Anthropic limita el acceso de Claude Mythos; la IA descubre vulnerabilidades críticas como OpenBSD

Noticias de Gate: la empresa de inteligencia artificial Anthropic anunció que restringirá el acceso a su nuevo sistema de IA Claude Mythos Preview, debido a que en pruebas iniciales, el sistema encontró miles de vulnerabilidades críticas de software. Mythos Preview puede identificar fallas de seguridad en sistemas operativos, navegadores web y estándares de cifrado populares, lo que ha generado en la industria preocupación sobre los riesgos potenciales y la escalabilidad de la tecnología de IA.

Anthropic señaló que muchas de las vulnerabilidades detectadas por el modelo llevaban años sin descubrirse, incluidas una vulnerabilidad de OpenBSD de 27 años, un defecto de FFmpeg de 16 años, una vulnerabilidad de ejecución remota de código en FreeBSD de 17 años y múltiples problemas de seguridad en el kernel de Linux. Además, los protocolos de cifrado como TLS, AES GCM y SSH también presentan debilidades, y en aplicaciones web también aparecen vulnerabilidades comunes como XSS, inyección SQL y CSRF. La empresa enfatizó que el 99% de las vulnerabilidades encontradas aún no ha sido corregido, y que divulgar detalles demasiado pronto podría implicar riesgos graves.

Según datos del sector, los ataques web impulsados por IA se prevé que aumenten un 72% interanual y que para 2025 el 87% de las organizaciones en todo el mundo podría estar expuesto a amenazas de ataques mediante IA. Anthropic indicó que la capacidad de detectar vulnerabilidades zero-day mediante IA, por un lado, puede acelerar la protección de seguridad del software; por otro, si cae en manos de personas malintencionadas, todavía existe el riesgo de abuso. Esto hace que cómo desplegar y controlar de forma segura este tipo de tecnología se haya convertido en un problema urgente.

Anthropic planea, junto con sus socios, corregir las vulnerabilidades existentes y, al mismo tiempo, reducir los riesgos potenciales derivados de una implementación más amplia. La empresa considera que, a largo plazo, la IA reforzará la seguridad de la infraestructura de red global y hará que el software sea más sólido, pero que el periodo de transición aún está lleno de desafíos. La estrategia de acceso limitado de Mythos Preview muestra que las empresas están equilibrando con cautela la innovación tecnológica y la protección de seguridad para evitar posibles abusos.

Los expertos señalaron que los hallazgos de Claude Mythos podrían impulsar cambios en las prácticas futuras de seguridad del software, acelerando la eficiencia en la detección y la reparación de vulnerabilidades, y al mismo tiempo destacaron que todavía es necesario reforzar aún más los sistemas de defensa de redes a nivel global para hacer frente a las nuevas amenazas que plantea la tecnología de IA.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

$292M Reto de seguridad de los prompts de hackeo DeFi: replanteamiento

Un hack de criptomonedas por valor de 292 millones de dólares se ha convertido en la mayor crisis de DeFi del año, obligando a los insiders de la industria a replantearse la gestión de riesgos, los protocolos de seguridad y la estructura del mercado, según CoinDesk. El incidente ocurre mientras Wall Street sigue avanzando hacia lo onchain, intensificando el escrutinio de

CryptoFrontierHace12m

La Fundación Zcash publica Zebra 4.4.0 el 2 de mayo, corrigiendo varias vulnerabilidades de seguridad a nivel de consenso

Según la Zcash Foundation, Zebra 4.4.0 se lanzó el 2 de mayo para corregir múltiples vulnerabilidades de seguridad a nivel de consenso y recomienda encarecidamente a todos los operadores de nodos actualizar inmediatamente. La actualización aborda fallos de denegación de servicio que podrían detener el descubrimiento de nuevos bloques, la operación de firma de bloques

GateNewshace5h

DeFi registra 606 millones de dólares en pérdidas en abril; Drift y Kelp DAO concentran el 95%

Los protocolos DeFi registraron pérdidas significativas por un total de 606 millones de dólares en abril, y 12 protocolos fueron atacados en operaciones que abarcaron menos de tres semanas. Drift y Kelp DAO concentraron la mayor parte del daño, con pérdidas de 285 millones y 292 millones de dólares respectivamente, lo que representa aproximadamente el 95% o

GateNewshace5h

El robot MEV convierte 0,22 USD a 696.000 USD mediante un exploit de la pool ANB de Meteora

Según SolanaFloor, un robot MEV explotó una vulnerabilidad en el pool ANB de Meteora para convertir 0,22 USD Coin en 696.000 USDC en una sola transacción. El token ANB cayó 99% tras el ataque.

GateNewshace5h

Purrlend pierde 1,52 millones de dólares tras una brecha en el multi-firma del administrador en HyperEVM y MegaETH

Según ChainCatcher, Purrlend sufrió una brecha de seguridad en sus despliegues de HyperEVM y MegaETH el 2 de mayo, perdiendo aproximadamente 1,52 millón de dólares. Los atacantes comprometieron la cartera multi-firma de administración 2/3 del protocolo y se otorgaron permisos BRIDGE_ROLE, luego acuñaron un respaldo inexistente

GateNewshace8h

Malware EtherRAT identificado recientemente, que combina robo de credenciales y ataques a billeteras de criptomonedas

Según los investigadores de LevelBlue SpiderLabs, EtherRAT, un malware identificado recientemente, combina el robo de credenciales, el acceso remoto y los ataques a carteras de criptomonedas en una única campaña coordinada. El malware se distribuye a través de instaladores falsos de Tftpd64 alojados en repositorios fraudulentos de GitHub.

GateNewshace10h
Comentar
0/400
Sin comentarios