Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3658
)
-
▼
mayo
(Total:
355
)
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Forza Horizon 6 filtrado por error en Steam
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Cómo era viajar cuando no existía la navegación me...
-
Omni: la nueva IA de vídeo de Google
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
-
▼
mayo
(Total:
355
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1135
)
vulnerabilidad
(
962
)
Malware
(
695
)
google
(
592
)
hardware
(
577
)
privacidad
(
545
)
Windows
(
518
)
ransomware
(
452
)
android
(
395
)
software
(
384
)
cve
(
359
)
tutorial
(
298
)
manual
(
281
)
linux
(
255
)
nvidia
(
220
)
hacking
(
195
)
WhatsApp
(
173
)
exploit
(
145
)
ssd
(
145
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
El creador de cURL afirma que Mythos de Anthropic fue la mejor jugada de marketing de la historia
martes, 12 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Daniel Stenberg, creador de cURL, afirmó que el modelo Mythos de Anthropic es más una estrategia de marketing que un avance real en seguridad. Tras analizar su código, el sistema solo encontró una vulnerabilidad menor, mientras que el resto eran falsos positivos o errores simples. Stenberg concluyó que, aunque la IA es útil, Mythos no es significativamente superior a otras herramientas ya existentes.
El desarrollador de cURL, Daniel Stenberg, ha permitido que Mythos de Anthropic —un modelo que la empresa de IA ha sugerido que es demasiado capaz de encontrar agujeros de seguridad para ser lanzado públicamente— analice su popular proyecto de código abierto. Pero después de que el sistema encontrara una sola vulnerabilidad, concluyó que el bombo publicitario en torno a Mythos era "principalmente marketing" en lugar de un gran avance en la seguridad de la IA.
Stenberg explicó en una publicación de blog el lunes que se le prometió acceso al modelo Mythos de Anthropic —más o menos— a través del programa Project Glasswing de la empresa. Parte de Glasswing implica dar acceso a proyectos de código abierto de alto perfil a través de la Linux Foundation, pero aunque Stenberg se registró para probar Mythos, afirmó que nunca recibió acceso directo al modelo. En su lugar, alguien más con acceso ejecutó Mythos contra el código base de curl y posteriormente le envió un informe.
“No es que fuera a tener mucho tiempo para explorar muchos prompts diferentes y realizar aventuras profundas de todos modos”, explicó Stenberg. “Que la herramienta generara un primer análisis y escaneo adecuado sería genial, quienquiera que lo haya hecho”.
Ese escaneo, que analizó el repositorio git de curl en un commit reciente de la rama maestra, le fue enviado a principios de este mes y encontró solo cinco elementos que afirmaba eran “vulnerabilidades de seguridad confirmadas” en cURL. Afirmando que esperaba una lista exhaustiva de vulnerabilidades, Stenberg escribió que el informe “no parecía nada”, y esa sensación fue validada posteriormente por una revisión de los hallazgos de Mythos.
“Una vez que mis colegas del equipo de seguridad de curl y yo estuvimos analizando esta breve lista durante varias horas y profundizamos en los detalles, recortamos la lista y nos quedamos con una sola vulnerabilidad confirmada”, dijo Stenberg.
En cuanto a las otras cuatro, tres resultaron ser falsos positivos que señalaban deficiencias de cURL ya anotadas en la documentación de la API, mientras que el equipo consideró que la cuarta era simplemente un error sencillo.
“La única vulnerabilidad confirmada terminará siendo un CVE de severidad baja planeado para publicarse en sincronía con nuestro próximo lanzamiento de curl 8.21.0 a finales de junio”, señaló el maestro de cURL. “El fallo no hará que nadie se quede sin aliento”.
Dicho esto, Mythos sí encontró varios otros errores que no son de seguridad y que Stenberg dice que el equipo está trabajando en solucionar, y señala que su descripción y explicación estuvieron bien hechas. En otras palabras, Mythos puede hacer un buen trabajo, pero no es un modelo de IA innovador o disruptivo como ha afirmado Anthropic.
“Mi conclusión personal, sin embargo, no puede ser otra que el gran bombo publicitario en torno a este modelo hasta ahora fue principalmente marketing”, dijo Stenberg en la publicación del blog. “No veo evidencia de que esta configuración encuentre problemas en un grado particularmente más alto o avanzado que el que otras herramientas hayan hecho antes de Mythos”.
Decir que cURL se ha vuelto ampliamente utilizado en sus casi tres décadas de existencia sería quedarse corto. Su amplio alcance ha significado que su equipo lo haya pasado por todo tipo de analizadores de código estático y pruebas de fuzzing desde mucho antes del amanecer de la era de la IA. Con el auge de la IA, el equipo de cURL se ha adaptado, lo que significa que Mythos no es ni mucho menos la primera IA en poner sus dedos en el código base de cURL.
“Estas herramientas y los análisis que han realizado han provocado entre doscientas y trescientas correcciones de errores fusionadas en curl a lo largo de los últimos 8 a 10 meses aproximadamente”, dijo Stenberg sobre herramientas como AISLE, Zeropath y OpenAI Codex Security que han probado el código de cURL. “Una serie de los hallazgos que estas herramientas de IA reportaron fueron vulnerabilidades confirmadas y han sido publicadas como CVEs. Probablemente una docena o más”.
La experiencia de Stenberg con las pruebas de IA en cURL, en otras palabras, lo convierte en un gran candidato para ver qué tan efectivo puede ser realmente Mythos al encontrar más que la IA promedio.
Como Stenberg señaló en otra parte de su publicación de blog, Mythos no está haciendo nada particularmente novedoso en cuanto a descubrimientos de seguridad: puede ser un poco mejor encontrando cosas que los modelos anteriores, pero “no es mejor hasta un grado que parezca causar un impacto significativo en el análisis de código”, señaló el autor de cURL.
Sin embargo, Stenberg no es un fatalista de la IA en lo que respecta a su capacidad para mejorar el diseño de software. Sí, puede que haya cerrado la recompensa por errores de cURL a principios de este año debido a una afluencia de informes de errores descuidados e inútiles, pero también señaló unos meses antes del cierre de la recompensa que algunos investigadores de seguridad asistidos por IA han realizado informes valiosos.
“Los analizadores de código impulsados por IA son significativamente mejores para encontrar fallos de seguridad y errores en el código fuente que cualquier analizador de código tradicional en el pasado”, dijo Stenberg, añadiendo una calificación importante para el momento de Mythos: “Todos los modelos de IA modernos son buenos en esto ahora”.
Tanto los modelos de IA más antiguos como las herramientas enfocadas en seguridad como Mythos tienen una limitación común, según Stenberg: son tan buenos encontrando vulnerabilidades de seguridad como los humanos que los programaron.
“Las herramientas de IA encuentran el tipo de errores usuales y establecidos que ya conocemos. Solo encuentra nuevas instancias de ellos”, dijo Stenberg. “No hemos visto ninguna IA hasta ahora reportar una vulnerabilidad que sea de algún modo de un tipo novedoso o algo totalmente nuevo”.
En cuanto a Mythos, Stenberg sigue sin estar impresionado, calificándolo en su publicación de blog como "sin duda, una maniobra de marketing increíblemente exitosa".
En un correo electrónico, Stenberg admitió que sería posible que los modelos de IA descubrieran tipos de vulnerabilidades nuevos y novedosos, pero aún no está convencido de que puedan ir más allá de lo que los humanos son capaces de encontrar, dado que están limitados por nuestra comprensión de cómo funcionan las vulnerabilidades de software.
Al final del día, explicó Stenberg, cuando hablamos de seguridad, solo hablamos de código. “El código fuente es texto y parece que tal vez ya conocemos la mayoría de las formas en que podemos tener problemas de seguridad en él”, reflexionó en su correo electrónico.
En otras palabras, al igual que los valiosos informes asistidos por IA realizados al programa de recompensas de cURL antes de su cierre debido a una inundación de basura de IA, hacer un uso valioso de sistemas como Mythos requerirá que los humanos sean creativos. Lo siento, no puedes delegar tu pensamiento crítico a un bot.
“Los investigadores humanos siempre han utilizado herramientas cuando buscan problemas de seguridad”, nos dijo Stenberg. “Añadir IAs a la mezcla da a los humanos herramientas aún más potentes para usar, más formas de encontrar problemas. Espero que muchos errores de seguridad en el futuro sean encontrados por humanos ideando nuevas formas y ángulos de prompting para las IAs”.
Stenberg dijo que espera poder poner sus manos en Mythos para experimentar con sus capacidades, pero no parece tener esperanzas de que el acceso prometido se materialice.
“Se me ha prometido acceso y, por lo que yo sé, eventualmente lo obtendré”, nos dijo Stenberg. “Simplemente no sé cuándo”.
Fuente:
TheRegister
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.