Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2209
)
-
▼
marzo
(Total:
717
)
-
Múltiples vulnerabilidades en TP-Link Archer permi...
-
Hace 15 años Suecia sustituyó los libros de texto ...
-
Starlink lleva velocidades de fibra al cielo
-
El escándalo de contrabando de aceleradores de IA ...
-
Firefox 149.0 lanzado con VPN gratuita integrada d...
-
Node.js corrige múltiples vulnerabilidades que per...
-
Cientos de usuarios de frigoríficos premium de Sam...
-
Así es el búnker más seguro del mundo desde la Gue...
-
Intel Core Ultra 9 285K gratis al comprar 64 GB de...
-
PS5 y PS5 Pro más caras: subida de precio inminente
-
Intel lanza oficialmente los chips Xeon 600 y anun...
-
Pruebas de DirectStorage con descompresión por GPU...
-
Microsoft y NVIDIA se asocian para usar la IA para...
-
Así es como la IA facilita los ciberataques y prot...
-
Campaña «OpenClaw Trap» asistida por IA usa reposi...
-
China tiene nuevos sistemas láser antidrones capac...
-
Vulnerabilidad en F5 NGINX Plus y código abierto p...
-
Ransomware The Gentlemen activo en América Latina
-
Venden SSD Samsung 990 PRO falsos con diseño y ren...
-
Ransomware Interlock explota Zero-Day crítico en C...
-
Tras cerrar Sora, OpenAI ahora cancela el desarrol...
-
Familia agrícola de Kentucky rechaza oferta de 26 ...
-
Spotify explora el ADN de tus canciones favoritas
-
Amazon quiere volver a los móviles y esta vez apue...
-
La inteligencia artificial llega al kernel de Linux
-
AtlasOS, el Windows ligero que buscan los jugadores
-
LG lanza la primera pantalla LCD comercial para po...
-
WhatsApp quiere llevar sus mensajes temporales par...
-
Modificaciones del MacBook Neo incluyen cobre y re...
-
Comienza un programa de Renta Básica Universal don...
-
El Tribunal Supremo de EE.UU. dictamina que los IS...
-
Un juez de EE.UU. tacha de "orwelliano" el riesgo ...
-
Por qué Intel no ha lanzado un Core Ultra 9 290K Plus
-
Filtración de datos en HackerOne: roban informació...
-
El mercado de tarjetas gráficas está roto: en 2 se...
-
La inteligencia artificial llega a Flipper Zero
-
ASUS prepara la mayor subida de precio de su histo...
-
ASRock ya no sabe qué hacer: otros tres Ryzen 7 98...
-
Google encuentra una forma de reducir el uso de me...
-
Una IA diseña por sí misma un inquietante robot in...
-
Sitio de filtración de datos vinculado a corredor ...
-
EL CEO de NVIDIA defiende DLSS 5: «A mí tampoco me...
-
OpenAI mata Sora, su app para crear videos con IA
-
La conferencia de desarrolladores WWDC 2026 de App...
-
Falsas invitaciones a ChatGPT o Gemini
-
Amazon trabaja en un smartphone centrado en inteli...
-
La CNMC de España pretende obligar a Movistar, Vod...
-
Kali Linux 2026.con 8 nuevas herramientas de hacking
-
E gaming en PC superará en ingresos a las consolas...
-
Así es la biblioteca de ChatGPT, que permite guard...
-
Imágenes falsas atraen a personal de soporte Web3 ...
-
Anthropic revoluciona Claude: la IA ahora puede co...
-
El NIST publica una guía rápida sobre cibersegurid...
-
Google afirma que los agentes de IA Gemini rastrea...
-
Fallos en IP-KVM de 30$ podrían dar a atacantes co...
-
El Parlamento Europeo aprueba prohibir las aplicac...
-
El MacBook Neo cuesta más en Portugal por un canon...
-
El metaverso de Fortnite y la IA de Sora prometían...
-
Orange lanza su nueva fibra con 5 Gbps, es la mita...
-
Desmantela botnets de IoT con capacidad para 3 mil...
-
Los expertos lo confirman: la IA no destruye emple...
-
La herramienta de optimización binaria de Intel pr...
-
Microsoft pone a dieta a Windows 11: menos consumo...
-
Google añade un periodo de espera de 24 horas para...
-
Tu próximo coche necesitará mucha más memoria RAM ...
-
El malware CanisterWorm borra máquinas iraníes sin...
-
Vulnerabilidades críticas en NetScaler ADC y Gatew...
-
Actualizaciones de seguridad de Roundcube corrigen...
-
Meta inicia una oleada de despidos que afecta a ci...
-
Meta y YouTube son declaradas negligentes por caus...
-
Hoja de ruta de CPU y GPU empresariales de AMD: Ve...
-
El rifle láser que ciega a los drones sin necesida...
-
Perplexity Health: así es el asistente médico que ...
-
Fuga de datos de Mazda expone registros de emplead...
-
Más de 511.000 instancias obsoletas de Microsoft I...
-
Anbernic lanza las consolas portátiles RG Vita a p...
-
Una GPU NVIDIA RTX 4060 sobrevive al incendio de u...
-
Un coche autónomo de Waymo deja encerrados a sus p...
-
Doom desde registros DNS
-
Tras varias oleadas de despidos, OpenAI refuerza s...
-
Micron anticipa el próximo boom tras la IA: robots...
-
Regalaban una CPU Intel Core Ultra 9 285K si compr...
-
Descubren localización exacta del portaaviones fra...
-
MacOS Stealer MioLab añade ClickFix, robo de carte...
-
Elon Musk presenta la TeraFAB, la fábrica que nos ...
-
La nueva función de Intel puede mejorar hasta 3 ve...
-
Paquete malicioso "Pyronut" infecta bots de Telegr...
-
Crunchyroll investiga un presunto robo de datos tr...
-
CISA advierte sobre vulnerabilidad en Zimbra Colla...
-
Digi realiza una ampliación técnica para preparar ...
-
Google lanza una IA que diseña apps por ti mientra...
-
La Policía España confirma que el DNI en el móvil ...
-
El tráfico web de los bots de la IA superará al de...
-
ChatGPT ha lanzado una nueva función que permite c...
-
Empleados de Super Micro acusados de contrabandear...
-
Cinco paquetes npm maliciosos roban claves de bill...
-
Publicado un esperado parche para habilitar Intel ...
-
Fileless: técnica de malware sin archivos que no s...
-
El malware Perseus para Android roba notas de usua...
-
Se filtran las especificaciones del Snapdragon 8 E...
-
-
▼
marzo
(Total:
717
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un interruptor de hombre muerto es una función de seguridad que borra datos del móvil si no se desactiva en 24 horas , ideal para proteger ...
-
Un peligroso exploit llamado DarkSword se ha filtrado en GitHub , poniendo en riesgo millones de iPhones y iPads . Expertos recomiendan ac...
-
El artículo destaca distros de Linux poco convencionales que, aunque no son tan conocidas como Linux Mint o Zorin OS , ofrecen funcionalida...
Vulnerabilidad OpenClaw de cero clics permite a sitios web maliciosos secuestrar agentes de IA de desarrolladores
Una vulnerabilidad crítica de cero interacción en OpenClaw, uno de los frameworks de agentes de IA de código abierto de más rápido crecimiento en la historia, ha sido descubierta por investigadores de Oasis Security. Esta falla permite que cualquier sitio web malicioso tome el control total de un agente de IA de un desarrollador de manera silenciosa, sin necesidad de plugins, extensiones ni ninguna acción por parte del usuario. OpenClaw, un agente de IA autoalojado anteriormente conocido como Clawdbot
- Los investigadores de Oasis Security han descubierto una vulnerabilidad crítica de cero interacción en OpenClaw, uno de los frameworks de agentes de IA de código abierto de más rápido crecimiento en la historia. Esta falla permite que cualquier sitio web malicioso tome silenciosamente el control total del agente de IA de un desarrollador sin necesidad de plugins, extensiones o acción alguna por parte del usuario.
OpenClaw, un agente de IA autoalojado anteriormente conocido como Clawdbot y MoltBot, alcanzó más de 100.000 estrellas en GitHub en solo cinco días y se ha convertido en el asistente personal predeterminado para miles de desarrolladores en todo el mundo.
La herramienta se ejecuta localmente en los portátiles de los desarrolladores, conectándose a aplicaciones de mensajería, calendarios, herramientas de desarrollo y sistemas de archivos locales, realizando acciones autónomas en nombre del usuario. Ese acceso tan amplio es precisamente lo que hace que esta vulnerabilidad sea tan peligrosa.
Cómo funciona el ataque
OpenClaw opera a través de una puerta de enlace WebSocket local que se vincula a *localhost* y actúa como la capa central de orquestación del agente. Los "nodos" conectados, como aplicaciones complementarias de macOS, dispositivos iOS u otras máquinas, se registran en la puerta de enlace y exponen capacidades que incluyen la ejecución de comandos del sistema, el acceso a archivos y la lectura de contactos.
El ataque solo requiere una condición: que el desarrollador visite un sitio web malicioso o comprometido en su navegador.
La cadena de explotación completa se desarrolla de la siguiente manera:
- Una víctima visita cualquier sitio web controlado por un atacante en su navegador habitual
- JavaScript en la página abre una conexión WebSocket a la puerta de enlace de OpenClaw en *localhost*, lo cual está permitido porque los navegadores no bloquean conexiones WebSocket de origen cruzado a direcciones de bucle local
- El script fuerza bruscamente la contraseña de la puerta de enlace a cientos de intentos por segundo; el limitador de tasa de la puerta de enlace exime completamente a las conexiones de *localhost*, lo que significa que los intentos fallidos no se cuentan, limitan ni registran
- Una vez autenticado, el script se registra silenciosamente como un dispositivo de confianza (la puerta de enlace aprueba automáticamente los emparejamientos desde *localhost* sin solicitar confirmación al usuario)
- El atacante obtiene control total de nivel administrador sobre el agente
La causa raíz combina tres suposiciones de diseño erróneas: que las conexiones de *localhost* son inherentemente confiables, que el tráfico originado en el navegador no puede alcanzar servicios locales y que el límite de tasa no necesita aplicarse a direcciones de bucle local. Cada una de estas suposiciones es incorrecta en los entornos modernos de navegadores.
Con una sesión autenticada establecida, un atacante remoto puede interactuar directamente con el agente de IA, ordenarle que busque claves API en el historial de Slack, lea mensajes privados, exfiltre archivos de nodos conectados y ejecute comandos de shell arbitrarios.
Para un desarrollador con integraciones típicas de OpenClaw, los investigadores describen esto como equivalente a un compromiso total de la estación de trabajo iniciado desde una pestaña del navegador, sin ninguna indicación visible para la víctima.
La prueba de concepto de Oasis Security demostró la cadena de ataque completa de principio a fin, logrando descifrar la contraseña de la puerta de enlace e interactuar con una instancia activa del agente desde una sesión de navegador no relacionada.
Pasos para mitigar el riesgo
- Actualiza inmediatamente a OpenClaw versión 2026.2.25 o posterior
- Inventaría todas las instancias de OpenClaw en las máquinas de los desarrolladores, incluyendo instalaciones ocultas fuera de la visibilidad del departamento de TI
- Audita y revoca credenciales, claves API y permisos de nodos innecesarios otorgados a las instancias del agente
- Establece políticas de gobernanza para las identidades de los agentes de IA, tratándolas con el mismo rigor que a los usuarios humanos y las cuentas de servicio
El equipo de OpenClaw clasificó esta vulnerabilidad como de alta gravedad y lanzó un parche en menos de 24 horas, una respuesta encomiable para un proyecto de código abierto impulsado por voluntarios. Sin embargo, dado el rápido crecimiento de la herramienta, las organizaciones deberían asumir que existen instancias sin parchear en sus flotas de desarrolladores y tratar la remediación con la misma urgencia que cualquier actualización crítica.
Fuentes:
https://cybersecuritynews.com/openclaw-0-click-vulnerability/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.