Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El actor de amenazas arma Hexstrike AI para explotar los defectos de Citrix dentro de una semana de divulgación
Identidad

El actor de amenazas arma Hexstrike AI para explotar los defectos de Citrix dentro de una semana de divulgación

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 3, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

3 de septiembre de 2025Ravi LakshmananInteligencia/vulnerabilidad artificial

Los actores de amenaza están aprovechando las herramientas de seguridad de ataque de inteligencia artificial (AI) recientemente lanzada para aprovechar los defectos de seguridad recientemente revelados.

Hexstrike AI se presenta como una plataforma de seguridad impulsada por la IA para automatizar el reconocimiento y el descubrimiento de vulnerabilidad, con el objetivo de adquirir operaciones de equipo rojo con licencia, caza de bugas de errores y desafíos de bandera (CTF), según su sitio web.

Para cada información compartida en el repositorio de GitHub, la plataforma de código abierto se integra con más de 150 herramientas de seguridad para promover el reconocimiento de red, las pruebas de seguridad de aplicaciones web, la ingeniería inversa y la seguridad en la nube. También admite una serie de agentes especializados de IA ajustados para inteligencia de vulnerabilidad, desarrollo, descubrimiento de la cadena de ataque y manejo de errores.

Auditoría y posterior

Sin embargo, los informes de Checkpoint muestran que los actores de amenaza tienen las herramientas para obtener una ventaja hostil y están tratando de armarse herramientas para aprovechar las vulnerabilidades de seguridad recientemente reveladas.

«Esto marca un momento crucial. Se afirma que las herramientas diseñadas para mejorar las defensas se reutilizarán rápidamente en los motores para la explotación y cristalizarán conceptos anteriores en plataformas ampliamente disponibles que impulsan ataques del mundo real», dijo la compañía de seguridad cibernética.

Las discusiones en el Foro de Crimen Cyber ​​de Darknet muestran que los actores de amenaza afirmaron que explotaron con éxito tres defectos de seguridad que Citrix reveló usando Hexstrike AI la semana pasada.

Checkpoint dijo que el uso malicioso de tales herramientas tiene un gran impacto en la ciberseguridad, no solo reduciendo la ventana entre la explotación pública y masiva, sino también ayuda a automatizar simultáneamente los esfuerzos de explotación.

Además, reduce los esfuerzos humanos y les permite volver a intentar automáticamente los intentos fallidos de explotación hasta que tengan éxito. La compañía de ciberseguridad dijo que aumentaría «rendimientos de explotación general».

«Las prioridades inmediatas son claras: fortaleceremos nuestros parches y sistemas de endurecimiento», agregó. «Hexstrike AI representa un cambio de paradigma más amplio, cada vez más utilizado para armarse la orquestación de IA a una escala rápida y grande».

Kit de construcción cis

La divulgación proviene de dos investigadores de Alias ​​Robotics y Oracle Corporation en un estudio recientemente publicado que los agentes de ciberseguridad con IA como Pentestgpt aumentan el riesgo de inyección rápida y transforman efectivamente las herramientas de seguridad en ciberseguras a través de instrucciones ocultas.

«Los cazadores se convierten en cazadores, las herramientas de seguridad se convierten en vectores de ataque, y lo que comenzó como pruebas de penetración termina con los atacantes que obtienen acceso de conchas a la infraestructura del probador».

«Los agentes de seguridad actuales basados ​​en LLM son fundamentalmente inseguros para la implementación en entornos hostiles sin medidas de defensa integrales».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSalud Inteligente, Integración Fluida: GooApps Lidera el Camino en 2025
Next Article Netflix actualiza su función de momento para permitir a los usuarios tener más control sobre el recorte de la escena
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.