Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Lo que la IA revela sobre las aplicaciones web y por qué es importante
Identidad

Lo que la IA revela sobre las aplicaciones web y por qué es importante

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 14, 2025No hay comentarios9 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Antes de enviar una carga útil, los atacantes ya han hecho el trabajo de comprender cómo está estructurado el entorno. Analizan los flujos de inicio de sesión, archivos JavaScript, mensajes de error, documentación de API y repositorios de GitHub. Todas estas son pistas que le ayudarán a comprender cómo funciona el sistema. La IA está acelerando enormemente el reconocimiento, lo que permite a los atacantes mapear sus entornos de forma más rápida y precisa.

Si bien las historias a menudo retratan a la IA como quien dirige el programa, no vemos que se haga cargo de las operaciones ofensivas de un extremo a otro. La IA no crea exploits, ataca en cadena ni penetra sistemas de forma autónoma sin la participación humana. Lo que esto hace es acelerar las etapas iniciales y medias del flujo de trabajo de un atacante: recopilar información, enriquecerla y generar rutas plausibles para la ejecución.

Piense en ello como una oración generada por IA. La IA puede crear borradores rápidamente con los parámetros correctos, pero alguien necesita revisar, refinar y ajustar los borradores para que los resultados sean útiles. Lo mismo se aplica a la seguridad ofensiva. Si bien la IA puede generar cargas útiles y realizar muchas funciones a un nivel más alto que los algoritmos tradicionales, aún requiere dirección y contexto para ser efectiva. Este cambio es importante porque amplía lo que consideramos exposición.

Anteriormente, las bibliotecas obsoletas sólo eran un problema si se conocían CVE. Ahora bien, si le permite al atacante saber qué marco está utilizando y ayuda a reducir las rutas de ataque válidas, podría ser un problema. Esa es la diferencia. La IA puede ayudar a convertir detalles aparentemente inocuos en conocimientos prácticos mediante una mejor comprensión en lugar de la fuerza bruta. En otras palabras, la IA no está cambiando la forma en que los atacantes ingresan, pero sí está cambiando la forma en que los atacantes deciden dónde buscar y qué vale la pena dedicar su tiempo.

Capacidades de reconocimiento de IA

La IA ya ha demostrado su valor en el proceso de toma de decisiones para identificar qué es relevante, qué es vulnerable y qué vale la pena perseguir.

Su punto fuerte radica en su capacidad para comprender datos no estructurados a escala, lo que lo hace adecuado para el reconocimiento. La IA puede analizar y organizar grandes cantidades de información externa, como contenido de sitios web, encabezados, registros DNS, estructura de páginas, flujos de inicio de sesión, configuraciones SSL y más. Estos datos se pueden alinear con tecnologías, marcos y herramientas de seguridad conocidos, lo que brinda a los atacantes una comprensión más clara de lo que sucede detrás de escena.

El idioma ya no es una barrera. La IA puede extraer significado de mensajes de error en cualquier idioma, conectar documentos técnicos en distintas geografías y reconocer convenciones y patrones de nomenclatura que los revisores humanos podrían no notar.

También hace un buen trabajo al hacer coincidir el contexto. Si su aplicación expone una biblioteca JavaScript versionada, la IA puede identificar el marco, verificar los riesgos asociados y comparar técnicas conocidas en función de su contexto. No porque estemos inventando nuevos métodos, sino porque sabemos cómo comparar datos de forma rápida y exhaustiva.

En otras palabras, la IA se está convirtiendo en una capa de reconocimiento y refuerzo altamente eficiente. Esto ayuda a los atacantes a priorizar y concentrarse haciendo algo familiar a una escala mucho mayor y de manera consistente, en lugar de hacer algo nuevo.

Cómo la IA cambiará los ataques a aplicaciones web

El impacto de la IA se vuelve aún más evidente cuando observamos cómo da forma a las técnicas comunes de ataque web.

Comience con la fuerza bruta. Tradicionalmente, los atacantes se basan en diccionarios estáticos para adivinar las credenciales. La IA mejora esto mediante el uso de patrones lingüísticos regionales, suposiciones basadas en roles y convenciones de nomenclatura específicas de la organización objetivo para generar combinaciones más realistas. También sabe con qué tipo de sistema está interactuando, como una base de datos, un sistema operativo o un panel de administración específicos, y utiliza ese contexto para probar las credenciales predeterminadas más relevantes. Este enfoque específico reduce el ruido y aumenta la probabilidad de éxito con menos intentos y más inteligentes.

La IA también mejora la interpretación. Identifique cambios sutiles en el comportamiento de inicio de sesión, como cambios en la estructura de la página, mensajes de error o comportamiento de redireccionamiento, y ajuste su enfoque en consecuencia. Esto reduce los falsos positivos y permite un giro más rápido en caso de intentos fallidos.

Por ejemplo, una secuencia de comandos tradicional podría asumir que un inicio de sesión exitoso está indicado por un cambio del 70% en el contenido de la página. Sin embargo, si el usuario es redirigido a una página de destino temporal (una que se ve diferente pero que finalmente genera un error como «Su cuenta ha sido bloqueada después de demasiados intentos»), el script puede clasificarla incorrectamente como un éxito. La IA puede analizar de forma más exhaustiva el contenido, los códigos de estado y los flujos, reconocer cuándo los inicios de sesión no son exitosos y adaptar las estrategias en consecuencia.

Esta conciencia del contexto es lo que distingue a la IA de las herramientas tradicionales de coincidencia de patrones. Un falso positivo común con las herramientas tradicionales de captura de credenciales son las credenciales de marcador de posición.

A primera vista, parece contener credenciales codificadas. Pero en realidad es un marcador de posición inofensivo que hace referencia al dominio example.com. Las herramientas tradicionales lo señalarían de todos modos. Por el contrario, la IA evalúa el contexto circundante y se da cuenta de que esto no es un verdadero secreto. En las pruebas, el modelo etiqueta «sensible: falso» y «confianza: alta» para ayudar a filtrar los falsos positivos y reducir el ruido.

La IA también mejora la forma en que los atacantes exploran el comportamiento de las aplicaciones. Los flujos de trabajo difusos pueden sugerir nuevas entradas basadas en los resultados observados y ajustar esas entradas según la respuesta de la aplicación. Esto puede ayudar a descubrir fallas en la lógica empresarial, controles de acceso rotos u otras vulnerabilidades sutiles que no siempre activan alertas.

Cuando se trata de ejecución, la IA ayuda a generar cargas útiles basadas en inteligencia sobre amenazas en tiempo real. Esto permite que la plataforma emule técnicas recientemente observadas más rápidamente. Estas cargas útiles no se implementan a ciegas. Se revisan, se adaptan al entorno y se prueban su precisión y seguridad antes de su uso. Esto reduce la brecha entre las amenazas emergentes y una verificación significativa.

En escenarios más avanzados, la IA puede incorporar datos expuestos en el propio ataque. Si la plataforma detecta información de identificación personal, como un nombre o una dirección de correo electrónico, durante la prueba, esos datos se aplican automáticamente en la siguiente fase. Esto incluye acciones como el relleno de credenciales, la suplantación de identidad y el movimiento lateral, lo que refleja cómo los atacantes del mundo real se adaptan al momento.

Juntas, estas capacidades hacen que los ataques impulsados ​​por IA sean más eficientes, más adaptables y más persuasivos. La técnica central sigue siendo la misma. La diferencia radica en la velocidad, la precisión y la capacidad de adaptarse a la situación, algo que los defensores ya no pueden permitirse el lujo de pasar por alto.

Repensar la exposición en la era de la IA

El impacto de la IA en los flujos de trabajo de reconocimiento cambia la forma en que los defensores deben pensar en la exposición. Ya no basta con evaluar sólo lo que es accesible, como rangos de IP, puertos abiertos y servicios expuestos externamente. La IA amplía la definición para incluir cosas que se pueden inferir en función del contexto.

Esto incluye patrones consistentes en metadatos, convenciones de nomenclatura, nombres de variables de JavaScript, mensajes de error e incluso cómo se implementa la infraestructura. La IA no requiere acceso de root para recuperar valores del entorno. Todo lo que necesitas son algunos comportamientos observables y un conjunto de entrenamiento lo suficientemente grande como para comprenderlos.

La exposición es espectral. A pesar de ser técnicamente «seguro», puede proporcionar suficientes pistas para que un atacante construya un mapa de su arquitectura, pila de tecnología o flujo de autenticación. Es este tipo de información la que la IA sabe extraer bien.

Las herramientas de seguridad tradicionalmente han priorizado los indicadores directos de riesgo, como vulnerabilidades conocidas, configuraciones incorrectas, componentes sin parches y actividad sospechosa. Pero la IA aporta otra dimensión. En lugar de buscar directamente componentes vulnerables, puede inferir la presencia de componentes vulnerables reconociendo patrones de comportamiento, pistas arquitectónicas o respuestas de API que coincidan con rutas de ataque conocidas. Esta inferencia en sí misma no desencadena una alerta, pero puede guiar la toma de decisiones de un atacante y limitar la búsqueda de puntos de entrada.

En un mundo donde la IA puede perfilar entornos rápidamente, el antiguo modelo de “escanear y parchear” ya no es suficiente. Los defensores necesitan reducir no sólo lo que pueden explotar, sino también lo que pueden aprender.

¿Qué cambia esto para los defensores?

A medida que la IA acelera el reconocimiento y la toma de decisiones, los defensores deben responder con el mismo nivel de automatización e inteligencia. Si un atacante utiliza IA para sondear el entorno, debe utilizarla para comprender qué es probable que encuentre. Si está probando cómo funciona el sistema, debe probarlo primero.

Esta es una nueva definición de exposición. No se trata sólo de a qué tienes acceso. Puedes analizarlo, interpretarlo y ponerlo en acción. Y si no validas eso constantemente, estás volando a ciegas ante lo que tu entorno realmente revela.

Ver la superficie de ataque a través de los ojos del atacante y validar sus defensas usando las mismas técnicas utilizadas por el atacante ya no es «bueno». Esa es la única manera real de ponerse al día.

Obtenga una mirada interna a la última investigación sobre amenazas de IA de Pentera Labs. Regístrese en AI Threat Research vSummit para mantenerse a la vanguardia de la próxima ola de ataques.

Nota: Este artículo fue escrito y contribuido por Alex Spivakovsky, vicepresidente de investigación y ciberseguridad de Pentera.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGoogle invertirá 15.000 millones de dólares en el centro de infraestructura de inteligencia artificial de la India
Next Article El fabricante de anillos inteligentes Oura recauda 900 millones de dólares de Fidelity
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.