Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2293
)
-
▼
marzo
(Total:
801
)
-
Euro-Office: la suite ofimática por la soberanía d...
-
¿Qué es Codex Security, la nueva IA de OpenAI que ...
-
Instagram Plus, así es la primera suscripción de p...
-
Cable HDMI de fibra óptica de 500$ ofrece rendimie...
-
Apple advierte a usuarios sobre ataques ClickFix e...
-
Fin de las estafas por SMS en España: la CNMC acti...
-
PS6 tendrá un SSD de 1 TB, pero no será un problem...
-
Por qué nunca deberías dar información sensible a ...
-
Hackean la web oficial de la Unión Europea y roban...
-
Los borradores filtrados de Anthropic revelan el p...
-
Filtran 93 GB de datos "anónimos" de la policía: l...
-
MSI introduce GPU Safeguard+: así evita que tu GPU...
-
Movistar y O2 te permiten bloquear las llamadas de...
-
Microsoft gastará 146.000 millones de dólares en I...
-
700 agentes de IA fundan una religión en el juego ...
-
AMD EPYC Venice Zen 6 se muestra con hasta 192 cor...
-
El código QR más pequeño mide como una bactería, y...
-
Clon SSD falso Samsung 990 Pro casi indetectable
-
Disponible Ubuntu 26.04 LTS Beta con Linux 7.0, GN...
-
Cambiar a Gemini importando datos de ChatGPT
-
Netflix sube de precio otra vez
-
Apple retira el Mac Pro tras 20 años
-
Vulnerabilidades críticas en Citrix NetScaler y Ga...
-
Tiene 91 años y se ha acabado Resident Evil Requie...
-
Condenan a Meta y a Google por diseñar productos a...
-
CapCut lanza Seedance 2.0, la IA que puede generar...
-
Windows se bloquea 3,1 veces más que macOS
-
Administrador del foro LeakBase detenido en Rusia
-
Vulnerabilidades críticas de NVIDIA permiten ataqu...
-
Huawei Ascend 950PR: simulan CUDA con CANN Next y ...
-
Universidades chinas con investigación militar com...
-
Nueva vulnerabilidad en Windows Error Reporting pe...
-
La Wikipedia prohíbe por completo los artículos ge...
-
ISC advierte sobre una falla crítica en Kea DHCP q...
-
Samsung Galaxy S27 Ultra: dos cambios y una constante
-
Meta despide a 700 empleados y confirma lo que muc...
-
China presenta con un enjambre de 96 drones autóno...
-
Vulnerabilidad crítica en Fortinet FortiClient EMS...
-
Melania Trump entrando a la Casa Blanca acompañada...
-
Demanda colectiva alega que Nvidia ocultó más de m...
-
Gran Bretaña lanza un satélite capaz de ver el int...
-
La crisis del portátil: con una caída del 40% por ...
-
Wine 11 revoluciona la forma de jugar en Linux: ej...
-
Vulnerabilidad en Synology DiskStation Manager per...
-
Una RTX 4090 falla tras 2 años y el fabricante pid...
-
El plan de un ChatGPT al estilo PornHub tiene un p...
-
Las ventas de monitores OLED se dispararon un 92% ...
-
Un misil de 30 centímetros y solo 500 gramos que p...
-
El método de Movistar para arreglar el WiFi cuando...
-
LOLExfil: exfiltración sigilosa de datos usando té...
-
Ryzen 9 9950X3D2 Dual Edition con doble memoria 3D...
-
Ni Movistar ni Vodafone, Orange es la preferida de...
-
Un nuevo estudio revela que lo más dañino del móvi...
-
El museo abre la colección más grande del mundo de...
-
NVIDIA quiere que la mitad del sueldo de sus ingen...
-
Impresora 3D de 12 boquillas presentada
-
CISA incluye fallos de Apple, Craft CMS y Laravel ...
-
Microsoft Entra ID elimina limitaciones de MFA par...
-
Consorcio de Tokio prueba instalar centros de dato...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Micron, Samsung y SK Hynix se tambalean: Google en...
-
OpenAI lanza programa de recompensas por fallos de...
-
Entusiasta "aterriza" en la luna usando hardware d...
-
Atacan a usuarios de Android con falsas invitacion...
-
Intel Core 3 310 y Core 5 320, las CPU Wildcat Lak...
-
Cadena de exploits DarkSword que puede hackear mil...
-
Microsoft detalla nuevas protecciones de seguridad...
-
Grupos APT atacan servidores RDP para desplegar ca...
-
En USA pagan por llevar cámaras y sensores mientra...
-
Google también quiere estar (más) en tu coche
-
CHUWI admite el uso de procesadores falsificados p...
-
Jensen Huang, CEO de Nvidia, afirma que ya se ha a...
-
China está utilizando un láser en órbita que envía...
-
La IA de Google ahora compone canciones completas
-
Ultimate Performance: cómo desbloquear el modo de ...
-
Incautan el foro LeakBase utilizado para intercamb...
-
Botnets basados en Mirai evolucionan a gran amenaz...
-
El secreto de Windows 95 que salvaba tu ordenador ...
-
Intel lanza nuevos drivers de WiFi y Bluetooth par...
-
Esta empresa te paga 700 euros por hablar con una ...
-
Señuelos de empleo en Google Forms distribuyen Pur...
-
Adiós a los códigos de barras, los grandes superme...
-
Actores de amenazas atacan servidores MS-SQL para ...
-
Explotan Magento para ejecutar código remoto y acc...
-
Múltiples vulnerabilidades en TP-Link Archer permi...
-
Hace 15 años Suecia sustituyó los libros de texto ...
-
Starlink lleva velocidades de fibra al cielo
-
El escándalo de contrabando de aceleradores de IA ...
-
Firefox 149.0 lanzado con VPN gratuita integrada d...
-
Node.js corrige múltiples vulnerabilidades que per...
-
Cientos de usuarios de frigoríficos premium de Sam...
-
Así es el búnker más seguro del mundo desde la Gue...
-
Intel Core Ultra 9 285K gratis al comprar 64 GB de...
-
PS5 y PS5 Pro más caras: subida de precio inminente
-
Intel lanza oficialmente los chips Xeon 600 y anun...
-
Pruebas de DirectStorage con descompresión por GPU...
-
Microsoft y NVIDIA se asocian para usar la IA para...
-
Así es como la IA facilita los ciberataques y prot...
-
Campaña «OpenClaw Trap» asistida por IA usa reposi...
-
China tiene nuevos sistemas láser antidrones capac...
-
-
▼
marzo
(Total:
801
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La autenticación multifactor (MFA) funciona como un mecanismo de defensa crítico para proteger las identidades de los usuarios contra ataque...
-
Un anciano de 91 años completa Resident Evil: Requiem sin ayuda, usando solo lápiz y papel para resolver puzzles y anotar pistas, demostr...
-
Las autoridades rusas han arrestado al presunto administrador de LeakBase , un destacado foro internacional de hackers. La operación, coordi...
Google afirma que los agentes de IA Gemini rastrean la dark web para detectar amenazas
Google ha desplegado oficialmente agentes de inteligencia artificial Gemini dentro de Google Threat Intelligence para monitorear de forma autónoma foros de la dark web en vista previa pública. Estos agentes procesan millones de publicaciones diarias, utilizando perfiles organizacionales avanzados para detectar riesgos de seguridad específicos como filtraciones de datos y brokers de acceso inicial. El monitoreo tradicional de la dark web depende en gran medida de expresiones regulares y raspado de palabras clave estáticas
Los agentes procesan millones de publicaciones diarias, utilizando perfiles organizacionales avanzados para detectar riesgos de seguridad específicos como filtraciones de datos y brokers de acceso inicial. El monitoreo tradicional de la dark web depende en gran medida de regex y el scraping estático de palabras clave, lo que suele generar una tasa de falsos positivos del 80 al 90% para los equipos de inteligencia de amenazas. Para superar esta limitación, los agentes Gemini de Google ingieren inteligencia de fuentes abiertas y datos proporcionados por los usuarios para construir un perfil completo de los VIPs, marcas y pila tecnológica de una organización. La IA luego aplica comparaciones vectoriales para mapear afirmaciones ambiguas de la dark web directamente a este perfil, reduciendo drásticamente el ruido no accionable. Gemini puede procesar 8 a 10 millones de eventos de la dark web cada día gracias a su telemetría a gran escala. Los cazadores de amenazas de Google descubrieron en pruebas internas que el sistema analiza estos eventos con un 98% de precisión. Brandon Wood, gerente de producto de Threat Intelligence en Google, lo confirmó a The Register. El motor de inteligencia identifica específicamente riesgos de alta severidad como amenazas internas, actividad de brokers de acceso inicial y filtraciones de datos no verificadas antes de que escalen.
Comparación de Identificación de Amenazas
| Característica | Monitoreo Tradicional de la Dark Web | Gemini Threat Intelligence |
|---|---|---|
| Mecanismo de Detección | Scraping estático de palabras clave y reglas regex | Comparación vectorial de LLM y perfilado contextual |
| Tasa de Falsos Positivos | 80% a 90% | Ruido reducido con 98% de precisión |
| Contexto de la Amenaza | Coincidencias aisladas de palabras clave | Correlacionado con activos empresariales específicos y VIPs |
Cuando un actor de amenazas publica en un foro de la dark web vendiendo acceso a una organización norteamericana con 50 mil millones de dólares en activos, las herramientas tradicionales suelen perder la conexión si se omite el nombre de la empresa.
Los modelos de lenguaje de Gemini cruzan automáticamente estas afirmaciones financieras y demográficas ambiguas con los perfiles empresariales establecidos. Al establecer estas conexiones contextuales, el sistema marca al instante la publicación como una amenaza de alta severidad para la organización objetivo.
Más allá del monitoreo pasivo, el módulo de inteligencia de la dark web correlaciona sus hallazgos con datos del Google Threat Intelligence Group, que rastrea activamente 627 grupos de amenazas distintos.
Google también ha introducido agentes de IA autónomos dentro de Google Security Operations para gestionar flujos de trabajo de triaje e investigación. Estos agentes secundarios recopilan de forma autónoma evidencia forense y proporcionan veredictos estructurados sobre alertas, minimizando la carga manual para los analistas de seguridad.
El despliegue de grandes modelos de lenguaje para procesar foros maliciosos introduce posibles preocupaciones de seguridad operativa, lo que lleva a Google a restringir cuidadosamente cómo interactúan los datos de los clientes con la herramienta.
Los modelos se basan exclusivamente en información disponible públicamente y en el contexto específico autorizado por los equipos de seguridad dentro de la plataforma. Al proporcionar citas para todos los datos de fuentes abiertas utilizados en el perfilado, Google busca reducir la naturaleza de "caja negra" de los LLM y mantener la transparencia.
La introducción de agentes de IA defensivos coincide con informes recientes que confirman que actores de amenazas respaldados por estados están utilizando activamente Gemini para acelerar sus propias operaciones cibernéticas.
Los atacantes están integrando IA en las fases previas a la intrusión del ciclo de vida del ataque para reconocimiento, análisis de objetivos y desarrollo de malware. El despliegue de herramientas de monitoreo con IA altamente precisas se ha convertido en una contramedida necesaria para detectar estas campañas de ataque a velocidad de máquina antes de lograr el acceso inicial.
Fuentes:
https://cybersecuritynews.com/google-gemini-ai-dark-web/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.