Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Wiz descubre fallas de derivación de acceso crítico en la base de la plataforma de codificación de VIBE con IA 44
Identidad

Wiz descubre fallas de derivación de acceso crítico en la base de la plataforma de codificación de VIBE con IA 44

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 29, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de julio de 2025Ravi LakshmananSeguridad/vulnerabilidad de LLM

Base44, una plataforma de codificación de vibración equipada con AI

Los investigadores de ciberseguridad están revelando actualmente fallas de seguridad importantes parcheadas, una popular plataforma de codificación de vibos llamada Base44, que permite el acceso no autorizado a aplicaciones privadas creadas por los usuarios.

«Las vulnerabilidades que descubrimos podrían haber dado como resultado que el atacante creara una cuenta validada para aplicaciones privadas en la plataforma al proporcionar solo valores APP_ID no secretos para puntos finales de registro y verificación de correo electrónico indocumentados», dijo en un informe compartido con Hacker News.

El resultado final de este problema es evitar todos los controles de autenticación, incluida la protección de inicio de sesión único (SSO), y permitir el acceso completo a todas las aplicaciones y datos privados contenidos dentro de ellos.

Tras la divulgación responsable el 9 de julio de 2025, WIX implementó la revisión oficial, que posee Base44, dentro de las 24 horas. No hay evidencia de que este problema haya sido mal utilizado en la naturaleza.

VIBE Coding es un enfoque con AI que está diseñado para generar código para su aplicación simplemente proporcionando un mensaje de texto como entrada, pero los últimos hallazgos resaltan nuevas superficies de ataque gracias a la popularidad de las herramientas de IA en entornos empresariales que no están abordados correctamente por paradigmas de seguridad tradicionales.

Un inconveniente desenterrado por Wiz en Base44 se trata de la idea errónea de que expone dos puntos finales relacionados con la autenticación sin restricción, lo que les permite registrarse con una aplicación privada utilizando solo el valor «APP_ID» como entrada.

API/Apps/{app_id}/auth/registro se usa para registrar nuevos usuarios proporcionando una dirección de correo electrónico y contraseña API/Apps/{app_id}/auth/verify-otp.

Después de todo, el valor «APP_ID» no es un secreto, aparece en la URL de la aplicación y su ruta de archivo Manifest.json. Esto también significa que puede usar el «APP_ID» de su aplicación objetivo para registrar una nueva cuenta, así como usar OTP para verificar su dirección de correo electrónico, lo que le permite acceder a aplicaciones que no posee en primer lugar.

Ciberseguridad

«Después de verificar su dirección de correo electrónico, puede iniciar sesión a través de SSO dentro de la página de la aplicación y evitar bien la autenticación», dijo el investigador de seguridad Gal Nagli. «Esta vulnerabilidad significó que se puede acceder a las aplicaciones privadas alojadas en Base44 sin permiso».

El desarrollo proviene de mostrar que los investigadores de seguridad pueden exponer herramientas de lingües a gran escala (LLMS) y generación de IA (Genai) para jailbreak o ataques de inyección rápidos y se comportan de manera no deseada. Sistema AI de múltiples vueltas.

Algunos de los ataques documentados en las últimas semanas son –

Una combinación de verificación inapropiada de archivos de contexto, inyección rápida y «toxicidad» engañosa de la experiencia del usuario de Gemini CLI (UX). Esto puede conducir a la ejecución silenciosa de comandos maliciosos al inspeccionar el código no confiable. Al engañar a Claude con un correo electrónico especialmente creado alojado en Gmail, puede activar la ejecución del código a través de Claude Desktop y reescribir el mensaje para que pueda evitar las restricciones impuestas. Usando una cámara de eco y crescendo, nos infiltramos en el modelo Grok 4 de XAI con una cámara de eco y crescendo para evitar el sistema de seguridad del modelo y provocar reacciones dañinas sin proporcionar una entrada maliciosa explícita. También se descubrió que LLM filtró datos limitados e instrucciones hostiles presentes en ausencia de un sistema de curado en más del 99% de los intentos de inyección rápida. OpenAI ChatGPT lo obliga a revelar claves de productos de Windows válidas a través de juegos de Guess que usan Google Gemini para que su espacio de trabajo genere un resumen de correo electrónico que parezca legítimo, pero contiene instrucciones maliciosas o advertencias que dirigen a los usuarios a los sitios de phishing al integrar instrucciones ocultas en el cuerpo de mensajes utilizando trucos HTML y CSS. Evite el firewall de Llama de Meta y derrota la protección de inyección rápida utilizando un aviso usando idiomas distintos de inglés y otros idiomas distintos de técnicas simples de ofuscación como leetspeak y personajes invisibles de Unicode. Engañar a los agentes del navegador y revelar información confidencial como credenciales a través de ataques de inyección rápidas.

«Los entornos de desarrollo de IA están evolucionando a un ritmo sin precedentes», dijo Nagli. «Construir la seguridad en los cimientos de estas plataformas, no como una ocurrencia tardía, es esencial para lograr posibilidades transformadoras mientras protege los datos corporativos».

Ciberseguridad

Esta divulgación se realiza mediante laboratorios invariantes, la división de investigación de Snyk, como una forma de fortalecer el sistema de agentes contra el Protocolo de control de modelos (MCP), y como una forma de explotar el Protocolo de control de modelos (MCP), como los ataques con la extracción de retraso y la adicción a las herramientas.

«En lugar de centrarse en un nivel rápido de seguridad, el análisis de flujo tóxico predice preventivamente el riesgo de ataques a los sistemas de IA mediante la creación de posibles escenarios de ataque que proporcionan una comprensión más profunda de las capacidades y la configuración incorrecta de los sistemas de IA», dijo la compañía.

Además, el ecosistema MCP ha implementado riesgos de seguridad tradicionales, con 1.862 servidores MCP expuestos a Internet, lo que significa que existe un control de autenticación y acceso, riesgo de robo de datos, ejecución de comandos y recursos de víctimas que se utilizan mal y las facturas en la nube.

«Los atacantes pueden encontrar y extraer tokens OAuth, claves API y credenciales de base de datos almacenadas en un servidor, lo que permite el acceso a todos los demás servicios a los que la IA está conectada», dice Knostic.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa compañía aburrida de Elon Musk para construir el túnel Tesla bajo Nashville
Next Article La aplicación de té deshabilita DM después de una segunda violación de datos revela más de 1 millón de mensajes privados
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

marzo 12, 2026

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

marzo 12, 2026

Seis familias de malware de Android apuntan a pagos Pix, aplicaciones bancarias y billeteras criptográficas

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

La UE da luz verde a una inversión de 260 millones de euros en un proyecto belga de captura y almacenamiento de carbono

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.