Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
-
▼
noviembre
(Total:
67
)
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
67
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Google revela el primer fallo de seguridad descubierto gracias a la inteligencia artificial
A través del blog de su división especializada en ciberseguridad, Project Zero, Google ha revelado el descubrimiento del primer fallo de seguridad real encontrado por un agente de inteligencia artificial. El fallo, un desbordamiento de búfer de pila explotable en SQLite (una base de datos de código abierto ampliamente utilizada), fue detectado por Big Sleep, una herramienta de investigación de vulnerabilidades asistida por IA desarrollada conjuntamente por Google Project Zero y Google DeepMind.
- La IA de Google identificó una vulnerabilidad crítica en SQLite, permitiendo la corrección antes de que fuera explotada
Este avance marca un hito importante en el campo de la ciberseguridad, pues demuestra el potencial de la IA para identificar vulnerabilidades críticas antes de que puedan ser explotadas por actores maliciosos. El fallo se descubrió a principios de octubre y se reportó a los desarrolladores de SQLite, quienes lo corrigieron el mismo día, evitando que los usuarios se vieran afectados.
Project Zero y Google Deepmind usan "Big Sleep" para detectar amenazas
El descubrimiento se basa en la investigación previa de Project Zero sobre las capacidades de defensa de los modelos lingüísticos de gran tamaño en la ciberseguridad. Dicha investigación, denominada Project Naptime, ha dado como resultado la herramienta Big Sleep.
Big Sleep es un agente de IA que se centra en el análisis de variantes de vulnerabilidades previamente encontradas y parcheadas, ya que los atacantes a menudo explotan variaciones de vulnerabilidades conocidas con el objetivo de llevar a cabo sus ataques.
Para encontrar el fallo, los investigadores proporcionaron a Big Sleep un punto de partida, como los detalles de una vulnerabilidad corregida anteriormente, y le pidieron que revisara el repositorio actual de SQLite en busca de problemas relacionados. En este caso, el agente recibió un commit que introdujo una mejora significativa en el manejo de las cláusulas WHERE en las consultas de tablas virtuales.
Tras un análisis exhaustivo, Big Sleep identificó una condición que no se manejaba correctamente cuando se procesaba una consulta. Esto abría la puerta a la escritura fuera de los límites del búfer de la pila, lo cual conducía a una condición potencialmente explotable.
Aunque el caso de reproducción del fallo parece simple en retrospectiva, la configuración de las herramientas de fuzzing tradicionales, como OSS-Fuzz, impidió que se descubriera antes.
El fuzzing, por otro lado, es una técnica automatizada que consiste en introducir datos aleatorios o inválidos en un programa para intentar provocar fallos o comportamientos inesperados. Es una técnica muy utilizada para encontrar vulnerabilidades de seguridad, pero como se ha demostrado en este caso, puede no ser suficiente para encontrar todas las vulnerabilidades, especialmente aquellas que se esconden en casos especiales.
La IA, el complemento perfecto a las técnicas tradicionales para proteger al usuario
Con su capacidad de analizar código y comprender las relaciones entre diferentes partes del programa, la inteligencia artificial tiene el potencial de complementar el fuzzing y descubrir vulnerabilidades que de otro modo pasarían desapercibidas
El equipo de Big Sleep reconoce que este es un resultado altamente experimental y que los fuzzers podrían ser igualmente efectivos en la actualidad. Sin embargo, el descubrimiento del fallo de SQLite demuestra el potencial de la IA para revolucionar la seguridad defensiva al identificar y corregir vulnerabilidades antes de que puedan ser explotadas.
No obstante, Project Zero y el equipo de Big Sleep tienen como objetivo continuar su investigación en este ámbito, compartiendo sus hallazgos y trabajando para reducir la brecha entre las técnicas públicas y las privadas empleadas en la investigación de vulnerabilidades. Su objetivo final es hacer que los ataques de día cero sean mucho más difíciles de llevar a cabo.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.