Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3913
)
-
▼
mayo
(Total:
610
)
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Grabaron su propio ciberataque en Teams
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
-
▼
mayo
(Total:
610
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
Mythos crea exploits PoC en investigación automatizada de vulnerabilidades
El modelo de IA enfocado en seguridad Mythos Preview de Anthropic está cruzando un umbral crítico en la investigación automatizada de vulnerabilidades, ya que no solo encuentra errores, sino que los encadena para crear exploits de prueba de concepto (PoC) funcionales.
Este es el hallazgo del equipo de seguridad de Cloudflare, que pasó varias semanas ejecutando el modelo contra más de cincuenta repositorios internos como parte del Project Glasswing de Anthropic, disponible solo por invitación.
Los resultados son una señal significativa tanto para defensores como para atacantes: un modelo de IA ahora puede cerrar la brecha entre "encontramos un fallo" y "aquí tienes un exploit que funciona".
Los modelos frontera probados anteriormente por Cloudflare podían identificar vulnerabilidades individuales y escribir descripciones coherentes de por qué eran importantes.
Lo que fallaban sistemáticamente era terminar el trabajo, dejando las cadenas de exploits incompletas y la explotabilidad sin demostrar. Mythos Preview cambia eso de dos maneras concretas.
Mythos Preview construye exploits PoC
La construcción de cadenas de exploits permite que el modelo tome múltiples primitivas de baja severidad —un error de uso posterior a la liberación (use-after-free), una lectura/escritura arbitraria, un gadget de programación orientada a retornos (ROP)— y razone sobre cómo se combinan en un único exploit funcional de mayor severidad.

Errores que habrían permanecido invisibles en una lista de pendientes de seguridad se convierten en rutas de ataque accionables.
La generación de pruebas significa que el modelo escribe código para activar un error sospechoso, lo compila en un entorno aislado (sandbox), lo ejecuta, lee el fallo, ajusta su hipótesis e itera hasta que confirma o descarta la explotabilidad.
Un hallazgo confirmado llega con un PoC adjunto, reduciendo significativamente el tiempo de triaje.
Incluso con las mejoras de Mythos Preview, el ruido sigue siendo un desafío. Dos factores dominan las tasas de falsos positivos: el lenguaje de programación (las bases de código en C y C++ produjeron significativamente más ruido que los lenguajes seguros de memoria como Rust) y el sesgo del modelo (los modelos están ajustados para informar de manera especulativa, inundando las colas de triaje con hallazgos de "posiblemente", "potencialmente" y "podría en teoría").
Mythos Preview reduce notablemente este problema. Sus resultados llegan con menos conclusiones evasivas, pasos de reproducción más claros y un código PoC que simplifica considerablemente la decisión de corregir o descartar.
Cloudflare descubrió que apuntar cualquier modelo de IA directamente a un repositorio produce una cobertura deficiente. La investigación real de vulnerabilidades requiere un arnés de ejecución personalizado basado en varios principios:
- Alcance estrecho: limitar cada tarea del agente a una función específica, clase de ataque y límite de confianza produce hallazgos mucho más precisos que los prompts amplios de todo el repositorio.
- Revisión adversarial: un segundo agente independiente, utilizando un prompt y un modelo diferente, revisa los hallazgos específicamente para refutarlos, capturando una fracción significativa del ruido que el primer agente pasa por alto.
- División de cadenas: preguntar "¿tiene errores este código?" y "¿puede un atacante llegar aquí desde fuera?" como tareas separadas produce un mejor razonamiento en ambas.
- Tareas estrechas en paralelo: ejecutar aproximadamente cincuenta agentes concurrentes sobre hipótesis estrictamente delimitadas y luego eliminar los resultados duplicados supera a cualquier agente exhaustivo único.
Su flujo de trabajo completo incluye etapas de reconocimiento, búsqueda, validación, relleno de huecos, eliminación de duplicados, rastreo, retroalimentación e informe, con una etapa final de rastreo que determina si una entrada controlada por el atacante puede realmente alcanzar un error confirmado desde fuera del sistema.
A pesar de operar bajo salvaguardas reducidas dentro del Project Glasswing, Mythos Preview mostró rechazos orgánicos, negándose a escribir exploits de demostración en algunos casos, mientras que completaba tareas equivalentes cuando se planteaban de manera diferente.
Cloudflare señaló directamente esta inconsistencia: las barreras de seguridad emergentes por sí solas no son un límite de seguridad fiable, y cualquier disponibilidad general futura de modelos capaces y enfocados en la ciberseguridad requerirá salvaguardas adicionales y consistentes superpuestas.
Cloudflare es explícito sobre la realidad del doble uso: las mismas capacidades que aceleraron el descubrimiento interno de errores acelerarán los ataques contra las aplicaciones expuestas a internet.
Las respuestas arquitectónicas —defensas que se sitúan frente a las aplicaciones, limitan el radio de impacto y permiten el despliegue global simultáneo de parches— son cada vez más urgentes a medida que la brecha entre la divulgación de la vulnerabilidad y su explotación continúa reduciéndose.
Fuentes:
https://cybersecuritynews.com/mythos-preview-builds-poc-exploits/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.