Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1694
)
-
▼
noviembre
(Total:
142
)
-
Desmantelada en Barcelona una red de estafadores q...
-
ChatGPT copia a Google y restringe uso límite diar...
-
En 2019 un hombre estafó 122 millones de dólares a...
-
AV Linux 25 llega con base MX Linux 25 y Debian 13...
-
Guía de Pruebas de IA de OWASP v1
-
Harvard sufre filtración de datos tras ataque por ...
-
Filtración de datos de Integra Energía expone los ...
-
RelayNFC: nuevo malware de retransmisión NFC
-
Steam y Riot Games reciben ataques DDoS masivos de...
-
Cómo usar ChatGPT (u otros LLM) con una API y paga...
-
OpenAI, creadora de ChatGPT, informa de una brecha...
-
Tutorial FFMpeg: ejemplos comandos para convertir ...
-
Una IA ya programa mejor que los ingenieros humano...
-
Una contraseña de la DGT ha sido expuesta en Infor...
-
HP despedirá a hasta 6.000 trabajadores por el imp...
-
ChatGPT vs Gemini vs Copilot: comparativa de las m...
-
Red Hat Enterprise Linux 10.1 refuerza su apuesta ...
-
Casco de moto con realidad aumentada
-
Meta expulsa a ChatGPT y Copilot en WhatsApp
-
Xiaomi Poco F8 Pro y F8 Ultra, que refuerzan la ga...
-
Ya disponible Memtest86+ 8.0, ideal para probar me...
-
La IA revienta el mercado de las memorias: todo su...
-
Perplexity presenta compras con IA y pagos por PayPal
-
El peligro de los ataques ClickFix
-
Aluminum OS: el Sistema Operativo de Google basado...
-
Vert es un convertidor ficheros texto, audio y víd...
-
Zorin OS 18 alcanza un millón de descargas
-
Exploit PoC para una vulnerabilidad en 7-Zip (CVE-...
-
El Ministerio y la Guardia Civil investigan el cib...
-
Whisperleak: nuevo ataque de canal lateral que rob...
-
Fortinet lanza un parche urgente que corrige un fa...
-
EchoGram: Nueva técnica burla las defensas de LLMs...
-
El primer procesador no fue el Intel 4004: el MP94...
-
Google Nano Banana Pro: la IA para generar imágene...
-
Windows 1 cumple 40 años
-
Gemini 3 vs ChatGPT 5.1 vs Claude 4.5: cuál es la ...
-
Meta supera el juicio antimonopolio y no tendrá qu...
-
Vulnerabilidad en WhatsApp expone 3,500 millones d...
-
Zero-Day explotado activamente en Google Chrome V8
-
Apple: «Las vibraciones de motocicleta pueden daña...
-
Filtradas las gafas inteligentes de Samsung con An...
-
Meta presenta una IA que convierte cualquier perso...
-
OpenAI presenta GPT-5.1-Codex-Max, la IA que progr...
-
Telefónica es excluida de un concurso público por ...
-
Un juzgado condena a Meta a indemnizar con 479M a ...
-
Ejemplos y funcionamiento avanzado de la API de Ol...
-
Instalar y configurar Ollama (servidor Local para ...
-
Xania Monet; una IA firma un contrato discográfico...
-
Aquellos maravillosos relojes digitales Casio de p...
-
Microsoft anuncia nuevas herramientas para recuper...
-
La app preinstalada AppCloud en móviles Samsung Ga...
-
Taiwán alerta sobre riesgos de las aplicaciones ch...
-
Google presenta Gemini 3, su modelo de IA más inte...
-
Anthropic firma un acuerdo con Microsoft y Nvidia:...
-
China muestra el ejército de robots humanoides
-
Microsoft se carga el sistema de activación KMS38 ...
-
Canonical extiende el soporte de Ubuntu LTS hasta ...
-
"Cobrábamos 100$ al mes por una IA que en realidad...
-
Amazon Leo: el rival de Starlink ofrecerá una cone...
-
Un problema en CloudFlare deja sin funcionar a med...
-
Cómo integar la API de Ollama con Moodle para usar...
-
Anything LLM: Una herramienta todo en uno para IA
-
HydraPWK: distribución Linux para pruebas de pente...
-
Google alerta del uso masivo de la IA con fines ma...
-
NVMe Destroyinator: una máquina para eliminar dato...
-
Clonan voces de empleados para hackear empresas
-
No, las computadoras cuánticas no robarán tus bitc...
-
Logitech confirma el robo de datos tras un ataque ...
-
Alternativas a ChatGPT y Gemini sin límites: las m...
-
Alemania presenta la supercomputadora Otus: más de...
-
Un grupo chino protagoniza el primer ciberataque c...
-
China acusa a EE. UU. por hackeo millonario de Bit...
-
Operación Endgame S03: desmantela Rhadamanthys, Ve...
-
Windows 11 integra soporte nativo para 1Password y...
-
Amazon elimina las aplicaciones pirata de sus Fire...
-
Google NotebookLM añade un «modo investigador»
-
Xiaomi, la marca de móviles, ya vende más coches q...
-
Audio Overviews en Google Drive convierte PDF en a...
-
OpenAI pesenta GPT-5.1: un asistente "más cálido y...
-
LibreOffice arremete contra Microsoft Office y su ...
-
Hackean la compañía aérea Iberia y venden 77GB dat...
-
El autor de 'Juego de Tronos' pidió a ChatGPT que ...
-
La Unión Europea acuerda poner una tasa aduanera a...
-
¿Por qué los disquetes solían tener exactamente 1,...
-
Google Maps estrena guiado de carril con realidad ...
-
Google te avisará de las aplicaciones que consumen...
-
Valve presenta Steam Machine, un PC de tamaño comp...
-
Firefox mejora tu privacidad: bloquea el fingerpri...
-
Nvidia niega inversión financiera en Nuevo León tr...
-
Kaspersky para Linux: el veterano antivirus llega ...
-
Anthropic, el rival de OpenAI, invertirá 50.000 mi...
-
Cybersecurity AI (CAI): framework para automatizar...
-
Google presenta su propia tecnología de computació...
-
Red Hat anuncia un programa de soporte exclusivo p...
-
BTF3: un solo conector para todo: así funciona el ...
-
Anthropic es la la más rentable, a diferencia de O...
-
La unidad flash USB-C de 1 TB más pequeña del mundo
-
Ookla Speedtest Pulse: ahora puedes medir tu veloc...
-
BreachParty hackea a ING y Santander, filtrando da...
-
Tarjeta gráfica Asus ROG Astral con refrigeración ...
-
- ► septiembre (Total: 148 )
-
▼
noviembre
(Total:
142
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Un grupo chino protagoniza el primer ciberataque con IA a gran escala “sin intervención humana sustancial”
La inteligencia artificial (IA) evoluciona para alcanzar cada vez mayores niveles de autonomía. Es la característica principal de los agentes, modelos que no solo aportan respuestas a requerimientos, sino que son capaces de planificar y ejecutar tareas en nombre el usuario. Este potencial no podía escapar a los actores maliciosos, que utilizan esta capacidad “agéntica” para desarrollar campañas de ataques sofisticadas, masivas y de bajo coste. Anthropic, una empresa estadounidense de investigación y desarrollo de inteligencia artificial fundada por exmiembros de OpenAI (su director general es Dario Amodei), ha detectado lo que consideran “el primer caso documentado de un ataque cibernético a gran escala ejecutado sin intervención humana sustancial” y del que responsabiliza a un grupo “patrocinado por el Estado chino”, según un informe recién publicado.
- “Esta agresión supone una escalada en la piratería”, denuncia la compañía Anthropic
El ataque, calificado como “sin precedentes”, fue advertido a mediados de septiembre. “Detectamos una actividad sospechosa que una investigación posterior determinó que era una campaña de espionaje altamente sofisticada. Los atacantes utilizaron las capacidades agénticas de la IA no solo como herramienta de asesoría, sino para ejecutar los ciberataques ellos mismos”.
El actor, que Anthropic identifica “con gran fiabilidad” como un grupo patrocinado por el Estado chino, actuó manipulando la plataforma de IA de esta compañía, Claude Code, “para intentar infiltrarse en una treintena de objetivos globales y tuvo éxito en un pequeño número de casos”. Los objetivos, como en la mayoría de los casos de estos ataques a gran escala, fueron grandes empresas tecnológicas, instituciones financieras, industrias químicas y agencias gubernamentales.
Tras la detección del ataque, Antrhopic abrió una investigación que se prolongó durante más de 10 días para evaluar el alcance del mismo, bloquear las cuentas de IA vulneradas y notificar tanto a las autoridades como a las entidades directamente afectadas.
Los atacantes utilizaron las altas capacidades de la IA para recabar contraseñas y datos, procesarlos y analizarlos en función del objetivo. “Ahora pueden buscar en la web, recuperar datos y realizar muchas otras acciones que antes eran dominio exclusivo de los operadores humanos”, explica Anthropic. Posteriormente, aprovecharon la función de codificación para que la propia IA elaborara los programas de espionaje y sabotaje.
El programa utilizado fue el propio de IA de la compañía, Claude, pese a que está dotado de salvaguardas para evitar su utilización maliciosa. “Está ampliamente entrenado para evitar comportamientos dañinos, pero lo engañaron mediante la división de ataques en tareas menores y aparentemente inofensivas para que no despertaran las sospechas de la plataforma y evitar la activación de los mecanismos de bloqueo. “Hicieron creer a Claude que [el iniciador de los procesos] era un empleado de una empresa legítima de ciberseguridad y que se estaba utilizando en pruebas defensivas”, explican los autores del informe de Anthropic.
La IA actuó de forma autónoma en más del 90% de los casos y la intervención humana se redujo a entre un 4% y un 6% de las decisiones críticas.
“Este ataque supone una escalada en la piratería, que hasta ahora ha precisado de una mayor proporción de intervención humana”, concluye Anthropic. La compañía resalta, no obstante, que igual que la IA ha servido para este ataque, también desarrolla herramientas más sofisticadas y eficaces para evitarlos.
En este sentido, Billy Leonard, jefe del grupo de inteligencia frente a amenazas de Google, destaca los intentos de uso de herramientas de IA legítimas y cómo las salvaguardas desarrolladas obliga a los atacantes a recurrir a modelos ilegales. “Aunque los adversarios [piratas] están intentando utilizar las plataformas de IA convencionales, las barreras de seguridad han llevado a muchos a recurrir a modelos disponibles en el mercado negro. Estas herramientas no tienen restricciones y pueden ofrecer una ventaja significativa a los menos avanzados”, explica en una nota.
Sobre este aspecto, la compañía de seguridad digital Kaspersky ha detectado novedosas y sofisticadas campañas de ciberataques que difunden modelos de lenguaje maliciosos para poner en riesgo la seguridad de los usuarios que recurren a ellos sin conocer su carácter.
La firma ha identificado un programa, denominado BrowserVenom, que se distribuye a través de un falso asistente de IA llamado DeepSneak. Este suplanta la identidad de DeepSeek-R1 y se promociona incluso mediante anuncios en Google. “El objetivo es engañar a los usuarios para instalar software malicioso que redirige su tráfico web a servidores controlados por los atacantes, permitiéndoles robar credenciales e información sensible”, advierte la compañía.
Los ciberdelincuentes se valen de sitios de phishing (engaño) y versiones manipuladas de instaladores legítimos como Ollama o LM Studio para camuflar el ataque, eludiendo incluso la protección de Windows Defender.
“Este tipo de amenazas evidencian cómo los modelos de lenguaje ejecutables de forma local, aunque útiles, también se han convertido en un nuevo vector de riesgo si no se descargan desde fuentes verificadas”, advierte Kaspersky.
En el informe del equipo de Leonard en Google se identifica el origen de los principales actores de las novedosas campañas en China, Corea del Norte, Rusia e Irán: “Están intentando utilizar la IA para todo, desde la ejecución de malware, las indicaciones de ingeniería social y la venta de herramientas de IA, hasta la mejora de todas las etapas de sus operaciones”.








Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.