Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Vercel anuncia que algunos de los datos de sus clientes fueron robados antes del reciente ataque

Otro cliente de la problemática startup Delve sufre un importante incidente de seguridad

CLI de Bitwarden comprometida en la campaña en curso de la cadena de suministro de Checkmarx

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El Proyecto Glasswing demostró que la IA puede encontrar errores. ¿Quién lo arreglará?
Identidad

El Proyecto Glasswing demostró que la IA puede encontrar errores. ¿Quién lo arreglará?

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 23, 2026No hay comentarios10 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La semana pasada, Anthropic anunció el Proyecto Glasswing, un modelo de inteligencia artificial tan eficaz para encontrar vulnerabilidades en el software, que tomó la inusual medida de retrasar su lanzamiento público. En cambio, la empresa otorgó acceso a Apple, Microsoft, Google, Amazon y otras empresas aliadas para que pudieran encontrar y corregir errores antes de que lo hicieran los adversarios.

Mythos Preview, el modelo que condujo al Proyecto Glasswing, encontró vulnerabilidades en los principales sistemas operativos y navegadores. Algunos de estos errores han sobrevivido décadas de auditoría humana, confusión agresiva y escrutinio de código abierto. Uno de ellos utilizó OpenBSD, generalmente considerado uno de los sistemas operativos más seguros del mundo, durante 27 años.

Es tentador presentar esto como «el laboratorio de IA dice que la IA es demasiado peligrosa», que es el mismo manual que OpenAI ejecutó con GPT-2.

No tan rápido. Esta vez hay diferencias materiales.

Mythos no sólo encontró CVE individuales.

Encadenamos cuatro errores separados en una secuencia de explotación que pasó por alto tanto el renderizador del navegador como el entorno limitado del sistema operativo. Realicé una escalada de privilegios locales en Linux a través de una condición de carrera. Construimos una cadena ROP de 20 dispositivos dirigida al servidor NFS de FreeBSD y la distribuimos en paquetes.

El modelo Frontier anterior de Anthropic, Claude Opus 4.6, fue un fracaso casi total en el desarrollo autónomo de exploits. Mythos logró una tasa de éxito del 72,4% con el shell Firefox JS.

Esto no es teórico ni una nueva predicción para 3-5 años. Esto está a punto de convertirse en una realidad de la ingeniería en el mundo real.

Por qué el Proyecto Glasswing revela brechas reales en ciberseguridad

Estas son las cifras que mantienen despiertos a los líderes de seguridad. Menos del 1% de las vulnerabilidades descubiertas por Mythos están parcheadas.

Entendamos eso por un momento.

El motor de descubrimiento de vulnerabilidades más potente jamás creado se ejecutó contra el software más crítico del mundo y el ecosistema no pudo absorber su producción.

Glasswing resolvió el problema de búsqueda.

Nadie resolvió el problema de reparación.

Por qué los defensores no pueden seguir el ritmo: velocidad del calendario y velocidad del coche

Este es un problema estructural de larga data en la industria de la ciberseguridad. La IA ha hecho que sea imposible ignorarlo.

Los defensores operan a la velocidad del calendario. Ellos son:

Recopilar inteligencia Construir campañas Simular amenazas Reducir la repetición

Este ciclo dura aproximadamente 4 días cuando hace buen tiempo. Los atacantes, especialmente aquellos que actualmente aprovechan LLM en cada etapa de sus operaciones, se mueven a la velocidad de la máquina.

Como actualización, el CISO de Atlassian, David B. Cross, hablará en la Cumbre de Validación Autónoma el 12 de mayo sobre cómo se ve esto desde adentro, por qué las pruebas regulares no pueden seguir el ritmo de los adversarios autónomos y qué deberían hacer los defensores en su lugar.

Los ataques impulsados ​​por IA ya son autónomos

A principios de este año, los atacantes implementaron un servidor MCP personalizado que alojaba LLM como parte de una cadena de ataque contra dispositivos FortiGate.

La IA se encargó de todo.

Creación automatizada de puerta trasera Mapeo de la infraestructura interna directamente en el modelo Evaluación de vulnerabilidad autónoma y ejecución favorecida por la IA de herramientas ofensivas para el acceso del administrador del dominio.

¿resultado? 2.516 organizaciones en 106 países se vieron comprometidas simultáneamente. Toda la cadena, desde el acceso inicial hasta el volcado de credenciales y la exfiltración de datos, fue autónoma. La única participación humana fue revisar los resultados después.

El descubrimiento de vulnerabilidades basado en IA está superando la remediación

La diferencia entre la velocidad del atacante y la velocidad del defensor no es nada nuevo.

Lo nuevo es que la pequeña pero alarmante brecha se ha convertido en un desfiladero.

Los sistemas autónomos como AISLE descubrieron 13 de 14 CVE OpenSSL en versiones de ajuste recientes, errores que habían resistido años de revisión humana. XBOW superó a todos los participantes humanos en 2025 para convertirse en el hacker mejor clasificado en HackerOne. El tiempo medio desde la publicación hasta el uso de armas disminuyó de 771 días en 2018 a horas de un solo dígito en 2024. Para 2025, la mayoría de los exploits se utilizarán como armas antes de que se hagan públicos.

A continuación, agregue un descubrimiento de clase Mythos a esta imagen.

Un mundo más seguro no llega automáticamente. Se obtiene un tsunami de descubrimientos legítimos que no han cambiado fundamentalmente en una década y aún requieren validación humana, procesos organizacionales, consideraciones de continuidad del negocio y ciclos de parches.

Cómo construir un programa de seguridad compatible con Mythos

Lo primero que pregunta instintivamente después de Glasswing es: «¿Cómo puedo encontrar más errores?»

En realidad, esa es la pregunta equivocada.

La respuesta correcta es: «Si miles de vulnerabilidades explotables llegan a su escritorio mañana por la mañana, ¿su programa realmente podrá manejarlas?»

Para la mayoría de las organizaciones, la respuesta honesta es no. La razón no es la falta de herramientas o talento. Es una dependencia estructural de procesos regulares iniciados por humanos diseñados para un mundo donde las vulnerabilidades llegan lentamente, no un tsunami de vulnerabilidades.

No es posible solucionar todas las vulnerabilidades. No se pueden aplicar todas las opciones de mejora.

No es derrotismo, es un punto de partida práctico para un programa de seguridad que realmente funcione. La pregunta importante no es «¿Es importante este CVE?» Pero, «dado lo que he introducido, ¿es esta vulnerabilidad explotable en mi entorno en este momento?»

Un programa de seguridad compatible con Mythos requiere tres partes básicas.

Primero: verificación basada en señales sobre pruebas programadas

Cuando surgen nuevas amenazas, los activos cambian o las configuraciones fluctúan, se deben probar las defensas contra los cambios específicos del momento. No será tu próxima prueba de penetración trimestral. A menos que alguien pueda encontrar un espacio libre en su calendario.

Todo el concepto de «verificación programada» supone un panorama de amenazas estable, pero hoy esa suposición ya no es válida.

Segundo: contexto más específico del entorno que una puntuación CVSS general

Glasswing genera una avalancha de CVE.

Sin embargo, la mayoría de los programas de gestión de vulnerabilidades todavía tienen prioridad según las puntuaciones CVSS. Esta métrica libre de contexto le indica qué tan grave es un error en teoría, en lugar de si es explotable en una infraestructura determinada, teniendo en cuenta los controles y los riesgos comerciales.

La priorización libre de contexto no sólo ralentiza su trabajo, incluso cuando la cantidad de hallazgos aumenta repentinamente de cientos a miles. El proceso quedará completamente interrumpido.

Tercero: reparación de circuito cerrado sin transferencia manual

Los modelos actuales no pueden sobrevivir en un mundo donde los atacantes explotan los CVE a las pocas horas de la divulgación de información. Ya conoces este ejercicio:

El escáner encuentra un error, el analista le da prioridad, el ticket va a otro equipo, alguien lo parchea unas semanas después y nadie lo vuelve a verificar.

Esta serie de transferencias manuales es exactamente donde el sistema falla. Si el ciclo de descubrimiento-reparación-revalidación solo puede ser realizado por humanos que transportan boletos entre colas, entonces claramente no está funcionando ni cerca de la velocidad de las máquinas.

Esto no significa comprar más herramientas. Se trata de que el defensor explote una ventaja asimétrica. En otras palabras, usted conoce la topología de su organización, pero el atacante no.

Esta es una gran ventaja, pero sólo si la velocidad de tu máquina te lo permite.

Cómo la verificación autónoma de la exposición llena este vacío y dónde entra en juego Picus

Esta es la parte en la que realmente quiero ser transparente sobre quién escribe esto.

En Picus Security estamos construyendo una plataforma para la Validación Autónoma de Exposición. Para ser completamente claro, tengo aquí una perspectiva inherentemente sesgada. Por favor, tómelo en consecuencia.

Lo que Glasswing nos ha dejado claro a nosotros, y a muchos CISO con los que hemos hablado, es que el paso de validación dentro de cualquier programa de gestión de exposición es verdaderamente el cuello de botella más importante.

Aunque encontrar vulnerabilidades es cada vez más fácil y eficiente, parchearlas sigue siendo extremadamente lento.

El único término medio es saber cuáles son realmente importantes para su entorno. Eso es verificación.

De 4 días a 3 minutos: cómo los flujos de trabajo de los agentes cambian los ciclos

Creamos Picus Swarm, un equipo de inteligencia artificial que impulsa la verificación autónoma en tiempo real, comprimiendo los ciclos tradicionales de cuatro días en minutos.

Es un conjunto de agentes de IA que trabajan juntos para realizar tareas que antes requerían transferencia entre cuatro equipos separados.

Los agentes investigadores ingieren y examinan la inteligencia sobre amenazas. El agente de Red Teamer lo asigna al entorno y genera un libro de jugadas del atacante con control de seguridad. Los agentes del simulador se ejecutan en puntos finales y nubes reales y recopilan datos de telemetría y certificación. El agente coordinador une los hallazgos con la remediación, abre tickets, activa los manuales de SOAR, envía indicadores de ataque a EDR y revalida después de aplicar la remediación.

Todas las acciones son rastreables y auditables, y todos los agentes operan dentro de las barreras que usted defina.

La cadena completa, desde una nueva alerta CISA hasta un resultado verificado y listo para remediar, demora aproximadamente 3 minutos.

Cuando una clase de modelos Mythos arroja miles de hallazgos en su organización, necesita algo que pueda decirle instantáneamente cuáles de ellos son explotables en su entorno. ¿Qué controles son efectivos, cuáles fallan y cuáles son las soluciones específicas del proveedor?

verdad desagradable

El Proyecto Glasswing se medirá mediante una métrica: la cantidad de vulnerabilidades que se parchean antes de que puedan ser explotadas. No se trata de cuántos se encuentran o de qué tan impresionante es la cadena de exploits, sino de si el ecosistema puede digerir lo que la IA está tratando de producir.

La visibilidad por sí sola nunca es suficiente y el 83% de los programas de ciberseguridad aún no logran mostrar resultados mensurables. Lo que cambia la ecuación es cerrar la brecha entre confirmar y probar si una vulnerabilidad potencial realmente compromete el medio ambiente.

Eso es verificación.

Y en un mundo post-Glaswing, eso es todo lo que se interpone entre la avalancha de descubrimientos y la avalancha de infracciones.

Los días 12 y 14 de mayo organizaremos la Cumbre de Validación Autónoma en colaboración con Frost & Sullivan. La cumbre incluirá profesionales de Kraft Heinz y Grow Financial Services, así como el CTO Volkan Erturk. Juntos profundizaremos en este tema en particular.

>> Haga clic aquí para registrarse.

Nota: Este artículo fue escrito por Sıla Özeren Hacıoğlu, ingeniera de investigación de seguridad de Picus Security.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl nuevo coronavirus del murciélago de África Oriental puede invadir las células humanas
Next Article Investigadores dicen que un proveedor de vigilancia fue descubierto abusando del acceso a compañías de telecomunicaciones para rastrear la ubicación de los teléfonos de las personas.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

CLI de Bitwarden comprometida en la campaña en curso de la cadena de suministro de Checkmarx

abril 23, 2026

$290M DeFi Hack, macOS LoL Abuse, ProxySmart SIM Farms +25 New Stories

abril 23, 2026

Derrote los exploits automatizados a la velocidad de la IA

abril 23, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Vercel anuncia que algunos de los datos de sus clientes fueron robados antes del reciente ataque

Otro cliente de la problemática startup Delve sufre un importante incidente de seguridad

CLI de Bitwarden comprometida en la campaña en curso de la cadena de suministro de Checkmarx

$290M DeFi Hack, macOS LoL Abuse, ProxySmart SIM Farms +25 New Stories

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.