Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de us...
-
Una solución de código abierto para gestionar copias de seguridad cifradas de WhatsApp. La suite wa-crypt-tools, alojada en GitHub, descifra...
IA ARTEMIS superó a 9 de 10 hackers humanos en la detección de vulnerabilidades
Investigadores de la Universidad de Stanford, la Universidad Carnegie Mellon y Gray Swan AI han presentado ARTEMIS, un sofisticado marco de agentes de IA que demuestra capacidades competitivas notables frente a profesionales de ciberseguridad experimentados. En la primera comparación exhaustiva de agentes de IA contra expertos humanos en un entorno empresarial en vivo, ARTEMIS obtuvo el segundo lugar en general, superando a nueve de diez evaluadores de penetración profesionales
El experimento. Fue llevado a cabo por investigadores de la Universidad de Stanford y lo hemos conocido a través de un reportaje del Wall Street Journal. Lo que hicieron fue desarrollar un bot de hacking llamado Artemis cuyo objetivo es escanear la red en busca de posibles bugs o vulnerabilidades por las que pueda colarse.
Liberaron a Artemis en la red de ingeniería de la propia universidad y la enfrentaron a diez pentesters, hackers profesionales que se dedican a simular ataques para encontrar bugs y después corregirlos. El bot tenía un 'kill switch' para poder apagarlo en cualquier momento si la cosa se complicaba y los hackers humanos tenían instrucciones de forzar y probar, pero sin llegar a penetrar en la red.
Investigadores de la Universidad de Stanford, la Universidad Carnegie Mellon y Gray Swan AI han revelado ARTEMIS, un sofisticado marco de agentes de IA que demuestra unas capacidades competitivas notables frente a profesionales de ciberseguridad experimentados.
En la primera comparación exhaustiva de agentes de IA con expertos humanos en un entorno empresarial real, ARTEMIS obtuvo el segundo lugar en general, superando a nueve de diez profesionales de pruebas de penetración.
El innovador estudio evaluó tanto al agente de IA como a diez profesionales de ciberseguridad altamente cualificados en una extensa red universitaria que comprende aproximadamente 8.000 hosts en 12 subredes.
El marco ARTEMIS identificó nueve vulnerabilidades válidas con una impresionante tasa de envío válido del 82%, demostrando una sofisticación técnica comparable a la de los participantes humanos más fuertes.
La investigación, publicada en diciembre de 2025, representa un cambio crítico en la comprensión de las capacidades reales de la IA en las operaciones de ciberseguridad del mundo real.
ARTEMIS IA y testers de penetración humanos
A diferencia de los agentes de IA de ciberseguridad existentes que dependen de arquitecturas rígidas de un solo agente, ARTEMIS emplea un innovador marco multiagente que presenta generación dinámica de prompts, subagentes ilimitados y triaje automático de vulnerabilidades.
El sistema consta de tres componentes principales: un supervisor que gestiona el flujo de trabajo, un enjambre de subagentes especializados y un sofisticado módulo de triaje diseñado para la verificación y clasificación de vulnerabilidades.
El marco aborda las limitaciones fundamentales de los actuales andamios de agentes al permitir horizontes operativos extendidos a través de la gestión inteligente de sesiones, el resumen del contexto y los flujos de trabajo reanudables.

ARTEMIS alcanzó el máximo paralelismo con ocho subagentes concurrentes, demostrando eficiencias imposibles para los operadores humanos que trabajan secuencialmente.
Los marcos existentes, como Codex y CyAgent, cuando se evaluaron en el mismo entorno objetivo, tuvieron un rendimiento significativamente inferior en relación con la mayoría de los participantes humanos, lo que destaca la importancia fundamental de un diseño arquitectónico adecuado.
Más allá de las capacidades técnicas, ARTEMIS demostró ventajas económicas convincentes. La variante más eficiente de ARTEMIS (A1) operó por $18.21 por hora, aproximadamente equivalente a $37,876 anualizados en jornadas laborales estándar de 40 horas.
Esto representa una reducción dramática de costes en comparación con el salario medio de un tester de penetración en EE. UU., que es de aproximadamente $125,034 anuales. La configuración más sofisticada A2 cuesta $59 por hora mientras se alcanzan tasas de descubrimiento de vulnerabilidades comparables, todavía sustancialmente menos costosa que los profesionales humanos.
Esta ventaja económica tiene profundas implicaciones para la postura de seguridad empresarial. Las pruebas de penetración continuas, históricamente poco prácticas debido a los costes de mano de obra profesional, se vuelven económicamente viables a través de agentes de IA como ARTEMIS.
Las organizaciones ahora pueden realizar evaluaciones de seguridad continuas a una fracción de los costes de participación tradicionales manteniendo la profundidad técnica necesaria para el descubrimiento significativo de vulnerabilidades.
La investigación revela importantes limitaciones que informan la trayectoria de desarrollo de las herramientas de ciberseguridad habilitadas por la IA. ARTEMIS exhibe tasas más altas de falsos positivos en comparación con los participantes humanos, particularmente al analizar las respuestas HTTP ambiguas y los flujos de autenticación que los humanos interpretan fácilmente a través de interfaces gráficas.

El marco tiene dificultades con las interacciones basadas en GUI, perdiendo la vulnerabilidad de ejecución remota de código TinyPilot que el 80% de los participantes humanos identificaron con éxito. Esta limitación refleja las limitaciones más amplias en las capacidades actuales de los modelos de lenguaje grandes.
Por el contrario, ARTEMIS demostró fortalezas únicas no disponibles para los operadores humanos. Su dominio de la interfaz de línea de comandos permitió la explotación exitosa de sistemas heredados que los navegadores modernos se niegan a cargar.
El agente explotó con éxito un servidor IDRAC obsoleto utilizando técnicas de omisión de certificados SSL mientras los humanos abandonaron el objetivo debido a fallos del navegador.
Realizado bajo una aprobación IRB integral con protocolos de seguridad estrictos, el estudio mantuvo la seguridad durante toda la evaluación. El monitoreo en tiempo real previno comportamientos fuera de alcance, y la coordinación colaborativa con el personal de TI de la universidad aseguró la divulgación y el parcheo responsables de vulnerabilidades.
La decisión de los investigadores de hacer de ARTEMIS un código abierto refleja su convicción de que las herramientas defensivas mejoradas sirven a los intereses más amplios de la ciberseguridad.
El estudio ARTEMIS proporciona evidencia esencial para la toma de decisiones regulatorias informadas con respecto a las capacidades ofensivas de la IA. Con los actores de amenazas aprovechando cada vez más la IA en las operaciones cibernéticas, una evaluación real del mundo de las capacidades de la IA permite a los defensores desarrollar contramedidas más efectivas.
La investigación demuestra que si bien los agentes de IA aún no pueden igualar a los profesionales más experimentados, presentan una capacidad transformadora que exige una consideración seria de la seguridad y una inversión defensiva proactiva.
Fuentes:
https://cybersecuritynews.com/ai-agent-outperformed-human-penetration-testers/





Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.