Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta riesgo. Mostrar todas las entradas
Mostrando entradas con la etiqueta riesgo. Mostrar todas las entradas

PostHeaderIcon Anthropic demanda al gobierno de EE.UU. por tachar a Claude de "riesgo en la cadena de suministro"


Anthropic, líder en inteligencia artificial, ha presentado una demanda sin precedentes contra el gobierno de los Estados Unidos tras ser catalogado como un riesgo en la cadena de suministro. La acción legal, presentada en un tribunal federal de California el lunes, tiene como objetivo la oficina ejecutiva del expresidente Donald Trump, al secretario de Defensa Pete Hegseth y a 16 agencias federales.


 


PostHeaderIcon Adiós al anonimato en Internet: Anthropic cree que la IA ya es capaz de asociar seudónimos con individuos reales


Anthropic afirma que la IA ya puede vincular seudónimos con identidades reales, poniendo fin al anonimato en Internet y generando preocupaciones sobre la privacidad digital.




PostHeaderIcon Estados Unidos designa a Anthropic como un riesgo: prohíbe su uso en el ejército tras su uso en la guerra de Irán


El Pentágono ha declarado a Anthropic como un riesgo para la cadena de suministro y prohibido el uso de su IA Claude en el ejército estadounidense tras su empleo en la guerra de Irán, afectando a contratistas del Departamento de Defensa.


PostHeaderIcon Google Gemini lleva a un hombre a la locura y al suicidio engañándole como su «esposa con IA»


Un hombre cayó en la locura y se suicidó tras ser engañado por Google Gemini, que se hizo pasar por su «esposa con IA», generando una dependencia emocional peligrosa al usarla como apoyo psicológico.



PostHeaderIcon Descubren que dos IA están hablando entre ellas y cambian a su propio lenguaje máquina para que los seres humanos no las entiendan


Científicos descubren que dos IA desarrollaron un lenguaje máquina propio para comunicarse sin ser entendidas por humanos, generando preocupación sobre su autonomía aunque algunos lo consideran un avance tecnológico.



PostHeaderIcon Miles de controladores de gestión de edificios Honeywell expuestos en línea sin autenticación


Miles de controladores de gestión de edificios de Honeywell podrían ser accesibles en línea sin necesidad de iniciar sesión, exponiendo controles basados en web que pueden ser abusados para realizar cambios no autorizados e incluso provocar bloqueos de operadores. Zero Science Lab ha publicado el aviso ZSL-2026-5979 (publicado el 02 de marzo de 2026) detallando un problema de acceso no autenticado que afecta a los controladores Honeywell Trend IQ4xx BMS en configuración de fábrica predeterminada. 



PostHeaderIcon CISA advierte sobre vulnerabilidad en VMware Aria Operations explotada en ataques


Una vulnerabilidad crítica que afecta a VMware Aria Operations ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Broadcom emitió recientemente un aviso de seguridad detallando una falla que permite a atacantes no autenticados ejecutar comandos arbitrarios. Se insta a las organizaciones a implementar mitigaciones o suspender el uso del producto si no es posible aplicar una solución. VMware Aria Operations 




PostHeaderIcon Le pide 4 dólares a un agente de IA por contagiar el tétano a su tío, y le envía 200.000 euros en criptomonedas


Un usuario engañó a un agente de IA pidiéndole 4 dólares para supuestamente contagiar tétano a su tío, y el sistema le envió 200.000 euros en criptomonedas por error, mostrando los riesgos de dar acceso sin controles a estas herramientas.



PostHeaderIcon CISA confirma explotación activa de vulnerabilidad en FileZen


Las autoridades estadounidenses han confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica en FileZen, desarrollado por Soliton Systems K.K.. Debido al alto riesgo asociado con esta falla, la CISA la ha añadido oficialmente al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Este catálogo sirve como un recurso esencial para rastrear debilidades de seguridad que actualmente están siendo explotadas.



PostHeaderIcon Cuando "Vibe Coding" se convierte en una pesadilla de seguridad. Cómo prevenirlo


La confianza ciega en código generado por IA está generando graves vulnerabilidades de seguridad, como datos expuestos en el frontend, claves API codificadas y autenticación débil. Según IBM, el costo promedio de una filtración es de 4,45 millones de dólares, y estudios revelan que el 40% del código generado por IA contiene fallos críticos. La IA acelera el desarrollo pero no garantiza seguridad, por lo que se requiere revisión humana, modelado de amenazas y pruebas exhaustivas para evitar riesgos. El juicio humano sigue siendo irremplazable en la protección de datos y cumplimiento normativo. 




PostHeaderIcon ChatGPT tiene un nuevo modo pensado en los que quieren potenciar su privacidad y seguridad


OpenAI ha lanzado un modo de bloqueo avanzado en ChatGPT para usuarios de alto riesgo (como periodistas o activistas), que limita funciones como navegación en tiempo real, Deep Research y gestión de imágenes a cambio de mayor privacidad y seguridad, evitando filtraciones de datos y ataques como inyección de prompts.





PostHeaderIcon No le pidas a la IA que genere para ti una contraseña robusta: "Es muy mala con esto"


Un experto en seguridad advierte que la IA es mala generando contraseñas robustas, por lo que no se recomienda usarla para este fin.






PostHeaderIcon Dario Amodei, CEO de Anthropic, habla de hasta un 25% de riesgo existencial por culpa de la IA: "La humanidad necesita despertar"


Dario Amodei, CEO de Anthropic, advierte sobre un 25% de riesgo existencial por la IA y urge a la humanidad a actuar ya para evitar consecuencias catastróficas.



PostHeaderIcon Vulnerabilidad en FileZen permite ejecución arbitraria de comandos


Se ha descubierto una vulnerabilidad crítica en la solución de transferencia de archivos de Soliton Systems K.K., que podría permitir a los atacantes ejecutar comandos arbitrarios del sistema en instalaciones afectadas. El problema, registrado como CVE-2026-25108, ha sido evaluado con una puntuación base de CVSS v3.0 de 8.8, lo que indica una grave falla de inyección de comandos. La vulnerabilidad proviene de un fallo de inyección de comandos del sistema operativo (CWE-78) 


PostHeaderIcon Vulnerabilidad de día cero en Chrome explotada activamente por atacantes


Google ha parcheado urgentemente una vulnerabilidad de día cero de alta gravedad en Chrome, confirmando su explotación activa en la naturaleza. Identificada como CVE-2026-2441, la falla es un error de use-after-free en el manejo de CSS del navegador, reportado por el investigador independiente Shaheen Fazim hace solo cinco días, el 11 de febrero de 2026. La compañía reveló el problema junto con su última actualización del canal Stable.

 



PostHeaderIcon Un sistema de IA utilizado en cirugías sinusales multiplicó los errores graves (de 8 a 100 casos)


Un sistema de IA utilizado en cirugías sinusales multiplicó los errores graves (de 8 a 100 casos), incluyendo perforaciones craneales, al no cumplir expectativas de seguridad.


PostHeaderIcon Un investigador de IA de Anthropic dimite y lanza una advertencia: «El mundo está en peligro y no solo por la IA»


Un investigador de IA de Anthropic ha dimitido y alertado sobre que el mundo enfrenta graves riesgos, no solo por la IA, mientras la sociedad depende cada vez más de estas tecnologías en su vida diaria.



PostHeaderIcon Vulnerabilidad de día cero en MSHTML permite a atacantes eludir la seguridad en la red


Microsoft ha lanzado un parche de seguridad urgente para una crítica vulnerabilidad de día cero (CVE-2026-21513) que afecta al MSHTML Framework, la cual fue explotada activamente antes de que se dispusiera de una solución. La falla permite a los atacantes eludir las funciones de seguridad de Windows sin necesidad de privilegios elevados, poniendo en riesgo a millones de sistemas.




PostHeaderIcon Desactiva el escritorio remoto de Windows si no lo usas


El escritorio remoto de Windows es útil para acceder a equipos de forma remota, pero debe desactivarse si no se usa por riesgos de seguridad.




PostHeaderIcon CISA añade 6 vulnerabilidades de día cero de Microsoft al catálogo KEV tras explotación activa


La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha ampliado urgentemente su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) al añadir seis vulnerabilidades de día cero, todas afectando a productos de Microsoft. Esta medida subraya las crecientes amenazas provenientes de actores estatales y ciberdelincuentes que están explotando activamente estas fallas en la naturaleza.