Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3065
)
-
▼
abril
(Total:
740
)
-
La agencia de espionaje del Reino Unido pone a la ...
-
Windows XP Edition 2026: así debería ser Windows 11
-
Abusan de los protocolos SS7 y Diameter para rastr...
-
El fiscal general de Florida investiga a OpenAI po...
-
Las Smart TV estrenan un nuevo canal gratis para a...
-
El primer portátil con CPU Intel Wildcat Lake que ...
-
Campaña Lazarus asistida por IA ataca a desarrolla...
-
OpenAI lanza GPT-5.5, la IA que programa y resuelv...
-
Vuelven las estafas por la declaración de la renta...
-
La agencia de espionaje británica lanza un disposi...
-
Bitwarden CLI comprometido en ataque a la cadena d...
-
SpaceX creará sus propias GPU para IA y las fabric...
-
Hackean Udemy: ShinyHunters afirma haber compromet...
-
Disponible Ubuntu 26.04 LTS: novedades y descarga
-
Procesadores magnéticos, la tecnología que puede r...
-
Hackers de Corea del Norte principales sospechosos...
-
Kioxia EG7, una SSD contra la crisis de las memorias
-
Google anuncia que el 75% de todo el nuevo código ...
-
Un robot ya vence a humanos en ping-pong
-
Familia crea un clon con IA de un hijo fallecido p...
-
Alexa+: el asistente da el salto definitivo a la i...
-
Hacker logra ejecutar el kernel Linux de forma coo...
-
Apple lanza una actualización urgente: el fallo en...
-
Nueva campaña maliciosa de Mirai ataca routers D-L...
-
La guerra oculta de los chips: ingeniero de Samsun...
-
¿Qué es el firmware 8311? El firmware que las ope...
-
109 repositorios falsos de GitHub distribuyen malw...
-
España quiere revolucionar el internet básico: tod...
-
Apple corrige fallo de privacidad en notificacione...
-
Framework quiere crear un «MacBook Pro» para usuar...
-
Google lanza dos nuevos chips de IA que prometen e...
-
Abusan de una app falsa de fondos y un canal de Yo...
-
Framework muestra la primera eGPU modular que se c...
-
La empresa de cosméticos de lujo Rituals sufre una...
-
Sony creó un robot con IA que ya venció a jugadore...
-
Ataques de ingeniería social intentan robar domini...
-
Universal Blue: otra forma de entender Linux
-
Google demuestra porqué no necesita a NVIDIA en IA...
-
Apple soluciona vulnerabilidad en iOS que permitía...
-
Microsoft corrige de urgencia un fallo crítico en ...
-
Meta usará a sus empleados para capturar movimient...
-
¿Necesitamos antivirus externo en Windows 11? Micr...
-
Así será la memoria LPDDR6: JEDEC muestra el roadm...
-
Por qué falla la recuperación de las organizacione...
-
Bolt Graphics anuncia su GPU Zeus prometiendo ser ...
-
Un PC apagado puede seguir consumiendo hasta 30W
-
Nirav Patel, CEO de Framework, quiere acabar con W...
-
Intel abrirá el overclocking a un mayor número de ...
-
Tesla cuadruplica sus pedidos de GDDR6 a Samsung y...
-
Claude Mythos, la IA de Anthropic, destapa 271 vul...
-
Qué ocurre si pongo el mismo nombre del Wi-Fi que ...
-
La Policía Nacional desarticula TuMangaOnline, la ...
-
Vulnerabilidad "previsible" en el diseño en Anthro...
-
Un fallo crítico en Cohere AI Terrarium permite sa...
-
Binario firmado por Microsoft usado para infiltrar...
-
Más de 1.370 servidores Microsoft SharePoint vulne...
-
Vulnerabilidad crítica en Atlassian Bamboo Data Ce...
-
Cómo montar archivos ISO (u otros formatos) en Win...
-
Vulnerabilidades críticas en sistemas inteligentes...
-
Se cumplen 30 años de Bandai Pippin, la única cons...
-
Negro, azul, rojo o amarillo: ¿qué color de USB es...
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Negociador de ransomware se declara culpable por f...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
La nueva IA de ChatGPT ya puede generar manga, imá...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
CATL revoluciona las baterías para el coche eléctr...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Intel anuncia nuevas CPU baratas 100% desbloqueada...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
-
▼
abril
(Total:
740
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
-
CachyOS lanza su kernel Linux 7.0 optimizado con mejoras significativas de rendimiento , superando la versión estándar del sistema.
Vulnerabilidad en ChatGPT permitió a atacantes robar datos sensibles de usuarios
Los usuarios suelen confiar en los asistentes de IA con información altamente sensible, como historiales médicos, documentos financieros y código empresarial propietario. Check Point Research reveló recientemente una vulnerabilidad crítica en la arquitectura de ChatGPT que permitía a los atacantes extraer este mismo tipo de datos de usuario de manera silenciosa.
Los usuarios confían habitualmente en los asistentes de IA con información altamente sensible, como historiales médicos, documentos financieros y código empresarial propietario.
Check Point Research reveló recientemente una vulnerabilidad crítica en la arquitectura de ChatGPT que permitía a los atacantes extraer este tipo de datos de usuario de forma silenciosa.
Al explotar un canal encubierto de salida en el entorno aislado de ejecución de código de ChatGPT, los atacantes podían extraer el historial de chats, archivos subidos y salidas generadas por IA sin activar alertas para el usuario ni solicitudes de consentimiento.
Eludiendo las protecciones de salida
OpenAI diseñó el entorno de Análisis de Datos basado en Python como un sandbox seguro, bloqueando intencionalmente las solicitudes HTTP directas de salida para evitar fugas de datos.
.webp)
Las llamadas legítimas a APIs externas, conocidas como GPT Actions, requieren el consentimiento explícito del usuario a través de diálogos de aprobación visibles.
Sin embargo, los investigadores descubrieron un método para eludir esta protección basado completamente en tunelización DNS. Aunque el acceso convencional a Internet estaba bloqueado, el entorno del contenedor aún permitía la resolución DNS estándar.
Los atacantes aprovecharon este descuido codificando datos sensibles de los usuarios en etiquetas de subdominios DNS.
En lugar de usar DNS únicamente para la resolución de nombres de IP, el exploit divide los datos —como un diagnóstico médico analizado o un resumen financiero— en fragmentos seguros.
Cuando el entorno realiza una búsqueda recursiva, la cadena de resolución transporta los datos codificados directamente a un servidor externo controlado por el atacante.
Como el sistema no reconocía el tráfico DNS como una transferencia de datos externa, eludía toda mediación del usuario.
Armas personalizadas de GPTs
El ataque requiere una interacción mínima del usuario y se inicia con un único prompt malicioso.
.webp)
Los actores de amenazas pueden distribuir estas cargas útiles en foros públicos o redes sociales, disfrazándolas como trucos de productividad o jailbreaks para desbloquear capacidades premium de ChatGPT.
Una vez que un usuario pega el prompt en su chat, la conversación actual se convierte en un canal encubierto de recolección de datos. Alternativamente, los atacantes pueden incrustar la lógica maliciosa directamente en Custom GPTs.
Si un usuario interactúa con un GPT con puerta trasera, como un falso “médico personal” que analiza PDFs médicos subidos, el sistema extrae en secreto identificadores de alto valor y evaluaciones.
Dado que los desarrolladores de GPT no tienen acceso oficial a los registros de chats individuales, este canal lateral proporciona un mecanismo sigiloso para recolectar flujos de trabajo privados.
Cuando se le pregunta directamente, la IA incluso negaba con seguridad enviar datos externamente, manteniendo una ilusión completa de privacidad.
.webp)
La vulnerabilidad iba mucho más allá del robo pasivo de datos, ofreciendo un canal de comunicación bidireccional entre el entorno de ejecución y el atacante.
Como los actores de amenazas podían codificar fragmentos de comandos en las respuestas DNS, podían enviar instrucciones brutas de vuelta al sandbox aislado.
Un proceso en ejecución dentro del contenedor podía reensamblar estas cargas útiles y ejecutarlas, otorgando efectivamente al atacante un shell remoto dentro del entorno Linux.
Según la investigación de Checkpoint, esta ejecución eludía los mecanismos de seguridad estándar, manteniendo los comandos y resultados invisibles en la interfaz de chat, dejando a los usuarios completamente ajenos al compromiso.
OpenAI parcheó con éxito el problema subyacente el 20 de febrero de 2026, cerrando el túnel DNS.
Sin embargo, este incidente destaca perfectamente la creciente superficie de ataque de los asistentes de IA modernos a medida que evolucionan hacia entornos de ejecución complejos y multicapa.
Fuentes:
https://cybersecuritynews.com/chatgpt-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.