Investigadores de ciberseguridad identificaron una vulnerabilidad en Antigravity, el entorno de desarrollo basado en agentes de Google, que permitía ejecutar código arbitrario incluso bajo su modo más restrictivo, conocido como Strict Mode.
El problema combinaba dos elementos: la capacidad legítima del sistema para crear archivos y una validación insuficiente en la herramienta interna find_by_name. Esto permitió inyectar parámetros maliciosos y ejecutar comandos directamente en el sistema subyacente.
El vector se basa en manipular el parámetro de búsqueda para inyectar el flag -X, que en el comando fd permite ejecutar binarios sobre archivos encontrados. En términos simples, el atacante puede:
El punto crítico es que esta ejecución ocurre antes de que se apliquen las restricciones de seguridad, lo que permite evadir completamente el modelo de sandbox.
Uno de los aspectos más preocupantes es que el ataque puede ejecutarse mediante prompt injection indirecto. Esto significa que el usuario no necesita estar comprometido previamente: basta con abrir un archivo aparentemente legítimo que contenga instrucciones ocultas para el agente de IA.
El agente interpreta estas instrucciones como válidas y ejecuta acciones maliciosas automáticamente.
Este caso no es aislado. Investigaciones recientes han demostrado vulnerabilidades similares en herramientas como:
En todos estos casos, el problema raíz es el mismo: los agentes procesan datos no confiables como instrucciones válidas, lo que permite robar credenciales, ejecutar código o manipular resultados.
Algunos escenarios ya documentados muestran ataques más avanzados:
Lo relevante es que estos ataques no requieren múltiples vulnerabilidades clásicas: el propio agente ejecuta la cadena completa de ataque de forma autónoma.
El paradigma tradicional asumía que un usuario humano validaría acciones sospechosas. Ese supuesto deja de ser válido cuando:
En este contexto, el problema ya no es solo técnico: es estructural.
La conclusión es clara: la IA no solo acelera el desarrollo, también acelera los ataques.
Security researchers discovered a vulnerability in Antigravity, Google’s agent-based IDE, that allowed arbitrary code execution even under its restrictive Strict Mode.
The issue stems from combining legitimate file creation capabilities with insufficient input validation in the internal find_by_name tool, enabling command injection at the system level.
The attack abuses the -X flag in the underlying fd command, which allows execution of binaries on matched files. In practice, an attacker can:
Crucially, this happens before security restrictions are enforced, effectively bypassing the sandbox.
The attack can be triggered through indirect prompt injection, meaning no prior account compromise is required. A developer simply opens a file containing hidden instructions, and the AI agent executes them automatically.
This is not an isolated issue. Similar vulnerabilities have been identified across:
The root cause is consistent: AI agents treat untrusted input as trusted instructions.
Documented scenarios already show advanced attack chains:
These attacks are especially dangerous because the agent executes them autonomously.
Traditional security assumed human validation. That assumption breaks when:
This is no longer just a vulnerability issue — it’s a structural risk.
The bottom line is simple: AI accelerates development — and attacks.
El Monitoreo de Dominios es un servicio de ciberseguridad que vigila en forma continua tus dominios y todo lo que se parezca a ellos para detectar señales tempranas de suplantación, phishing y abuso de marca.
Sirve para:
Detectar dominios parecidos (typosquatting, homoglyphs, TLDs distintos) usados para engañar a usuarios.
Identificar sitios clonados que imitan tu web, login, pagos o portales (phishing).
Monitorear cambios de DNS (MX, SPF, DKIM, DMARC, A/AAAA, NS) que puedan habilitar fraude o desvío de correo.
Detectar certificados TLS/SSL emitidos para dominios sospechosos (señal típica de campañas de phishing).
Alertar sobre infraestructura maliciosa asociada (IPs, hosting, patrones repetidos) y priorizar por riesgo.
Apoyar acciones de takedown y bloqueo (registradores, hosting, listas de denegación, gateways de correo).
En simple: te permite ver y cortar rápido los intentos de suplantación digital antes de que afecten a clientes, pacientes, usuarios o colaboradores, y reduce fraude, pérdida de confianza y riesgo reputacional.
El Monitoreo de Dark Web es un servicio de ciberinteligencia que busca y vigila de forma continua en foros clandestinos, marketplaces, sitios de leaks y comunidades cerradas donde se publican, venden o comparten datos robados.
Sirve para:
Detectar filtraciones asociadas a tu organización (bases de datos, documentos, correos, PII).
Encontrar credenciales comprometidas (usuarios/contraseñas) antes de que se usen en accesos no autorizados.
Identificar venta de accesos a sistemas (VPN, RDP, correo, SSO, paneles).
Anticipar extorsión/ransomware (menciones, “samples”, anuncios de leak).
Proteger marca y clientes: señales de phishing, suplantación, fraude.
Entregar alertas y evidencia para investigación y respuesta a incidentes.
En simple: te da visibilidad de lo que pasa fuera de tu perímetro, donde normalmente aparece la información robada antes de que el ataque escale o se haga público.
El servicio de CTI (Cyber Threat Intelligence) es la capacidad de buscar, analizar y transformar información sobre ciberamenazas en decisiones concretas para reducir riesgo. Sirve para anticiparse: entender quién te puede atacar, cómo lo haría, qué señales dejaría y qué debes reforzar antes de que pase.
¿Qué entrega normalmente?
En una frase: CTI convierte ruido del mundo criminal en inteligencia accionable para prevenir, detectar y responder mejor.
Un CyberSOC (Cyber Security Operations Center) es un centro especializado que monitorea, detecta y responde a amenazas de ciberseguridad de forma continua (24×7). Su función es proteger los activos digitales de una organización mediante el análisis de eventos, correlación de alertas y gestión estructurada de incidentes.
Sirve para identificar ataques en tiempo real, reducir el impacto de incidentes, cumplir con normativas y fortalecer la postura de seguridad del negocio. En simple: es el equipo y la tecnología que vigilan tu infraestructura digital para que tu operación no se detenga frente a ciberamenazas.
El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …
El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:
En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.