Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1968
)
-
▼
marzo
(Total:
476
)
-
NVIDIA DLSS 5 explicado en 12 preguntas y respuest...
-
Intel apunta a hacerse de oro con la IA: packaging...
-
El cable Titanload Pro alcanza una temperatura has...
-
Google advierte que los actores de ransomware camb...
-
Jensen Huang dice que los jugadores están "complet...
-
Glassworm infecta paquetes populares de React Nati...
-
Vulnerabilidad en sistemas Ubuntu Desktop permite ...
-
El Bloc de notas de Windows 11 está a punto de cam...
-
El superordenador más potente del mundo dedicado a...
-
ASUS presenta los ROG Strix de 2026, máximo nivel ...
-
Vulnerabilidad crítica de inyección SQL en FortiCl...
-
Vulnerabilidad 'RegPwn' en el Registro de Windows ...
-
ASRock lanza placa base Frankenstein con un slot D...
-
Microsoft prevé comercializar cables MicroLED para...
-
VENON: primer RAT brasileño en Rust
-
Hasta 100 videollamadas al día: el inquietante tra...
-
Senadores de EE.UU. piden a ByteDance cerrar su ge...
-
China muestra un nuevo robot humanoide jugando al ...
-
Intel presenta los procesadores Core Ultra 200HX P...
-
Windows 11 permitirá a los usuarios elegir libreme...
-
La botnet RondoDox amplía a 174 exploits usando in...
-
Panasonic desbordada por la demanda pide disculpas...
-
Nuevo ransomware 'Payload' usa cifrado al estilo B...
-
Aficionado de Airflow imprime en 3D 15 miniventila...
-
Entusiasta ingenia en reversa el disco duro más pe...
-
NVIDIA Vera: Así es la primera CPU del mundo diseñ...
-
Extensión Open VSX con puerta trasera usó descarga...
-
Creative vuelve a hacer ruido, anuncia una nueva t...
-
8BitDo lanza un mando inalámbrico inspirado en Nin...
-
Rusia crea su primera CPU «Irtysh» usando la arqui...
-
MSI entra en situación de alarma por la crisis de ...
-
Europa podría "adoptar" a Anthropic para desarroll...
-
Pokémon GO anuncia un "modelo geoespacial a gran e...
-
Nvidia anuncia el módulo espacial Vera Rubin — has...
-
Nvidia presenta DLSS 5 para mayor fidelidad visual...
-
Descargas falsas de FileZilla propagan infecciones...
-
Apple presenta, por sorpresa, los AirPods Max 2
-
IBM descubre 'Slopoly', un probable malware genera...
-
Qihoo 360 filtró su propia clave privada SSL comod...
-
ChatGPT suma un nuevo enemigo: la Enciclopedia Bri...
-
Apple lanzó actualizaciones de emergencia para iOS...
-
Cada vez más empresas pagan rescates tras ciberata...
-
SUSE Linux a la venta y corre el peligro de perder...
-
World of Tanks apuesta por Mafia en su nuevo Pase ...
-
El conflicto en Irán retrasa el proyecto del cable...
-
Irán pinta helicópteros en el suelo y hace desperd...
-
AMD mejora el HDR en Linux y parte del código se e...
-
Las autoridades desmantelan servicio proxy malicio...
-
La consola portátil ROG Xbox Ally X recibirá un im...
-
Escándalo de fraude en CPU: otro portátil chino co...
-
El Departamento de Justicia desmantela una botnet ...
-
Paquetes npm maliciosos se hacen pasar por Solara ...
-
Android 17 traerá un cambio de seguridad que podrí...
-
Un clásico de arcade de 40 años, el matamarcianos ...
-
Así sería Windows 7 en 2026: un diseñador imagina ...
-
OpenAI implementará la generación de vídeo Sora en...
-
Experto en reparación de GPU advierte sobre los pe...
-
Cuántas pilas necesitas para que un PC pueda funci...
-
Microsoft añadirá Gaming Copilot a las consolas Xb...
-
Los trucos de la OCU para "adelgazar" tu WhatsApp ...
-
Cambia la batería de su coche eléctrico por 500 va...
-
Microsoft publica un hotpatch fuera de banda en Wi...
-
GIGABYTE amplía sus mini-PCs BRIX con las últimas ...
-
Comparan MacBook Neo con portátiles baratos Window...
-
Qué significa USB4 y por qué es tan importante a l...
-
Declaración conjunta oficial de autoridades Argent...
-
MSI planea subir un 30% los precios de productos g...
-
Xbox One ha sido hackeda, pero el objetivo no es l...
-
Memoria gráfica: qué es, qué hace y cuánta necesitas
-
Así funciona Winhance, la herramienta gratuita que...
-
GIMP 3.2 llega con capas no destructivas, mejoras ...
-
NVIDIA usa una estrategia para conseguir mejores p...
-
Archivo de videojuegos de 385 TB salvado por fans
-
Google activa una función de 2021 para mejorar el ...
-
Trabajadores de ASML siguen sin claridad siete sem...
-
Aumentan los ataques "zero-day": Microsoft fue el ...
-
Perplexity estrena Computer: una IA capaz de ejecu...
-
Microsoft Teams se vuelve más inteligente: ahora d...
-
Atacantes suplantan al soporte técnico en Microsof...
-
Meta eliminará de forma permanente el cifrado de e...
-
Llevan a cabo una prueba de resistencia (ciclos de...
-
Veeam corrige 7 fallos críticos que permitían la e...
-
MacBook Neo: consiguen romper por firmware el lími...
-
Elon Musk presentará la semana que viene su plan p...
-
Meta dobla el gasto en IA, mientras se prepara par...
-
ByteDance paraliza el lanzamiento de su generador ...
-
Una abuela de Tennessee, última víctima de errores...
-
Aplicación gratuita convierte tu Android en un seg...
-
Firefox en Windows 7 se niega a morir: Mozilla ext...
-
V-Color lanza un kit de memoria DDR5 1+1 que inclu...
-
El creador de Garry’s Mod sobre los programadores,...
-
NVIDIA entra en la carrera de la memoria: alianza ...
-
Instagram va a eliminar el cifrado de extremo a ex...
-
BYD consigue el 97% de carga en solo 9 minutos
-
Intel confirma que los procesadores van a subir de...
-
Vulnerabilidad en resúmenes de correo y Teams de M...
-
Vulnerabilidad crítica en LangSmith permite el sec...
-
Windows 11 se prepara para soportar monitores de m...
-
Usar IA para limpiar Windows 11 no es una buena id...
-
Fuga de datos en Starbucks: expuestos datos person...
-
-
▼
marzo
(Total:
476
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Winhance es una herramienta gratuita que elimina el 'bloatware' de Windows 10 y 11 , optimizando el rendimiento del PC al limpiar...
-
Los expertos recomiendan dejar de usar las DNS predeterminadas del router para mejorar la seguridad , evitar el control del ISP y optimizar...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Kali Linux mejora las pruebas de penetración con IA usando Ollama local, 5ire y el servidor MCP Kali
El equipo de Kali Linux ha publicado una nueva entrada en su creciente serie de seguridad impulsada por LLM, eliminando esta vez toda dependencia de servicios en la nube de terceros al ejecutar modelos de lenguaje grandes completamente en hardware local. La guía demuestra cómo los profesionales de la seguridad pueden utilizar lenguaje natural para operar herramientas de pruebas de penetración, todo procesado en las instalaciones, sin que los datos salgan de la red.
El equipo de Kali Linux ha publicado una nueva entrada en su creciente serie de seguridad impulsada por LLM, esta vez eliminando toda dependencia de servicios en la nube de terceros al ejecutar modelos de lenguaje grandes completamente en hardware local.
La guía demuestra cómo los profesionales de la seguridad pueden usar lenguaje natural para controlar herramientas de pruebas de penetración, todo procesado en las instalaciones, sin que los datos salgan de la máquina.
Las preocupaciones sobre privacidad y seguridad operativa han convertido durante mucho tiempo a las herramientas de IA dependientes de la nube en un riesgo en entornos sensibles de pruebas de penetración automatizadas. La nueva guía de Kali Linux aborda esto directamente al mostrar una pila completamente autohospedada en la que el LLM, el servidor de contexto del modelo y el cliente GUI se ejecutan localmente.
La configuración requiere una GPU NVIDIA con soporte para CUDA, una limitación práctica que la guía reconoce desde el principio: el costo está en la adquisición de hardware y los gastos de funcionamiento, no en tarifas de suscripción.
El hardware de referencia utilizado es una NVIDIA GeForce GTX 1060 con 6 GB de VRAM, una GPU de consumo de gama media que es capaz pero no excesiva.
La guía instala los controladores propietarios no libres de NVIDIA para habilitar la aceleración CUDA, reemplazando el controlador de código abierto Nouveau, que carece del soporte de cómputo necesario para la inferencia local de LLM. Después de reiniciar, nvidia-smi confirma que la Versión del Controlador 550.163.01 y la Versión de CUDA 12.4 están operativas.
Ollama como Motor de LLM Local
La columna vertebral de la pila es Ollama, un envoltorio de llama.cpp que simplifica la descarga y el servicio de modelos de lenguaje de pesos abiertos. Se instala mediante la extracción manual de su tarball Linux AMD64 y se configura como un servicio systemd, ejecutándose persistentemente en segundo plano al inicio.
Se descargaron tres modelos con soporte nativo para llamadas a herramientas para su evaluación: llama3.1:8b (4.9 GB), llama3.2:3b (2.0 GB) y qwen3:4b (2.5 GB), todos dimensionados para ajustarse a la restricción de 6 GB de VRAM. El soporte para herramientas es un requisito estricto aquí; sin él, el LLM no puede invocar comandos externos a través de la capa MCP.
MCP-Kali-Server Conecta la IA con la Terminal
El Protocolo de Contexto del Modelo (MCP) es lo que transforma un LLM conversacional en una herramienta de seguridad activa. El paquete mcp-kali-server, ya disponible en los repositorios de Kali, actúa como un puente API ligero que expone un servidor Flask local en 127.0.0.1:5000.

Al iniciarse, verifica la presencia de herramientas como nmap, gobuster, dirb, nikto y otras. Un binario compañero mcp-server se conecta a esta API y presenta las herramientas disponibles al cliente MCP.
El servidor también admite tareas de pruebas de penetración asistidas por IA, como pruebas de aplicaciones web, resolución de desafíos CTF e interacción con plataformas como Hack The Box o TryHackMe.
5ire Cierra la Brecha entre Ollama y MCP
Dado que Ollama en sí no admite MCP de forma nativa, se necesita un puente cliente. La guía selecciona 5ire, un asistente de IA de código abierto y cliente MCP distribuido como un AppImage de Linux.

La versión 0.15.3 se instala en /opt/5ire/, se vincula al path del sistema y se configura con una entrada de escritorio. Dentro de la GUI de 5ire, los usuarios habilitan Ollama como proveedor, activan el soporte para herramientas en cada modelo y registran mcp-kali-server como una herramienta local con el comando /usr/bin/mcp-server.
Validación de Extremo a Extremo: Nmap con Lenguaje Natural
La capacidad del stack en el mundo real se validó con un prompt que pedía a 5ire, respaldado por qwen3:4b, realizar un escaneo de puertos TCP de scanme.nmap.org en los puertos 80, 443, 21 y 22.
El LLM interpretó correctamente la solicitud en lenguaje natural, invocó nmap a través de la cadena MCP y devolvió resultados estructurados, todo sin conexión, con ollama ps confirmando un procesamiento 100% en la GPU durante todo el proceso.

Esta configuración demuestra una alternativa viable y que preserva la privacidad a los asistentes de IA en la nube para trabajos de seguridad ofensiva.
Según el equipo de Kali Linux, la pila completa de Ollama, mcp-kali-server y 5ire son de código abierto, dependen del hardware en lugar de servicios, y son ajustables según la VRAM disponible.
Para los equipos rojos y los investigadores de seguridad que operan en entornos aislados o sensibles a los datos, la combinación de inferencia local y ejecución de herramientas impulsada por MCP marca un paso significativo hacia pruebas de penetración asistidas por IA autónomas y sin conexión.
Fuentes:
https://cybersecuritynews.com/kali-linux-ai-driven-penetration-testing/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.