{"id":3833,"date":"2024-03-30T20:23:00","date_gmt":"2024-03-31T01:23:00","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3833"},"modified":"2024-04-02T17:21:32","modified_gmt":"2024-04-02T22:21:32","slug":"primer-ataque-conocido-dirigido-a-miles-de-servidores-de-ia","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/primer-ataque-conocido-dirigido-a-miles-de-servidores-de-ia\/","title":{"rendered":"Primer ataque dirigido a miles de servidores de IA"},"content":{"rendered":"\n<p>Miles de servidores que almacenan cargas de trabajo de IA y credenciales de red han sido hackeados en una campa\u00f1a de ataque en curso dirigida a una vulnerabilidad reportada en Ray, un marco inform\u00e1tico utilizado por<strong> OpenAI, Uber y Amazon.<\/strong><\/p>\n\n\n\n<p>Los ataques, que han estado activos durante al menos (<strong>7<\/strong>) <strong>siete meses<\/strong>, han llevado a la manipulaci\u00f3n de los modelos de IA. Tambi\u00e9n han dado lugar a que se comprometan las credenciales de la red, lo que permite el acceso a redes internas, bases de datos y tokens para acceder a cuentas en plataformas como <strong>OpenAI, Hugging Face, Stripe y Azure.<\/strong> Adem\u00e1s de corromper modelos y robar credenciales, los atacantes detr\u00e1s de la campa\u00f1a han instalado mineros de criptomonedas en una infraestructura comprometida, que generalmente proporciona cantidades masivas de potencia inform\u00e1tica. Los atacantes tambi\u00e9n han instalado shells inversos, que son interfaces basadas en texto para controlar servidores de forma remota.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png\"><img data-opt-id=2139875428  fetchpriority=\"high\" decoding=\"async\" width=\"934\" height=\"407\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png\" alt=\"\" class=\"wp-image-3839\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:934\/h:407\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png 934w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:131\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:335\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:362\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-5.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">El premio gordo, la informaci\u00f3n comprometida<\/h2>\n\n\n\n<p>\u00abCuando los atacantes tienen en sus manos un cl\u00faster de producci\u00f3n de Ray, es un premio gordo\u00bb, escribieron en una&nbsp;<a href=\"https:\/\/www.oligo.security\/blog\/shadowray-attack-ai-workloads-actively-exploited-in-the-wild\">publicaci\u00f3n<\/a>&nbsp;los investigadores de Oligo, la firma de seguridad que detect\u00f3 los ataques. <strong>\u00abLos valiosos datos de la empresa, adem\u00e1s de la ejecuci\u00f3n remota de c\u00f3digo, facilitan la monetizaci\u00f3n de los ataques, todo ello mientras permanecen en las sombras, totalmente indetectables (y, con las herramientas de seguridad est\u00e1ticas, indetectables)\u00bb<\/strong>.<\/p>\n\n\n\n<p>Entre la informaci\u00f3n confidencial comprometida se encuentran las cargas de trabajo de producci\u00f3n de IA, que permiten a los atacantes controlar o manipular los modelos durante la fase de entrenamiento y, a partir de ah\u00ed, corromper la integridad de los modelos. Los cl\u00fasteres vulnerables exponen un panel central a Internet, una configuraci\u00f3n que permite a cualquiera que lo busque ver un historial de todos los comandos introducidos hasta la fecha. Este historial permite a un intruso aprender r\u00e1pidamente c\u00f3mo funciona un modelo y a qu\u00e9 datos confidenciales tiene acceso.<\/p>\n\n\n\n<p>Oligo captur\u00f3 capturas de pantalla que expon\u00edan datos privados confidenciales y mostraban historiales que indicaban que los cl\u00fasteres hab\u00edan sido pirateados activamente. Los recursos comprometidos inclu\u00edan hashes de contrase\u00f1as criptogr\u00e1ficas y credenciales para bases de datos internas y cuentas en OpenAI, Stripe y Slack.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png\"><img data-opt-id=1279063748  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"500\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:500\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png\" alt=\"\" class=\"wp-image-3834\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:500\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:147\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:375\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:406\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1101\/h:538\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image.png 1101w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\">Operador de Kuberay que se ejecuta con permisos de administrador en la API de Kubernetes.<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png\"><img data-opt-id=1760621228  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png\"  decoding=\"async\" width=\"1023\" height=\"173\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3835\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1023\/h:173\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png 1023w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:51\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:130\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:140\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-1.png 830w\" \/><\/a><figcaption class=\"wp-element-caption\">Hashes de contrase\u00f1a a los que se ha accedido.<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2.png\"><img data-opt-id=1832466678  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2.png\"  loading=\"lazy\" decoding=\"async\" width=\"630\" height=\"315\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3836\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:630\/h:315\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2.png 630w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:150\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-2.png 300w\" \/><\/a><figcaption class=\"wp-element-caption\">Credenciales de la base de datos de producci\u00f3n.<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-3.png\"><img data-opt-id=564070573  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-3.png\"  loading=\"lazy\" decoding=\"async\" width=\"692\" height=\"485\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3837\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:692\/h:485\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-3.png 692w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:210\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-3.png 300w\" \/><\/a><figcaption class=\"wp-element-caption\">Tokens para OpenAI, Stripe y Slack y credenciales de base de datos.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Infraestructura de IA: una mina de oro para los atacantes<\/h2>\n\n\n\n<p>Un entorno de IA t\u00edpico contiene una gran cantidad de informaci\u00f3n confidencial, suficiente para derribar a toda una empresa. \u00bfPor qu\u00e9 un entorno de IA es un entorno tan lucrativo para los atacantes? Echemos un vistazo a los componentes y los riesgos que presentan.<\/p>\n\n\n\n<p>Un entorno ML-OPS consta de muchos servicios que se comunican entre s\u00ed, dentro del mismo cl\u00faster y entre cl\u00fasteres.<\/p>\n\n\n\n<p>Cuando se utiliza para el entrenamiento o el ajuste, suele tener acceso a conjuntos de datos y modelos, en disco o en almacenamiento remoto, como un bucket de S3. A menudo, los modelos o conjuntos de datos son la propiedad intelectual \u00fanica y privada que diferencia a una empresa de sus competidores.<\/p>\n\n\n\n<p>Adem\u00e1s, los entornos de IA suelen tener acceso a tokens de terceros (en un secreto legible o variable de entorno) e integraciones de muchos tipos (HuggingFace, OpenAI,&nbsp;WanDB&nbsp;y otros proveedores de SaaS).<\/p>\n\n\n\n<p>Los modelos de IA ahora est\u00e1n conectados a las bases de datos y gr\u00e1ficos de conocimiento de la empresa. La infraestructura de IA puede ser un \u00fanico punto de fallo para las empresas impulsadas por la IA y un tesoro escondido para los atacantes.<\/p>\n\n\n\n<p>Los modelos de IA suelen ejecutarse en m\u00e1quinas caras y de alta potencia, lo que hace que la potencia inform\u00e1tica que utilizan sea un objetivo principal para los atacantes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que es el marco Ray ?<\/h2>\n\n\n\n<p>Ray es un marco de c\u00f3digo abierto para escalar aplicaciones de IA, lo que significa que permite que un gran n\u00famero de ellas se ejecuten a la vez de manera eficiente. Normalmente, estas aplicaciones se ejecutan en grandes cl\u00fasteres de servidores. La clave para que todo esto funcione es un panel central que proporciona una interfaz para mostrar y controlar las tareas y aplicaciones en ejecuci\u00f3n. Una de las interfaces de programaci\u00f3n disponibles a trav\u00e9s del panel de control, conocida como API de trabajos, permite a los usuarios enviar una lista de comandos al cl\u00faster. Los comandos se emiten mediante una simple solicitud HTTP que no requiere autenticaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png\"><img data-opt-id=1855211288  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:683\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20683%22%20width%3D%221024%22%20height%3D%22683%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22683%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3838\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:683\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:200\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:512\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:553\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1500\/h:1000\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-4.png 1500w\" \/><\/a><\/figure>\n\n\n\n<p>Hoy en d\u00eda, Ray tiene 30 mil estrellas en&nbsp;<a href=\"https:\/\/github.com\/ray-project\/ray\" target=\"_blank\" rel=\"noreferrer noopener\">GitHub<\/a>. Seg\u00fan Anyscale, algunas de las organizaciones m\u00e1s grandes del mundo utilizan Ray en producci\u00f3n, incluidas Uber, Amazon y OpenAI.&nbsp;<\/p>\n\n\n\n<p>Muchos proyectos conf\u00edan en Ray para las principales cargas de trabajo de SaaS, datos e IA, aprovechando el proyecto por sus altos niveles de escalabilidad, velocidad y eficiencia.<\/p>\n\n\n\n<p>Anyscale mantiene el proyecto Ray, que sirve de base para numerosas bibliotecas, como Ray Tune, Ray Serve y otras.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=205566538  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-9.png\"  loading=\"lazy\" decoding=\"async\" width=\"1282\" height=\"359\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3846\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1282\/h:359\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-9.png 1282w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:84\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-9.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:287\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-9.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:215\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-9.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:232\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-9.png 830w\" \/><figcaption class=\"wp-element-caption\">Fuente: ray.io<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Los expertos en IA NO son expertos en seguridad<\/h2>\n\n\n\n<p>El a\u00f1o pasado, los investigadores de la firma de seguridad Bishop Fox&nbsp;<a href=\"https:\/\/bishopfox.com\/blog\/ray-versions-2-6-3-2-8-0\">se\u00f1alaron el comportamiento<\/a>&nbsp;como una vulnerabilidad de ejecuci\u00f3n de c\u00f3digo de alta gravedad rastreada como&nbsp;<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-48022\">CVE-2023-48022<\/a>.<\/p>\n\n\n\n<p>Los expertos en IA NO son expertos en seguridad, lo que los hace potencialmente peligrosamente inconscientes de los riesgos muy reales que plantean los marcos de IA.<\/p>\n\n\n\n<p>Sin autorizaci\u00f3n para la API de trabajos de Ray, la API puede estar expuesta a ataques de ejecuci\u00f3n remota de c\u00f3digo cuando no se siguen las pr\u00e1cticas recomendadas. El CVE est\u00e1 etiquetado como \u00aben disputa\u00bb: en estos casos, el Programa CVE no determina qu\u00e9 parte tiene raz\u00f3n.<\/p>\n\n\n\n<p>Anyscale, el desarrollador y mantenedor de Ray, respondi\u00f3\u00a0<a href=\"https:\/\/www.anyscale.com\/blog\/update-on-ray-cves-cve-2023-6019-cve-2023-6020-cve-2023-6021-cve-2023-48022-cve-2023-48023\">disputando la vulnerabilidad<\/a>. Los funcionarios de Anyscale dijeron que siempre han considerado a Ray como un marco para ejecutar c\u00f3digo de forma remota y, como resultado, han\u00a0<a href=\"https:\/\/docs.ray.io\/en\/latest\/ray-security\/index.html#best-practices\">aconsejado durante mucho tiempo<\/a>\u00a0que debe segmentarse adecuadamente dentro de una red debidamente segura.<\/p>\n\n\n\n<p><strong>>> M\u00e1s detalles<\/strong> en nuestros canales privados de <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><strong><a href=\"https:\/\/whatsapp.com\/channel\/0029VZzkzdhIXnltJlXVEA3J\" target=\"_blank\" rel=\"noreferrer noopener\">WhatsApp<\/a> <\/strong>y <a href=\"https:\/\/t.me\/itechsas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Telegram<\/strong><\/a>.<\/mark><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-dots\"\/>\n\n\n\n<p><strong>Es muy importante que se identifiquen las vulnerabilidades en las aplicaciones  antes que sean descubiertas por los actores maliciosos que aprovechan esas debilidades para realizar los ataques en b\u00fasqueda de beneficios econ\u00f3micos.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/vulnerabilidades-mas-relevantes-de-2023-y-tendencias-de-seguridad-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tendencias de ciber seguridad para el 2024<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=109291328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Miles de servidores que almacenan cargas de trabajo de IA y credenciales de red han sido hackeados en una campa\u00f1a de ataque en curso dirigida a una vulnerabilidad reportada en Ray, un marco inform\u00e1tico utilizado por OpenAI, Uber y Amazon. Los ataques, que han estado activos durante al menos (7) siete meses, han llevado a&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3842,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[363,53,431,429,427,430,428,91],"class_list":["post-3833","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-api","tag-ciberataque","tag-cve-2023-48022","tag-hacked","tag-ia","tag-openai","tag-ray","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3833"}],"version-history":[{"count":12,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3833\/revisions"}],"predecessor-version":[{"id":3857,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3833\/revisions\/3857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3842"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}