Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1393
)
-
▼
febrero
(Total:
713
)
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
Amazon Fire TV bloquea para siempre la instalación...
-
La memoria comienza a bajar: DDR5 corrige su preci...
-
Wikipedia bloquea oficialmente todos los enlaces a...
-
Cloudflare cae: 6 horas de interrupción global dej...
-
USB-CDKG01: dock para consolas portátiles y mini P...
-
Apple producirá Mac Minis en Houston por primera v...
-
La memoria RAM afectará a los precios de servidore...
-
Programar mensajes en WhatsApp para enviarlos cuan...
-
Adiós a los SMS inseguros: Apple y Android prueban...
-
Meta acuerda con AMD desplegar 6 gigavatios de GPU...
-
Javier Tebas reta a Donald Trump en su lucha contr...
-
Keebmon: un Mini-PC con pantalla táctil de 13 pulg...
-
El fiasco del Metaverso, otra tecnología que iba a...
-
Estas son las AMD RX 9070 XT que más fallos tienen...
-
Agente asistido por IA compromete dispositivos For...
-
El Bloc de notas va a dejar de ser solo un editor ...
-
OpenAI explota su propia burbuja de la IA: de 1,4 ...
-
Anthropic denuncia la extracción a escala industri...
-
Google Chrome publica actualización de seguridad d...
-
Intel traslada el soporte al cliente a un asistent...
-
El gigante alemán de centros de datos Hetzner sube...
-
China ya tiene el procesador fotónico LightGen, 10...
-
El fondo de pantalla más famoso de Windows "vuelve...
-
Akasa lanza su caja Mini-ITX sin ventilador de últ...
-
El Museo de la Historia de la Computación presenta...
-
Puedes acceder gratis a 28 sistemas informáticos c...
-
Usuario toma el control accidental de más de 6.700...
-
Los usuarios de Asus y Acer en Alemania no pueden ...
-
Los precios de los discos duros en Reino Unido son...
-
Dell ancla mecánicamente el conector de 16 pines e...
-
Diez mentiras de la historia de las consolas
-
Vulnerabilidad crítica en teléfonos Grandstream pe...
-
Ni 5G ni 4G: por qué te quedas sin datos en evento...
-
PentAGI: Automatización avanzada de penetration te...
-
Riesgos y vulnerabilidades de seguridad en los 10 ...
-
Tarjetas gráficas MSI RTX 5090 Lightning Z en eBay...
-
CISA advierte sobre múltiples vulnerabilidades de ...
-
OpenAI comienza a desarrollar sus nuevos dispositi...
-
Firefox se despide de Windows 7 y 8.1
-
Microsoft MFA caído: errores 504 interrumpen el ac...
-
CISA alerta: una RCE en BeyondTrust ya se explota ...
-
Google bloqueó 1,75 millones de apps maliciosas pa...
-
Thermal Grizzly empieza a vender CPU AMD Ryzen 7 9...
-
Microsoft Paint recibe la función que todos pedían...
-
Advantest Corporation confirma sufrir un ataque de...
-
¿Por qué los textos que genera ChatGPT son tan abu...
-
Los agentes de IA provocaron 2 interrupciones del ...
-
La tienda Google Play Store bloqueó casi 2 millone...
-
Phil Spencer deja Microsoft tras 38 años y Xbox en...
-
India se une al esfuerzo liderado por EE.UU. para ...
-
Así puedes convertir un simple pendrive en un todo...
-
Qué es Seedance 2.0, la IA de TikTok para crear ví...
-
Deutsche Telekom logra la teletransportación cuánt...
-
El gobierno francés reconoce exposición de 1,2 mil...
-
Movistar Plus+ impide adelantar o retroceder en la...
-
Los servidores MCP pueden ser explotados para ejec...
-
El 80% de las empresas dice que no hay mejora de p...
-
AWAKE: Wiki de ataques, exploits y malware para An...
-
ChatGPT tiene un nuevo modo pensado en los que qui...
-
PM01, el aterrador robot que ya patrulla las calle...
-
No le pidas a la IA que genere para ti una contras...
-
Intel elimina el soporte telefónico y lo sustituye...
-
Microsoft elimina una función histórica de Outlook...
-
Google lanza Gemini 3.1 Pro: una IA que razona mej...
-
Por qué el cable del cargador siempre se rompe por...
-
Windows 11 integrará IA en la barra de tareas para...
-
Facebook supervisando tu cuerpo: Meta va a lanzar ...
-
Google emite actualización de seguridad de emergen...
-
El malware Ploutus vacía cajeros en EE.UU. sin tar...
-
Tras 17 años, Minecraft Java Edition comienza a re...
-
Los jugadores dejan de comprar las AMD RX 9000 y l...
-
AMD logra un nuevo récord mundial de overclocking ...
-
La VPN de Microsoft Edge realmente no es una VPN, ...
-
La letra pequeña de la campaña de chivatos de LaLi...
-
Vulnerabilidad crítica en Jenkins expone entornos ...
-
Varios países europeos se unen para desarrollar un...
-
Zuckerberg recorta un 5% los bonos de empleados de...
-
Fuga de datos de PayPal expone números de seguro s...
-
Varios cortes en AWS causados por error de bot de ...
-
Google presenta Gemini 3.1 Pro, la IA más completa...
-
20 millones perdidos en ataques de malware "jackpo...
-
Explotan activamente fallo crítico de BeyondTrust ...
-
Zen 6 convertirá los procesadores de 6 núcleos y 1...
-
Se quema el conector de una GIGABYTE RTX 5090 pese...
-
Una cafetería utiliza IA para monitorizar la produ...
-
Cisco publica una actualización que corrige un fal...
-
Windows Arm penaliza AVX2 con hasta un 33% menos r...
-
La OCU advierte: cambiar la pantalla equivale a pa...
-
Estados Unidos prepara una VPN para "liberar" Inte...
-
Adidas investiga presunta filtración de datos que ...
-
Compra una placa Z690 usada por 40 euros y descubr...
-
Dario Amodei, CEO de Anthropic, habla de hasta un ...
-
Microsoft Defender presenta biblioteca centralizad...
-
PentAGI: herramienta automatizada de pruebas de pe...
-
Campaña en curso roba tokens OAuth de Microsoft 36...
-
Las ventas de PCs reacondicionados se disparan en ...
-
Firefox deja de actualizarse en Windows 7, Windows...
-
Herramienta de pruebas de penetración con IA Guard...
-
-
▼
febrero
(Total:
713
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Harvard reduce su exposición a Bitcoin tras su caída histórica y apuesta por una nueva criptomoneda como alternativa de inversión.
-
Disney ha enviado una carta de cese y desistimiento a ByteDance por su generador de vídeo con IA Seedance 2.0 , el último modelo viral que ...
-
Un pendrive puede convertirse en un dispositivo de seguridad portátil usando herramientas como VeraCrypt para cifrar archivos, KeePassXC ...
Anthropic lanza Claude Code Security para analizar bases de código en busca de vulnerabilidades
Una nueva función dentro de Claude Code permite a desarrolladores y equipos de seguridad identificar y solucionar vulnerabilidades en sus bases de código, conocida como Claude Code Security. Actualmente disponible en una vista previa de investigación limitada, la herramienta ofrece un escaneo de código impulsado por IA que va más allá del análisis estático convencional al comprender cómo funciona realmente el código, no solo lo que contiene.
Una nueva función dentro de Claude Code permite a desarrolladores y equipos de seguridad identificar y solucionar vulnerabilidades en sus bases de código, conocida como Claude Code Security.
Actualmente disponible en una vista previa de investigación limitada, la herramienta ofrece escaneo de código impulsado por IA que va más allá del análisis estático convencional al entender cómo funciona el código, no solo lo que contiene.
Las herramientas tradicionales suelen basarse en escaneos basados en reglas para buscar patrones de vulnerabilidades conocidos, como contraseñas codificadas o cifrado faltante.
Aunque son efectivas hasta cierto punto, a menudo pasan por alto fallos complejos o dependientes del contexto, como errores lógicos o controles de acceso insuficientes, que los atacantes pueden explotar.
Detección y verificación más inteligentes
Cada vulnerabilidad identificada por Claude pasa por un proceso de verificación multicapa. El sistema reexamina sus propias detecciones para minimizar falsos positivos y asigna niveles de gravedad y confianza a cada resultado.
Los hallazgos aparecen en el panel de Claude Code Security, donde los equipos pueden revisar parches sugeridos y aprobar las correcciones finales.
Nada se aplica automáticamente; tú mantienes el control total sobre los pasos de remediación. El movimiento de Anthropic sigue una creciente necesidad de automatización en la gestión de vulnerabilidades.
Los equipos de seguridad en todo el mundo enfrentan retrasos abrumadores a medida que el número de fallos de software identificados sigue aumentando. El lanzamiento se basa en más de un año de investigación de Anthropic sobre el potencial de ciberseguridad de Claude.
Al complementar la experiencia humana con información impulsada por IA, Claude Code Security busca aliviar esa carga de trabajo mientras mantiene precisión y responsabilidad.
| Característica | Descripción |
|---|---|
| Detección de vulnerabilidades con IA | Escanea el código en busca de problemas de seguridad y sugiere correcciones para revisión. |
| Análisis consciente del contexto | Comprende el flujo de datos y las interacciones entre componentes para encontrar fallos complejos. |
| Verificación en múltiples etapas | Revisa los hallazgos para reducir falsos positivos. |
| Clasificación por gravedad | Asigna niveles de prioridad y puntuaciones de confianza a los problemas. |
| Revisión humana | Los desarrolladores revisan y aprueban las correcciones sugeridas. |
| Panel de seguridad | Muestra problemas validados y rastrea el progreso de la remediación. |
| Impulsado por Claude Opus 4.6 | Utiliza el modelo más reciente de Claude para detectar vulnerabilidades graves. |
| Diseño enfocado en defensores | Ayuda a los equipos de seguridad a gestionar el creciente retraso de vulnerabilidades. |
El equipo interno Frontier Red Team de Anthropic ha probado estas capacidades mediante hackatones, colaboración con el Laboratorio Nacional del Noroeste del Pacífico y aplicaciones en el mundo real.
Usando Claude Opus 4.6, lanzado a principios de este año, la IA ayudó a descubrir más de 500 vulnerabilidades previamente no detectadas en proyectos de código abierto, algunas de las cuales habían permanecido ocultas durante décadas a pesar de una extensa supervisión humana.
A medida que la IA continúa transformando tanto las operaciones ofensivas como defensivas de ciberseguridad, Anthropic posiciona a Claude Code Security como una herramienta para que los defensores se mantengan un paso adelante de las amenazas emergentes habilitadas por IA.
La compañía visualiza un futuro en el que la mayoría de las bases de código globales sean escaneadas continuamente por sistemas inteligentes que predigan y prevengan ataques antes de que ocurran.
Los clientes empresariales y de equipos pueden solicitar ahora acceso anticipado a Claude Code Security. Al mismo tiempo, los mantenedores de proyectos de código abierto están invitados a unirse a un programa de vista previa acelerado.
Fuentes:
https://cybersecuritynews.com/claude-code-security/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.