Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2641
)
-
▼
abril
(Total:
316
)
-
Gemini for Home llega a España para que tu casa se...
-
Los resúmenes IA de Google dicen millones de menti...
-
ChatGPT, Gemini, Claude y DeepSeek activan su modo...
-
Amazon S3 convierte los depósitos S3 en sistema de...
-
Mitsubishi presenta una IA que para el coche si de...
-
SteamGPT es real: la IA ya está en la entrañas de ...
-
La IA Claude Mythos de Anthropic es una locura: de...
-
La industria del WiFi ha estado resolviendo el pro...
-
Telegram: infraestructura y epicentro del abuso di...
-
Una nueva IA está rompiendo los moldes: se llama K...
-
Vulnerabilidad en Docker permite a atacantes eludi...
-
Todo lo que debes saber de los certificados de Arr...
-
DesckVB RAT usa JavaScript ofuscado y cargador .NE...
-
Aatacan activamente a usuarios de Adobe Reader con...
-
Anthropic presenta la vista previa de Claude Mytho...
-
NVIDIA recorta el protagonismo de Vera Rubin en 20...
-
Nuevo RAT STX usa escritorio remoto oculto y funci...
-
AWS y Anthropic avanzan en ciberseguridad con IA u...
-
Extensión OpenVSX troyanizada propaga GlassWorm en...
-
Valve cae en la IA: lanzará una función de «SteamG...
-
Un 10% de las búsquedas realizadas con Google IA (...
-
Reduce la latencia de memoria en el peor caso hast...
-
El criptógrafo británico Adam Back es el creador s...
-
La IA de Claude Code descubre una vulnerabilidad d...
-
Claude descubre fallo RCE de 13 años en Apache Act...
-
Google despliega las pestañas verticales en Chrome
-
Una profesora de alemán decide cambiar los trabajo...
-
Rusos explotan routers domésticos y de pequeñas of...
-
Instagram refuerza los filtros de contenido para m...
-
Compra un iPhone de 1.400€ en Amazon y recibe un m...
-
Intel y Google anuncian acuerdo multianual de chips
-
Apple se queda sin A18 Pro por el éxito del MacBoo...
-
Tarjeta de memoria SanDisk de 2TB por 2.000$
-
¿Por qué la NASA se ha llevado una antigua cámara ...
-
Clásicos de Xbox 360 reaparecen en la Xbox Store
-
World ID, así es la solución de OpenAI para poder ...
-
Usuario de GitHub crea alternativa de código abier...
-
NVIDIA N1X para portátiles: se filtra con una plac...
-
La IA es una herramienta fantástica para ayudarte ...
-
Copilot ya no es “solo entretenimiento”, dice Micr...
-
Anthropic lanza Claude Mythos, una IA que detecta ...
-
Encuentran la primera vulnerabilidad de Claude Cod...
-
YouTube acaba de romper Internet. Su nueva función...
-
La amenaza de la IA generativa llega a Android: as...
-
Los cables de fibra óptica convertidos en micrófon...
-
Los astronautas de la Luna acaban de batir el réco...
-
Amazon, Microsoft y Google tienen un nuevo frente ...
-
ASUS decide subir los precios de los portátiles Sn...
-
Amazon pone fin al soporte para sus Kindle más ant...
-
macOS tiene una bomba de tiempo de red de 49,7 día...
-
Apple prepara un MacBook Neo 2 con un chip más ráp...
-
Microsoft comienza las actualizaciones forzadas a ...
-
Italia declara ilegales las subidas de precio de N...
-
La comprensión neural de texturas obra el milagro:...
-
Las gafas inteligentes ya son cosa del pasado: el ...
-
Microsoft lanza nueva actualización de Defender pa...
-
Windows 11 tendrá un sistema de “Feature Flags”
-
Chrome anuncia carga diferida de ficheros multimedia
-
Gato avisa a su dueño: la MSI GeForce RTX 4090 de ...
-
La directora de IA de AMD, confirma que Claude Cod...
-
OpenAI, Anthropic y Google se alían para frenar la...
-
Aficionado a la electrónica inicia construcción de...
-
La IA descubre una vulnerabilidad desconocida en e...
-
Los Intel Nova Lake estrenarán un nuevo mecanismo ...
-
Vulnerabilidad en Flowise AI Agent Builder explota...
-
Google amplía la carga diferida de Chrome a vídeo ...
-
El ‘device code phishing’ se dispara: 37 veces más...
-
Investigadores explotan PoC BlueHammer en Windows ...
-
Vulnerabilidades en IBM Identity y Verify Access p...
-
Linux seguirá añadiendo soporte para los discos GD...
-
Herramienta de Deep Fake amenaza KYC de plataforma...
-
Fabricantes taiwaneses de chips piden al gobierno ...
-
Chip de memoria más potente del mundo: funciona a ...
-
SK Hynix lanza su ofensiva en SSD para PC con el P...
-
Rusos secuestran routers TP-Link y MicroTik para r...
-
3DMark elimina varios smartphones de REDMAGIC por ...
-
La NASA ha lanzado su propio Google Maps con reali...
-
Microsoft confirma que la última actualización de ...
-
Gemini se actualiza para ofrecer mejores respuesta...
-
El FBI alerta sobre las apps en Android o iOS que ...
-
¿Adiós para siempre al ratón? Un estudio prevé una...
-
Google lanza en secreto una app de dictado con IA ...
-
NVIDIA Vera Rubin, características filtradas para ...
-
Múltiples vulnerabilidades en OpenSSL exponen dato...
-
ChromeOS Flex USB: recuperar PCs antiguos nunca fu...
-
Google se ofrece de forma gratuita a "salvar la vi...
-
Desarrolladores de Linux eliminan soporte para CPU...
-
Windows 11 elimina poco a poco los controladores d...
-
El FBI desarticula operación rusa de secuestro de ...
-
Amazon termina el soporte de estos Kindle: no podr...
-
El dardo a LaLiga de una web para programadores bl...
-
Muchos restaurantes de Estados Unidos ya piden a s...
-
Target tiene una IA agéntica para comprar por tí: ...
-
Investigadores de Google DeepMind advierten que ha...
-
Elon Musk está contratando personal en Europa: 260...
-
Windows 11 adapta el símbolo del sistema: ahora co...
-
Más de 2.000 instancias de FortiClient EMS expuest...
-
Hacienda en España está utilizando Pathfinder, el ...
-
Xiaomi pone en apuros a Claude y ChatGPT con su IA...
-
Intel se une a la Terafab: cierra un acuerdo con T...
-
-
▼
abril
(Total:
316
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El escaneo de vulnerabilidades es la base de cualquier estrategia sólida de ciberseguridad, identificando y parcheando fallos antes de que s...
-
Una web para programadores criticó a LaLiga por bloqueos indiscriminados, ironizando: " Si somos una web para 4 frikis, sois nuestros...
-
La IA Claude Code de Anthropic descubre una vulnerabilidad oculta en Linux durante más de 23 años , marcando un hito en ciberseguridad.
Anthropic confirma la filtración del código fuente de Claude Code
Anthropic confirmó el martes que el código interno de su popular asistente de programación con inteligencia artificial (IA), Claude Code, se había filtrado inadvertidamente debido a un error humano. La filtración de Claude Code 2.1.88 expuso 512.000 líneas de código "debido a un error de npm", lo que aumentó los riesgos en la cadena de suministro y los ataques de typosquatting.
"No se vieron afectados ni expuestos datos ni credenciales confidenciales de clientes", declaró un portavoz de Anthropic en un comunicado compartido con CNBC News. "Se trató de un problema de empaquetado de la versión causado por un error humano, no de una brecha de seguridad. Estamos implementando medidas para evitar que esto vuelva a suceder".
El descubrimiento se produjo después de que la emergente empresa de IA lanzara la versión 2.1.88 del paquete npm Claude Code. Los usuarios detectaron que contenía un archivo de mapa de origen que permitía acceder al código fuente de Claude Code, compuesto por casi 2.000 archivos TypeScript y más de 512.000 líneas de código. Esta versión ya no está disponible para su descarga en npm.
El investigador de seguridad Chaofan Shou fue el primero en denunciarlo públicamente en X, afirmando: "¡El código fuente de Claude Code se ha filtrado a través de un archivo de mapa en su registro npm!". La publicación en X ha acumulado desde entonces más de 28,8 millones de visitas. El código filtrado sigue estando disponible en un repositorio público de GitHub, donde ha superado las 84.000 estrellas y las 82.000 bifurcaciones.
Una filtración de código fuente de este tipo es significativa, ya que proporciona a los desarrolladores de software y a la competencia de Anthropic un modelo del funcionamiento de esta popular herramienta de programación. Los usuarios que han analizado el código han publicado detalles de su arquitectura de memoria autorreparable para superar las limitaciones de la ventana de contexto fija del modelo, así como otros componentes internos.
Estos incluyen un sistema de herramientas para facilitar diversas funcionalidades, como la lectura de archivos o la ejecución de bash; un motor de consultas para gestionar las llamadas a la API de LLM y su orquestación; orquestación multiagente para generar subagentes o enjambres que realicen tareas complejas; y una capa de comunicación bidireccional que conecta las extensiones del IDE con la CLI de Claude Code.
La filtración también ha revelado una función llamada KAIROS que permite a Claude Code operar como un agente persistente en segundo plano, capaz de corregir errores periódicamente o ejecutar tareas de forma autónoma sin necesidad de intervención humana, e incluso enviar notificaciones push a los usuarios. Complementando este modo proactivo, se ha creado un nuevo modo "sueño" que permitirá a Claude pensar constantemente en segundo plano para desarrollar ideas e iterar las existentes.
Quizás el detalle más intrigante sea el "Modo Encubierto" de la herramienta para realizar contribuciones "ocultas" a repositorios de código abierto. "Estás operando de forma encubierta en un repositorio PÚBLICO/DE CÓDIGO ABIERTO. Tus mensajes de confirmación, títulos y cuerpos de solicitudes de extracción NO DEBEN contener información interna de Anthropic. No reveles tu identidad", indica el sistema.
Otro hallazgo fascinante se refiere a los intentos de Anthropic por combatir encubiertamente los ataques de destilación de modelos. El sistema cuenta con controles que inyectan definiciones de herramientas falsas en las solicitudes de API para envenenar los datos de entrenamiento si los competidores intentan extraer los resultados de Claude Code.
Paquetes npm con errores tipográficos publicados en el registro.
Ahora que se han revelado los detalles internos de Claude Code, los riesgos de desarrollo proporcionan a los ciberdelincuentes herramientas para eludir las medidas de seguridad y engañar al sistema para que realice acciones no deseadas, como ejecutar comandos maliciosos o extraer datos.
En lugar de realizar ataques de fuerza bruta para desbloquear sistemas y realizar inyecciones rápidas, los atacantes ahora pueden estudiar y analizar con precisión cómo fluyen los datos a través del sistema de gestión de contexto de cuatro etapas de Claude Code y crear cargas útiles diseñadas para sobrevivir a la compactación, lo que permite mantener una puerta trasera durante una sesión de duración arbitraria, según la empresa de seguridad de IA Straiker.
La preocupación más acuciante reside en las consecuencias del ataque a la cadena de suministro de Axios, ya que los usuarios que instalaron o actualizaron Claude Code mediante npm el 31 de marzo de 2026, entre las 00:21 y las 03:29 UTC, podrían haber descargado una versión troyanizada del cliente HTTP que contiene un troyano de acceso remoto multiplataforma. Se recomienda a los usuarios que actualicen inmediatamente a una versión segura y roten todas sus claves secretas.
Además, los atacantes ya están aprovechando la filtración para suplantar nombres de paquetes internos de npm con errores tipográficos, con el objetivo de atacar a quienes intenten compilar el código fuente filtrado de Claude Code y llevar a cabo ataques de confusión de dependencias. Los nombres de los paquetes, todos publicados por un usuario llamado "pacifier136", se enumeran a continuación:
- audio-capture-napi
- color-diff-napi
- image-processor-napi
- modifiers-napi
- url-handler-napi
Este incidente representa el segundo gran error de Anthropic en una semana. La semana pasada, se dejaron accesibles detalles sobre el próximo modelo de IA de la compañía, junto con otros datos internos, a través de su sistema de gestión de contenido (CMS). Posteriormente, Anthropic reconoció que había estado probando el modelo con clientes de acceso anticipado, afirmando que es "el más potente que hemos desarrollado hasta la fecha".
Lo que sucedió y sus curiosidades
- Anthropic lanzó una actualización de software para Claude Code a las 4 de la mañana. En esa actualización se incluyó accidentalmente un archivo de depuración en su interior. Ese archivo contenía 512.000 líneas de su código fuente propietario.
- Un investigador llamado Chaofan Shou lo descubrió en cuestión de minutos y publicó el enlace de descarga en X. Enseguida hubo 21 millones de personas han visto el hilo.
- Todo el código fuente fue descargado, copiado y replicado en GitHub antes incluso de que el equipo de Anthropic se hubiera despertado.
- Anthropic retiró el paquete y comenzó a enviar solicitudes de eliminación por infracción de derechos de autor (DMCA) a todos los repositorios que lo alojaban.
- Fue entonces cuando una desarrolladora coreana llamada Sigrid Jin se despertó a las 4 de la mañana con su teléfono lleno de notificaciones.
- Es el usuario más activo de Claude Code en el mundo, y el Wall Street Journal informó que utilizó personalmente 25 mil millones de tokens el año pasado.
- Su novia estaba preocupada de que lo demandaran solo por tener el código en su computadora; así que hizo lo que cualquier ingeniero haría: reescribió todo el código en Python desde cero antes del amanecer.
- Lo llamó claw-code y lo subió a GitHub. Una reescritura en Python es una nueva obra creativa. La DMCA no puede afectarla.
- El repositorio alcanzó las 30.000 estrellas más rápido que cualquier otro repositorio en la historia de GitHub.
- No quedó satisfecha y empezó a reescribirlo de nuevo en Rust. Ahora tiene 49.000 estrellas.
- Alguien más replicó el original en una plataforma descentralizada con un mensaje: "nunca será tirado abajo."
- El código reescrito ahora es derecho permanente de otros. Anthropic no puede recuperarlo.
- Anthropic creó un sistema llamado Modo Encubierto específicamente para evitar que Claude filtrara secretos internos. Luego, ellos mismos filtraron su propio código fuente.
Fuentes:
http://blog.segu-info.com.ar/2026/04/anthropic-confirma-la-filtracion-del.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.