Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3714
)
-
▼
mayo
(Total:
411
)
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
-
▼
mayo
(Total:
411
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Vulnerabilidad en extensión de Chrome de Claude permite robo de datos de Gmail y Drive
Investigadores han descubierto una vulnerabilidad catastrófica en la extensión "Claude in Chrome". Mediante el uso de extensiones maliciosas que parecen inofensivas, atacantes invisibles pueden secuestrar el asistente de IA para robar silenciosamente mensajes privados de Gmail, documentos restringidos de Google Drive y repositorios secretos de GitHub.
Unos investigadores han expuesto una vulnerabilidad catastrófica oculta dentro de la extensión "Claude in Chrome". Al convertir en arma una extensión que, de otro modo, sería inofensiva y sin permisos, atacantes invisibles pueden secuestrar completamente el asistente de IA de confianza.
Pueden transformarlo en un títere malicioso que saquea silenciosamente mensajes privados de Gmail, documentos restringidos de Google Drive y repositorios secretos de GitHub.
Este aterrador punto ciego expone el lado oscuro de la carrera por la automatización de la IA, demostrando que cuando los proveedores expanden imprudentemente los límites de confianza para acelerar las cosas, dejan nuestras bóvedas digitales más sensibles totalmente abiertas a la explotación.
.webp)
Vulnerabilidad de la extensión de Claude para Chrome
La causa raíz es una violación sistémica del límite de confianza vinculada al archivo manifiesto de la extensión.
La extensión utiliza el ajuste externally_connectable para comunicarse con el Modelo de Lenguaje Extenso (LLM) principal de claude.ai. Sin embargo, solo verifica el origen de la solicitud (claude.ai) en lugar del contexto de ejecución real.
El JavaScript que se ejecuta en la página de claude.ai, incluidos los scripts inyectados por extensiones maliciosas sin permisos declarados, puede ejecutar comandos privilegiados en Claude.
Debido a que el script se ejecuta dentro del origen confiable, se elude el modelo de seguridad de Chrome y el atacante hereda las capacidades del asistente de IA de confianza.
Para explotar este fallo, los investigadores crearon una extensión de prueba de concepto mínima que logró evadir las barreras de seguridad integradas de Claude utilizando dos técnicas principales:
- Bucle de Aprobación: Claude exige confirmaciones del usuario para acciones sensibles. Los investigadores evadieron esto falsificando programáticamente el consentimiento del usuario, enviando repetidamente "Sí, proceder" para satisfacer las solicitudes de confirmación basadas en el estado.
- Manipulación de la Percepción: La toma de decisiones de Claude se basa en gran medida en el texto visible y la estructura del Modelo de Objetos del Documento (DOM).
.webp)
Los atacantes modificaron dinámicamente la semántica de la interfaz de usuario, como renombrar un botón de "Compartir" a "Solicitar comentarios", engañando la percepción visual de la IA para ejecutar acciones restringidas que creía que eran benignas.
Una vez secuestrada, la IA actúa como un "delegado confundido". LayerX demostró que los atacantes podían extraer código fuente privado de GitHub, compartir documentos restringidos de Google Drive con usuarios externos y resumir, reenviar y eliminar mensajes recientes de Gmail de un usuario.
Cabe destacar que esto no requiere interacción del usuario ni cadenas de explotación complejas.
LayerX informó del fallo a Anthropic el 27 de abril de 2026. El 6 de mayo de 2026, Anthropic lanzó la versión 1.0.70, que introdujo flujos de aprobación explícitos para las acciones estándar del navegador.
Sin embargo, los investigadores señalan que este parche es incompleto porque se centra en una capa de permisos basada en la interfaz de usuario en lugar de corregir el controlador externally_connectable subyacente.
Si la extensión opera en modo "privilegiado" (Actuar sin preguntar), la vulnerabilidad sigue siendo totalmente explotable.
Además, los atacantes pueden abusar del flujo de inicialización del panel lateral para forzar una sesión independiente en modo privilegiado, eludiendo por completo los controles de seguridad recién introducidos.
Para remediar adecuadamente este fallo del modelo de confianza, LayerX recomienda implementar una validación estricta de los remitentes de mensajes externos en lugar de confiar en los síntomas basados en la interfaz de usuario.
Los cambios arquitectónicos recomendados incluyen:
- Introducir tokens de autenticación de extensión a página, como solicitudes firmadas criptográficamente, para verificar la identidad del remitente.
- Restringir los ajustes de
externally_connectablea IDs de extensiones confiables en lugar de confiar ampliamente en las URL de origen. - Vincular las aprobaciones del usuario estrictamente a acciones específicas mediante tokens de un solo uso y flujos que no permitan la repetición.
Fuentes:
https://cybersecuritynews.com/claudes-chrome-extension-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.