Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3659
)
-
▼
mayo
(Total:
356
)
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Forza Horizon 6 filtrado por error en Steam
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Cómo era viajar cuando no existía la navegación me...
-
Omni: la nueva IA de vídeo de Google
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
-
▼
mayo
(Total:
356
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Google detecta primer ciberataque con IA
Google ha interceptado el primer exploit zero-day creado con inteligencia artificial, el cual buscaba comprometer la autenticación de dos pasos.
Google detecta el primer ciberataque basado en inteligencia artificial
- La inteligencia artificial ha evolucionado para transformarse en un arma operativa en manos de ciberdelincuentes especializados. Recientemente, Google ha validado la interceptación de el primer exploit zero-day desarrollado mediante IA. En este incidente, los atacantes intentaron vulnerar específicamente el sistema de autenticación de dos pasos para lograr el acceso no autorizado a cuentas.
La IA dejó de ser una distracción para convertirse en una herramienta de ataque real para los hackers experimentados. Prueba de ello es que Google confirmó que ha interceptado el primer exploit zero-day creado con inteligencia artificial del que tiene registro. El objetivo de los atacantes era comprometer la autenticación de dos pasos de una herramienta muy utilizada.
Según reporta el blog de seguridad de Google Cloud, investigadores de Google Threat Intelligence Group (GTIG) detectaron la primera vulnerabilidad de día cero desarrollada mediante modelos de lenguaje. El exploit en cuestión era un script en Python diseñado para saltarse el sistema 2FA de una herramienta de administración web de código abierto. Esto les habría permitido acceder a cuentas protegidas, incluso con contraseñas válidas.
De acuerdo con el reporte, los investigadores se dieron cuenta de que se trataba de IA tras descubrir alucinaciones y otras características típicas de un LLM. Entre ellas estaba una puntuación de riesgo CVSS inventada y una estructura demasiado académica que los hizo sospechar. El formato se encontraba excesivamente ordenado, con docstrings educativos, menús de ayuda detallados y una estructura típica del material de entrenamiento con el que se alimenta a los modelos de IA.

Todas estas características no suelen aparecer en el código escrito por humanos con fines delictivos. Google afirma que, aunque el código parece generado por una IA, no existe evidencia de que se haya utilizado Gemini para esta tarea. La tecnológica logró trabajar con el proveedor afectado para frenar la campaña antes de que se ejecutara un evento de explotación masiva que los hackers ya tenían planeado.
Otro detalle que se desprende del reporte es el fallo que la IA ayudó a identificar. El desarrollador programó una suposición de confianza directamente en la lógica del sistema 2FA, la cual pasó desapercibida para las herramientas tradicionales.
Los hackers llevan meses usando la IA para desarrollar nuevos ataques
El informe del GTIG menciona que los atacantes llevan meses usando modelos de lenguaje para tareas que antes requerían mucho tiempo humano. La IA les permite generar jerarquías detalladas de empresas objetivo, identificar qué hardware usa una persona concreta antes de desarrollar un exploit o crear señuelos de phishing específicos para empleados con acceso a datos sensibles.

Además de la generación de exploits, la IA está facilitando una fase de reconocimiento extremadamente detallada sobre empresas para crear ataques más creíbles. Google afirma que grupos de hackers vinculados a China y Corea del Norte están desplegando frameworks agénticos como Hexstrike y Strix. Estos utilizan herramientas de reconocimiento y sistemas multiagente para automatizar fases enteras de un ataque con supervisión humana mínima.
Para lograr su cometido, los atacantes recurren al jailbreaking mediante personas falsas. Los hackers se saltan las barandillas de seguridad a través de una instrucción en la que se le pide a la IA que adopte el rol de un experto de seguridad. Algunos alimentan a los modelos con repositorios enteros de datos sobre vulnerabilidades para afinar la fiabilidad de los payloads antes de lanzarlos contra objetivos reales.
El informe concluye que el uso de la IA en operaciones ofensivas está dejando de ser experimental para convertirse en algo sistemático. Los investigadores consiguieron detener el exploit esta vez, pero el patrón que describe apunta a que casos similares seguirán apareciendo.
Fuentes:
https://hipertextual.com/seguridad/google-descubre-el-primer-ciberataque-construido-con-inteligencia-artificial/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.