Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2859
)
-
▼
abril
(Total:
534
)
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
Hasta la jefa de Xbox reconoce en privado que el G...
-
Actualización falsa del SDK de Zoom distribuye mal...
-
Crean reglas ocultas en Microsoft 365 para interce...
-
China prepara una media maratón con más de 300 rob...
-
Elon Musk es demandado: el nuevo centro para entre...
-
El parche de abril de Microsoft pone a los control...
-
Operación PowerOFF: incauta 53 dominios DDoS y exp...
-
OpenAI invertirá más de 20.000 millones de dólares...
-
Billeteras Ledger falsas en mercados chinos roban ...
-
Explotación activa de vulnerabilidades en Windows ...
-
Atacantes aprovechan CVE-2026-39987 para difundir ...
-
Piratas informáticos usan ATHR para estafas con IA...
-
Anthropic lanza Claude Opus 4.7 con protecciones a...
-
España inaugura la primera carretera con límite de...
-
Fuentes de alimentación GIGABYTE GAMING protegerán...
-
Un estudio asegura que deslizar el dedo por el móv...
-
Elon Musk, CEO de Tesla y SpaceX: "No confundan la...
-
Una PS5 en tu móvil: teléfono Android con 24 GB de...
-
OpenAI responde al "modelo prohibido" de Anthropic...
-
Más de 25.000 puntos finales expuestos por actuali...
-
Irán habría comprado un satélite chino en órbita p...
-
DLSS Enabler hace lo que NVIDIA no permite: así de...
-
Linus Torvalds establece los límites en el uso de ...
-
YouTube ya permite desactivar los Shorts
-
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
-
Apple es la marca de móviles que más crece en China
-
Intel AI Quiet Plus, la nueva certificación que bu...
-
Más de 100 extensiones de Chrome Web Store roban c...
-
Google lanza gratis una de las mejores funciones d...
-
Estudio muestra los países más afectados por estaf...
-
Intel estaría preparando unas CPU Raptor Lake Refr...
-
NVIDIA detiene el suministro de la única tarjeta g...
-
Microsoft activa un nuevo "modo ultrarrápido" para...
-
Una programadora que no había nacido cuando salió ...
-
Los próximos sockets de Intel serán mucho más long...
-
AMD Ryzen 9 9950X3D2: rendimiento por aire decepci...
-
Ingeniero de Microsoft crea una app para añadir a ...
-
Lidl, el nuevo rival low cost de las operadoras en...
-
Amazon estrena un nuevo Fire TV Stick HD, más pequ...
-
Max Hodak, expresidente de Neuralink, a punto de c...
-
La nueva beta del iPhone ya está aquí: iOS 26.5 tr...
-
Abusan de Google Discover con contenido generado p...
-
Descarga falsa de Adobe Reader entrega ScreenConne...
-
El CNI Español certifica 19 productos de Huawei pa...
-
Ya disponible Distro Linux: Zorin OS 18.1
-
La nueva versión de Raspberry Pi OS refuerza la se...
-
Adobe lanza un asistente con IA que maneja Photosh...
-
Nueva estafa suplanta Windows Update
-
Acusan a Apple de aprovecharse de la crisis de mem...
-
Google lleva lo mejor de Gemini al Mac con su nuev...
-
Un estudio demuestra que ➡️ Google, Microsoft y Me...
-
Nothing Warp, la nueva forma de compartir archivos...
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
Microsoft corrige un zero-day en SharePoint y parc...
-
Nueva vulnerabilidad en Composer de PHP permite a ...
-
Amazon presenta un nuevo Fire TV Stick HD, el prim...
-
Grupos como MuddyWater escanean más de 12.000 sist...
-
Pedro Almodóvar, sobre la IA: “Es muy válida para ...
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
El 50% de los empleados estadounidenses usa IA en ...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre módulos SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Valve prepara un historial de precios de 30 días p...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
La app de Google para escritorio ya está disponibl...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
Microsoft implementa nuevas protecciones en Window...
-
Fallo crítico en etcd permite acceso no autorizado...
-
La tercera fábrica de YMTC en Wuhan supera el umbr...
-
Meta y Broadcom preparan varias generaciones de ch...
-
Lexar: los usuarios toleran mejor los recortes de ...
-
Valve podría añadir un seguimiento de precios de 3...
-
OpenAI lanza GPT-5.4 con funciones de ingeniería i...
-
Los precios de tarjetas de memoria y unidades flas...
-
Temperaturas Transceptores SFP+
-
Rust para Linux 7.1 añade una función en pruebas d...
-
Usan instalador falso de Proxifier en GitHub para ...
-
Amazon compra la firma de satélites Globalstar par...
-
ONEXPLAYER X2 Mini: Consola (handheld) con panel O...
-
Navegadores con LLM autónomos abren nuevas vías pa...
-
Actualizaciones de seguridad de ABRIL para todas l...
-
NVIDIA Ising, así es IA abierta para calibrar y co...
-
OpenAI rota certificados de firma en macOS tras ej...
-
Los bloqueos de Movistar se extienden y llegan a l...
-
OpenAI anuncia GPT-5.4-Cyber: modelo de IA centrad...
-
El gran problema de la IA no es la tecnología: es ...
-
-
▼
abril
(Total:
534
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Aunque el cable de fibra óptica tiene un alcance mucho mayor (mientras que el 10GBASE-T pierde eficiencia a partir de los 20 metros) y reduc...
Investigadores de Google DeepMind advierten que hackers pueden secuestrar agentes de IA con contenido web malicioso
Investigadores de Google DeepMind han publicado un estudio exhaustivo que revela que los agentes de IA autónomos que navegan por la web son profundamente vulnerables a una nueva clase de ataques denominados "Trampas para Agentes de IA", los cuales consisten en contenido adversarial diseñado en sitios web y recursos digitales para manipular, engañar o explotar sistemas de IA visitantes.
Investigadores de Google DeepMind han publicado un estudio exhaustivo que revela que los agentes de IA autónomos que navegan por la web son profundamente vulnerables a una nueva clase de ataques llamados «Trampas para Agentes de IA», que consisten en contenido adversarial diseñado en sitios web y recursos digitales para manipular, engañar o explotar a los sistemas de IA que los visitan.
La investigación, realizada por Matija Franklin, Nenad Tomaev, Julian Jacobs, Joel Z. Leibo y Simon Osindero, representa el primer marco sistemático conocido para entender esta emergente superficie de amenazas.
A medida que los agentes de IA operan de forma cada vez más autónoma —ejecutando transacciones financieras, navegando por sitios web, gestionando correos electrónicos y llamando a APIs externas—, el entorno de información en sí se ha convertido en un vector de ataque hostil.
Un marco de amenazas en seis categorías
El artículo clasifica las Trampas para Agentes de IA en seis tipos distintos de ataques, cada uno dirigido a un componente diferente de la arquitectura operativa de un agente.
Trampas de Inyección de Contenido explotan la brecha estructural entre cómo los humanos perciben visualmente una página web y cómo los agentes de IA analizan su código subyacente. Los atacantes pueden incrustar instrucciones maliciosas dentro de comentarios HTML, texto posicionado con CSS de forma invisible o incluso en los datos binarios de píxeles de imágenes mediante técnicas esteganográficas, comandos que son completamente invisibles para los moderadores humanos pero que son procesados activamente por el agente de IA. Estudios citados en el artículo encontraron que inyectar instrucciones adversariales en metadatos HTML y etiquetas aria-label alteró los resúmenes generados por IA en un 15–29% de los casos probados, mientras que inyecciones simples escritas por humanos tomaron parcialmente el control de los agentes en hasta un 86% de los escenarios.
Trampas de Manipulación Semántica corrompen el razonamiento de un agente sin emitir comandos explícitos, sino saturando el contenido con efectos de encuadre, frases sesgadas y lenguaje de apariencia autoritaria que distorsionan estadísticamente las conclusiones del agente. Estas trampas también pueden envolver instrucciones maliciosas dentro de un marco «educativo» o de «red-teaming» para eludir filtros de seguridad, una táctica confirmada en múltiples conjuntos de datos de jailbreaks a gran escala.
Trampas de Estado Cognitivo apuntan a la memoria a largo plazo y las bases de conocimiento de un agente. El Envenenamiento de Conocimiento RAG, por ejemplo, inyecta declaraciones falsas en corpus de recuperación para que los agentes traten el contenido controlado por el atacante como un hecho verificado. La investigación citada en el artículo demostró que envenenar tan solo unos pocos documentos en una gran base de conocimiento puede manipular de manera confiable las salidas del modelo para consultas específicas, con tasas de éxito de ataques de memoria con puerta trasera superiores al 80% con menos del 0,1% de envenenamiento de datos.
Trampas de Control de Comportamiento secuestran directamente las acciones de un agente. Las Trampas de Exfiltración de Datos obligan a los agentes a localizar y transmitir datos sensibles del usuario a endpoints controlados por el atacante, con tasas de éxito superiores al 80% en cinco agentes probados. Las Trampas de Generación de Subagentes explotan privilegios a nivel de orquestador para instanciar subagentes controlados por el atacante dentro de flujos de trabajo confiables, permitiendo la ejecución arbitraria de código y la exfiltración de datos con tasas de éxito del 58–90%, dependiendo del orquestador.
Trampas Sistémicas aprovechan la dinámica de múltiples agentes, usando señales ambientales coordinadas para desencadenar fallos a nivel macro, como caídas repentinas del mercado, eventos de denegación de servicio impulsados por IA o ataques Sybil en los que identidades de agentes falsificados manipulan la toma de decisiones grupales.
Trampas con Humanos en el Bucle completan la taxonomía: estas secuestran al agente como vector para atacar a supervisores humanos, explotando sesgos cognitivos como el sesgo de automatización y la fatiga de aprobación para lograr que los operadores autoricen acciones maliciosas. Informes de incidentes ya documentan casos en los que indicaciones inyectadas mediante CSS invisible hicieron que herramientas de resumen de IA transmitieran instrucciones para instalar ransomware como si fueran orientaciones legítimas de «solución».
Uno de los hallazgos más alarmantes es la viabilidad del Camuflaje Dinámico, donde servidores web maliciosos identifican a los visitantes entrantes mediante atributos del navegador y artefactos de frameworks de automatización para detectar si el visitante es un agente de IA. Si es identificado, el servidor sirve una página visualmente idéntica pero semánticamente diferente, incrustada con cargas útiles de inyección de prompts que ordenan la exfiltración de variables de entorno o el mal uso de las herramientas del agente, algo que los visitantes humanos nunca ven.
Los investigadores proponen tres capas de defensa: el endurecimiento de modelos mediante entrenamiento adversarial y principios de IA Constitucional; defensas en tiempo de ejecución, incluyendo filtros de fuentes previas a la ingesta, escáneres de contenido y monitores de anomalías de comportamiento; e intervenciones a nivel de ecosistema, como nuevos estándares web para contenido consumible por IA, sistemas de reputación de dominios y transparencia obligatoria en las citas de los sistemas de generación aumentada por recuperación.
El artículo también identifica una Brecha de Responsabilidad crítica cuando un agente comprometido comete un delito financiero: la responsabilidad legal entre el operador del agente, el proveedor del modelo y el propietario del dominio sigue sin resolverse, un vacío que debe abordarse antes de que los agentes de IA puedan ingresar de manera segura a industrias reguladas.
«La web fue construida para ojos humanos —ahora está siendo reconstruida para lectores máquina», concluyen los investigadores. «La pregunta crítica ya no es solo qué información existe, sino en qué creerán nuestras herramientas más poderosas».
Fuentes:
https://cybersecuritynews.com/hackers-hijack-ai-agents/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.