casta, la modelo que no existe
- Las ciberestafas ya son el segundo delito más denu...
- Donald Trump se opone al bloqueo de TikTok en EE. UU.
- Aumenta el uso de malware en ficheros PDF
- Microsoft confirma que está bajo el ataque de un g...
- Firefly llega a Adobe Express para Android e iOS
- Ciberdelincuentes aprovechan vulnerabilidades 0-da...
- Fallece Akira Toriyama, creador de series míticas ...
- Alguien se enfadó tanto con que el emulador de Swi...
- Nothing entra en la gama media con el Phone 2A, di...
- Actualizaciones críticas para VMware ESXi, Worksta...
- Microsoft y OpenAI publican una investigación conj...
- Filtrados millones de códigos de verificación de G...
- Un ingeniero de Microsoft advierte que la intelige...
- Haiper, la alternativa gratuita a Sora que mete mi...
- HBO Max prohibirá "enérgicamente" compartir cuentas
- OpenAI tacha de hipócrita a Elon Musk: quería el c...
- Apple trabaja en un MacBook plegable de 20 pulgada...
- Apple cancela la cuenta de desarrollador de Epic G...
- AntiSPAM con SpamAssassin
- En España será ilegal fotocopiar el DNI (Documento...
- Worldcoin ya es ilegal en España: la AEPD bloquea ...
- Vulnerabilidades en los paquetes de software de có...
- La Casa Blanca pidió a la industria que dejara de ...
- Windows 11 abandona el subsistema de apps para And...
- suyu: Yuzu resurge de sus cenizas en otra app sin ...
- Truco para mejorar el rendimiento del Explorador ...
- Claude 3: la nueva IA capaz de superar a GPT-4 y G...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Microsoft y OpenAI publican una investigación conjunta para desarticular usos maliciosos de la IA
En un esfuerzo conjunto con Microsoft Threat Intelligence, OpenAI ha logrado desarticular las actividades de cinco actores de amenazas afiliados a estados que buscaban explotar servicios de IA para actividades cibernéticas maliciosas.
El compromiso de OpenAI con la seguridad de la IA se refleja en su enfoque integral para monitorizar, detectar y mitigar los posibles riesgos asociados con el mal uso de su tecnología por parte de adversarios sofisticados.
Hemos cerrado cuentas asociadas con actores amenazantes afiliados a estados. Nuestros hallazgos indican que nuestros modelos ofrecen capacidades limitadas para tareas maliciosas de ciberseguridad. Construimos herramientas de IA que mejoran vidas y ayudan a resolver desafíos complejos, pero sabemos que a veces actores maliciosos intentarán abusar de nuestras herramientas para dañar a otros, incluso como parte de operaciones cibernéticas. Entre estos actores maliciosos, los grupos afiliados a estados, que pueden tener acceso a tecnología avanzada, recursos financieros significativos y personal capacitado, pueden representar riesgos únicos para el ecosistema digital y el bienestar humano.
Desarticulación de actores maliciosos
OpenAI identificó y desarticuló a cinco actores maliciosos afiliados a estados:
- Charcoal Typhoon (China): utilizó los servicios de OpenAI para investigar empresas, depurar código, generar scripts y crear contenido para posibles campañas de phishing.
- Salmon Typhoon (China): aprovechó OpenAI para traducir documentos técnicos, obtener información sobre agencias de inteligencia, ayudar con la codificación e investigar métodos para ocultar procesos en un sistema.
- Crimson Sandstorm (Irán): empleó los servicios de OpenAI para soporte de scripting en desarrollo de aplicaciones y web, crear contenido para campañas de spear phishing e investigar formas comunes de evadir la detección de malware.
- Emerald Sleet (Corea del Norte): utilizó los servicios de OpenAI para identificar expertos y organizaciones centradas en problemas de defensa en la región de Asia-Pacífico, entender vulnerabilidades, ayudar con tareas de scripting y redactar contenido para campañas de phishing.
- Forest Blizzard (Rusia): participó principalmente en investigaciones de código abierto sobre protocolos de comunicación por satélite y tecnología de imágenes de radar, así como en tareas de scripting.
Capacidades limitadas para tareas maliciosas
Estos actores generalmente buscaban utilizar los servicios de OpenAI
para consultar información de código abierto, traducir, encontrar
errores de codificación y ejecutar tareas básicas de codificación.
Los
hallazgos de OpenAI indican que sus modelos ofrecen capacidades
limitadas e incrementales para tareas maliciosas de ciberseguridad, más
allá de lo alcanzable con herramientas disponibles públicamente y no
impulsadas por IA. Las actividades de los actores maliciosos
identificados coinciden con evaluaciones anteriores del equipo de red team, reafirmando la naturaleza controlada de la tecnología de OpenAI.
La publicación en el blog de Microsoft proporciona detalles técnicos adicionales sobre la naturaleza y actividades de estos actores.
Enfoque integral para la seguridad de la IA
Para hacer frente a las amenazas en evolución, OpenAI adopta una estrategia integral que incluye:
- Monitorización y Desarticulación: inversión en tecnología y equipos para identificar y desarticular las actividades de ciberatacantes afiliados a estados.
- Colaboración: trabajo cercano con socios de la industria y partes interesadas para intercambiar información y promover respuestas colectivas a los riesgos relacionados con la IA.
- Mitigaciones de Seguridad: iteración constante en las medidas de seguridad basada en el uso y mal uso, incorporando lecciones aprendidas del abuso de actores maliciosos en los sistemas de IA.
- Transparencia Pública: OpenAI mantiene su compromiso de informar al público y a las partes interesadas sobre las actividades de actores amenazantes afiliados a estados dentro de sus sistemas y las medidas correspondientes tomadas.
OpenAI reconoce a la gran mayoría de usuarios que utilizan sus
sistemas con propósitos positivos, enfatizando la innovación continua y
la colaboración para minimizar posibles malos usos y mejorar la defensa
colectiva contra adversarios en constante evolución.
Sin embargo, con el crecimiento acelerado y el uso generalizado de la inteligencia artificial y modelos de lenguaje extensos (LLMs), los usuarios se enfrentan a un aumento en los riesgos de seguridad,
como estafas, extracción de datos, pérdida de información personal
identificable (PII) e incluso la amenaza de ejecución remota de código.
En una charla de Johann Rehberger destacaba técnicas de ataque emergentes, como Inyecciones de Indirect Prompt (una vulnerabilidad en el núcleo mismo de los agentes LLM), falsificación de solicitudes entre Plugins, extracción de datos, entre otras, y se pueden ver ejemplos concretos y exploits de plataformas como ChatGPT, Google Bard, Bing Chat y Anthropic Claude.
La misión de OpenAI es asegurar que la IA general beneficie a todo el mundo, lo que implica construir una IA general segura y que ayude a crear beneficios distribuidos de manera amplia. Pero la evolución de su misión ha llevado a OpenAI a revelar detalles sobre su relación con Elon Musk en el siguiente comunicado oficial reciente. La organización, inicialmente sin fines de lucro, se dio cuenta de que construir IA general requeriría más recursos de los imaginados. Elon propuso 1 mil millones de dólares de financiación, y OpenAI recaudó $45 millones de Elon y $90 millones de otros donantes. Diferencias en la visión llevaron a desacuerdos sobre la estructura, y Elon dejó la organización. OpenAI ahora se centra en avanzar en su misión de IA beneficiosa y ampliamente accesible. Estaremos atentos a su evolución.
Más información:
- https://openai.com/blog/disrupting-malicious-uses-of-ai-by-state-affiliated-threat-actors
- https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
- https://arxiv.org/pdf/2402.11753.pdf
- https://embracethered.com/blog/index.html
- https://www.youtube.com/watch?v=ADHAokjniE4
- https://openai.com/blog/openai-elon-musk
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.