FeaturedLouis Columbus 30 de enero de 2026 OpenClaw, el asistente de IA de código abierto antes conocido como Clawdbot y luego Moltbot, superó las 180,000 estrellas en GitHub y atrajo a 2 millones de visitantes en una sola semana, según su creador Peter Steinberger. Investigadores de seguridad que escaneaban Internet encontraron más de 1,800 instancias expuestas que filtraban claves API, historiales de chat y credenciales de cuentas. El proyecto ha sido renombrado dos veces en las últimas semanas debido a disputas de marcas registradas. El movimiento de IA agentic de base también es la mayor superficie de ataque no administrada que la mayoría de las herramientas de seguridad no pueden ver. Los equipos de seguridad empresarial no implementaron esta herramienta. Tampoco lo hicieron sus firewalls, EDR o SIEM. Cuando los agentes se ejecutan en hardware BYOD, las pilas de seguridad se quedan ciegas. Esa es la brecha. Por qué los perímetros tradicionales no pueden ver las amenazas de la IA agentic La mayoría de las defensas empresariales tratan la IA agentic como otra herramienta de desarrollo que requiere controles de acceso estándar. OpenClaw demuestra que la suposición es arquitectónicamente incorrecta. Los agentes operan dentro de los permisos autorizados, extraen contexto de fuentes influenciables por el atacante y ejecutan acciones de forma autónoma. Su perímetro no ve nada de eso. Un modelo de amenazas incorrecto significa controles incorrectos, lo que significa puntos ciegos. "Los ataques en tiempo de ejecución de la IA son semánticos en lugar de sintácticos", dijo Carter Rees, vicepresidente de Inteligencia Artificial de Reputation, a VentureBeat. "Una frase tan inocua como 'Ignora las instrucciones anteriores' puede llevar una carga útil tan devastadora como un desbordamiento de búfer, sin embargo, no comparte ninguna similitud con las firmas de malware conocidas". Sim
Discussion
Join the conversation
Be the first to comment