domingo, 22 de marzo de 2026

IA Leyes Estatales Ninos y Copyright Bajo Foco

La Casa Blanca ha presentado un marco integral para la inteligencia artificial (IA) que busca abordar áreas críticas como las leyes estatales, la seguridad infantil y los derechos de autor. Este marco pionero tiene como objetivo establecer directrices claras y promover un desarrollo responsable de la IA en Estados Unidos.

IA: Leyes Estatales, Niños y Copyright Bajo Foco

Uno de los pilares fundamentales de esta iniciativa es la alineación de las regulaciones de IA con las leyes estatales existentes. La Casa Blanca reconoce la complejidad de un panorama legal fragmentado y busca crear un puente entre las normativas federales y las de los estados para evitar conflictos y fomentar la coherencia. Esto permitirá a los estados abordar las preocupaciones específicas de sus jurisdicciones mientras se mantiene un estándar nacional.

La protección de la seguridad infantil es otra prioridad clave. El marco de la IA se enfocará en la identificación y mitigación de riesgos que puedan afectar a los menores, especialmente en lo que respecta a contenido dañino, recopilación de datos y el uso de IA en plataformas y servicios dirigidos a niños. Se espera que esto impulse el desarrollo de tecnologías de IA más seguras y con salvaguardias robustas.

Asimismo, los derechos de autor ocupan un lugar central en esta nueva estrategia. Ante el auge de la IA generativa, surge la necesidad de clarificar cómo se abordará la propiedad intelectual del contenido creado por sistemas de IA, así como el uso de material protegido por derechos de autor en el entrenamiento de estos modelos. El objetivo es encontrar un equilibrio que fomente la innovación sin socavar los derechos de los creadores.

En resumen, este marco de la Casa Blanca representa un esfuerzo significativo para guiar el futuro de la IA, aseguran do que su desarrollo y aplicación se realicen de manera ética, segura y en consonancia con los marcos legales y sociales existentes. Se espera que esta hoja de ruta impulse un debate constructivo y promueva la colaboración entre el gobierno, la industria y la sociedad civil para enfrentar los desafíos y maximizar los beneficios de la inteligencia artificial.

Fuente Original: https://news.google.com/rss/articles/CBMikgFBVV95cUxQaEIxR0FQSF9UeXc1T3FITllyVkdEOGJ2R2xOUWNLa2FrY3QyOE1STnNLQld5dW5PR0R5OE9SNFMwbEY2cXBSZGNUMExWd2t0Y2dlOVpzVF9WN2cwTHFRLVVkYjlnYldMVXYza25yNncwdlo3M2tTQXhGZDhyTnVZRVNjLVJqM2tNWEl4LVVMbW82dw?oc=5

Artículo generado mediante LaRebelionBOT

Oracle RCE Alert Critical Identity Manager Flaw Patched Urgently

Oracle has issued an out-of-band security update to address a critical vulnerability, identified as CVE-2026-21992, which carries a CVSS v3.1 score of 9.8. This severe flaw allows for remote code execution (RCE) without requiring any authentication, posing a significant threat to systems. The vulnerability is particularly concerning as it can be exploited remotely over HTTP with low complexity and without any user interaction. This means that any deployed systems accessible from the internet are at a considerably heightened risk of compromise.

Oracle RCE Alert: Critical Identity Manager Flaw Patched Urgently!

The affected products are Oracle Identity Manager and Oracle Web Services Manager, specifically versions 12.2.1.4.0 a nd 14.1.2.1.0. These components are fundamental in managing user identities, authentication, access control, and service orchestration. A successful exploitation of this RCE flaw could lead to a cascade of negative consequences, ranging from complete control over the compromised server to the manipulation of critical processes like account management, credential handling, and the alteration of policies across numerous corporate applications.

The combination of remote, unauthenticated access over HTTP creates a highly sensitive attack window. If these services are exposed and not properly patched, attackers can easily automate exploitation attempts at scale. Oracle strongly advises applying the recommended updates or mitigations from their Security Alert with the utmost urgency, especially for systems directly exposed to the internet or located in high-traffic zones like DMZs or shared networks. It's important to note that Oracle provides fixes for versions under Premier Suppor t or Extended Support. Organisations running older, unsupported versions may not receive an official patch, leaving them vulnerable. Therefore, a rapid inventory of Oracle Identity Manager and Oracle Web Services Manager instances, verification of exact versions, and immediate planning for updates are crucial steps.

While Oracle has not confirmed any active exploitation at this time, given the severity of a critical RCE in identity management software, it should be treated as an operational emergency. The recommended course of action is to patch or apply mitigations immediately, reduce HTTP exposure wherever feasible, and enhance monitoring for any signs of compromise on affected systems while the fix is being deployed. Organisations should also verify their support status for these Oracle products to ensure they are eligible for the provided fixes.

Fuente Original: https://unaaldia.hispasec.com/2026/03/oracle-lanza-un-parche-urgente-por-una-rce-critica-sin-autenticacion-en-identity-manager.html?utm_source=rss&utm_medium=rss&utm_campaign=oracle-lanza-un-parche-urgente-por-una-rce-critica-sin-autenticacion-en-identity-manager

Artículo generado mediante LaRebelionBOT

Redesigning La Rebelion with Material Design 3: A Google Blog-Inspired Makeover

It was time. After years running the same Blogger template with minor tweaks here and there, I decided to rebuild the entire theme from scratch. The goal was clear: bring La Rebelion in line with Google's own Material Design 3 (M3) language, taking direct inspiration from [blog.google](https://blog.google) and delivering a reading experience that feels clean, modern, and unmistakably Google.


Here is everything that changed, and why.


The Design Direction

Google Blog became the north star. If you have ever read an article on blog.google, you know the experience: white space that breathes, typography that commands attention, and a layout that puts the content front and centre with zero distractions. That is exactly what I wanted for La Rebelion.


The principles behind every decision:

  • M3 tokens everywhere: Surfaces, containers, outlines, elevation, accent colours: all defined through CSS custom properties following the Material Design 3 specification.
  • Google Sans + Roboto pairing: Headlines use Google Sans for that distinctive Google personality. Body text runs on Roboto for maximum readability.
  • Google Blue (#1a73e8) as the accent: One accent colour, used consistently across links, buttons, active states, and the theme toggle.

Light and Dark, Automatically



The new theme ships with a three-state toggle: light, dark, and auto.

In auto mode (the default), the theme reads the time of day. Between 6:00 AM and 6:59 PM you get the clean white palette. From 7:00 PM to 5:59 AM, the dark M3 surface (#1c1b1f) takes over. Tap the toggle once and you override to your preference. Tap again to return to auto.


A small inline script in the `<head>` prevents any flash of unstyled content (FOUC) by applying the correct class before the first paint. The toggle itself is an M3 pill switch, relocated from the bottom-right corner into the navigation bar where it belongs.


The dark palette follows Google's M3 dark theme specification: deep surfaces with subtle container differentiation, muted borders, and a softer blue accent (#a8c7fa) that is easy on the eyes at night.


Article Pages: The Google Blog Layout

This is where the biggest visual shift happened. Individual article pages now follow the blog.google layout almost pixel for pixel:


  • 726px body width: centred. The same column width Google uses for their articles.
  • Title, date, reading time, body, and footer** all share the same 726px max-width with `margin: 0 auto`, creating a perfectly aligned reading column.
  • 2.5rem titles in Google Sans, bold (700 weight), with tight letter-spacing (-0.02em) for that headline punch.
  • 1.0625rem body text at 1.75 line-height. Generous leading that makes long-form content comfortable to read.
  • Full-bleed images with subtle M3 border-radius. No shadows, no borders, just clean rounded corners.
  • Clean post footer separated by a single 1px border-top, keeping author info and labels visually distinct without being heavy.


Card styling is completely removed on article pages. No background, no shadow, no padding box. The content stands on its own against a pure white (or dark) surface.


Index Page: Bordered Cards with Personality

The homepage takes a different approach. Each post appears inside a bordered card with:


  • 1px border in the theme's outline colour
  • Subtle rounded corners (M3 radius tokens)
  • Hover elevation for interactive feedback
  • Larger titles (1.75rem) than the previous version, making scanning easier
  • Date headers styled as accent-coloured eyebrow labels in uppercase


The body text on index cards matches the article page's typographic rhythm: same font, same line-height, same colour treatment. Consistency across every view.


 The Footer: Google Blog Columns

The old footer was functional but forgettable. The new one is modelled directly on blog.google's footer pattern:

  • Three-column layout with the La Rebelion logo, navigation links, and social icons
  • MutationObserver on the body class attribute swaps the logo between light and dark versions automatically when the theme changes
  • Compact copyright bar at the bottom with visitor stats
  • Collapses gracefully into a single column on mobile



 Search and Subscribe Widgets

Two widgets that previously had no custom styling now match the theme perfectly:


Search ("Buscar artículo"): The input field and button form a pill-shaped pair. The input gets M3 border treatment with a focus ring in accent blue. The search button is a solid accent fill with white text, rounded on the right side to complete the pill shape. Dark mode adjusts the hover state to a lighter blue with dark text.



Telegram ("LaRebelionBOT Feeds"): White text on the accent blue background with a full-radius pill shape. The old inline styles that were overriding the theme CSS on hover (turning the background grey and making the white text invisible) have been stripped out entirely. All styling now lives in the main stylesheet where it can be maintained cleanly.


 Fully Responsive: Mobile and Tablets

This was the final piece. The previous theme had a Blogger conditional viewport tag that forced `width=1100` on non-mobile devices, which meant tablets got a desktop layout crammed into a smaller screen. That is gone.


The new responsive system includes four breakpoints:



1280px: Releases the fixed max-width on layout regions so content can reflow naturally on smaller monitors.


1024px (tablet): The sidebar drops below the main content as a full-width section. Column padding resets to zero. Content padding tightens.


768px (small tablet / large phone): This is the main responsive breakpoint. The header compresses. Navigation tabs become horizontally scrollable with hidden scrollbars and touch momentum. The theme toggle shrinks to a compact size. Article titles, body, date, reading time, and footer all switch to `max-width: 100%` to fill the available width. Index cards lose horizontal padding. The footer stacks vertically. The search and Telegram widgets go full-width.


480px (mobile phone): Final tightening. Smaller header text. Tighter card padding. Article images bleed slightly past their container for a full-width feel. Label chips and pager buttons compact further.


The Blogger template-skin's `min-width: $(content.width)` was also overridden to `min-width: 0`, which was critical: without that change, the body would never shrink below 1234px regardless of the viewport tag.


Technical Notes


A few implementation details for anyone working with Blogger themes:


1. CSS Custom Properties for theming. Every colour, radius, shadow, and transition is defined as a variable. The dark theme simply reassigns those variables under `body.dark`, making the entire palette swap happen in one class toggle.


2. FOUC prevention. An inline `<script>` in the `<head>` checks `localStorage` for a manual preference and falls back to time-based detection. It applies the `.dark` class before any CSS or content loads.


3. No em dashes in sight. A personal rule: em dashes are one of the most recognisable AI-generated text patterns. Every piece of writing on this blog avoids them entirely.


4. CDATA balance matters. Blogger themes use XML with CDATA sections for CSS and JavaScript. Any edit must maintain exact balance: 10 open CDATA tags, 10 close. One mismatch and the entire theme breaks.


5. Specificity strategy. Article pages use `body.item` and `body.static_page` selectors. Index pages use `body:not(.item):not(.static_page)`. This keeps styles cleanly separated without conflicts.


What Comes Next


The foundation is solid. From here, the roadmap includes performance optimisation (lazy loading, critical CSS inlining), structured data improvements for richer search results, and possibly a reading progress bar for long articles.


For now, La Rebelion has the clean, confident design it deserved. Built on Google's M3 principles, inspired by blog.google, and fully responsive from desktop to pocket.


Welcome to the new La Rebelion.


Bezos Busca 100 mil millones para IA en Manufactura

Jeff Bezos, el fundador de Amazon, está explorando la posibilidad de recaudar una asombrosa suma de $100 mil millones para un nuevo fondo. El objetivo principal de este fondo sería adquirir empresas del sector manufacturero y, lo que es crucial, aplicar tecnología de inteligencia artificial (IA) para potenciar su automatización y eficiencia.

Bezos Busca $100 mil millones para IA en Manufactura

Según informes del Wall Street Journal, Bezos ya ha iniciado conversaciones con algunos de los gestores de activos más importantes a nivel mundial para asegurar esta financiación. Su plan abarca sectores industriales clave como la fabricación de chips, la defensa y la industria aeroespacial, buscando transformar estas áreas a través de la innovación tecnológica. Recientemente, Bezos ha estado viajando a Oriente Medio y Singapur pa ra dialogar con representantes de fondos soberanos y otros inversores potenciales, presentando el proyecto como un "vehículo de transformación de la manufactura".

Una pieza fundamental de esta estrategia es el uso de la tecnología de Project Prometheus, una startup en la que Bezos ha sido nombrado co-CEO. Esta empresa se dedica a desarrollar modelos de IA capaces de comprender y simular el mundo físico. La intención es emplear estas capacidades para mejorar drásticamente la eficiencia y la rentabilidad de las compañías que el fondo adquiera, un enfoque que ya se está viendo en otros sectores como la contabilidad y la gestión inmobiliaria.

Este movimiento de Bezos se alinea con la creciente inversión en sistemas de IA espacialmente enfocados, que van más allá de los modelos de lenguaje y se orientan a industrias como la robótica y la manufactura. El propio Amazon ha sido pionero en este ámbito, acercándose a la meta de tener tantos robots como empleados hu manos. La visión de Bezos parece ser la de liderar una nueva era en la manufactura, impulsada por la IA y la automatización.

Fuente Original: https://slashdot.org/story/26/03/21/0529209/jeff-bezos-seeking-100-billion-to-buy-manufacturing-companies-transform-them-with-ai?utm_source=rss1.0mainlinkanon&amp;utm_medium=feed

Artículo generado mediante LaRebelionBOT

Hackers Rusos Atacan Signal y WhatsApp Masivamente

El FBI ha emitido una alerta urgente sobre una campaña masiva de phishing orquestada por hackers rusos que tiene como objetivo comprometer cuentas de aplicaciones de mensajería segura, específicamente Signal y WhatsApp. Esta advertencia llega en un momento crítico donde millones de usuarios confían en estas plataformas para mantener sus comunicaciones privadas y protegidas.

Hackers Rusos Atacan Signal y WhatsApp Masivamente

Los ciberdelincuentes están empleando técnicas sofisticadas de ingeniería social para engañar a los usuarios y obtener acceso no autorizado a sus cuentas. Estos ataques de phishing se caracterizan por su alto nivel de persuasión y apariencia legítima, lo que hace que incluso usuarios experimentados puedan caer en la trampa. Los atacantes buscan robar credenciales de acceso, códigos de verificación y otra información sensible que les permita tomar control total de las cuentas comprometidas.

La preocupación del FBI se centra en el alcance masivo de esta campaña y en las implicaciones de seguridad nacional que representa. Signal y WhatsApp son ampliamente utilizadas por periodistas, activistas, funcionarios gubernamentales y profesionales que manejan información confidencial. Un compromiso exitoso de estas cuentas podría resultar en el robo de datos sensibles, espionaje y potenciales operaciones de desinformación.

Las autoridades recomiendan a los usuarios permanecer vigilantes ante mensajes sospechosos, verificar siempre la autenticidad de las solicitudes de inicio de sesión, activar la autenticación de dos factores en todas sus cuentas, y nunca compartir códigos de verificación con terceros. También se aconseja actualizar regularmente las aplicaciones de mensajería y estar atentos a cualquier actividad inusual en sus dispositivos o cuentas.

Fuente Original: https://thehackernews.com/2026/03/fbi-warns-russian-hackers-target-signal.html

Artículo generado mediante LaRebelionBOT

Trivy Scanner Breach Unleashes Self-Spreading Malware Worm

A sophisticated supply chain attack has compromised the widely-used Trivy vulnerability scanner, triggering a self-propagating malware campaign that has infected 47 npm packages. The breach, which began on 19th March, exploited hardcoded authentication secrets in Trivy's development pipelines, allowing attackers to distribute malicious code through compromised software versions.

Trivy Scanner Breach Unleashes Self-Spreading Malware Worm

Trivy maintainer Itay Shakury confirmed that all malicious artefacts have been removed from affected registries, with the latest releases now pointing to safe versions. However, the attack has evolved into something far more dangerous. Security researchers have discovered that the attackers deployed a novel worm called CanisterWorm, which represents the first publicly documented abuse of an ICP canister for command-and-control server operations.

The malware operates through a postinstall hook that executes a loader, subsequently dropping a Python backdoor. This backdoor contacts the ICP canister to retrieve URLs for next-stage payloads. To maintain persistence, the malware establishes a systemd user service masquerading as PostgreSQL tooling, configured to automatically restart after a 5-second delay if terminated. The most alarming development is CanisterWorm's ability to self-propagate without manual intervention. Every developer or CI pipeline that installs an infected package with an accessible npm token becomes an unwitting propagation vector, creating a cascading infection cycle.

The attack has compromised 28 packages in the @EmilGroup scope and 16 in the @opengov scope, attributed to the cybercriminal operation known as TeamPCP. The malware thoroughly scours development pipelines for sensitive credentials including GitHub tokens, cloud credentials, SSH keys, and Kubernetes tokens, encrypting and exfiltrating this data to attacker-controlled servers. The breach originated from a separate compromise last month affecting the Aqua Trivy VS Code extension. Whilst maintainers rotated tokens in response, the process wasn't fully atomic, allowing attackers to perform authenticated operations and force-push 75 existing version tags to malicious commits. With Trivy boasting 33,200 GitHub stars, the potential impact on the development community could be severe. Maintainers have since enabled immutable releases and urge anyone running compromised versions to immediately rotate all pipeline secrets.

Fuente Original: https://it.slashdot.org/story/26/03/22/0039257/trivy-supply-chain-attack-spreads-triggers-self-spreading-canisterworm-across-47-npm-packages?utm_source=rss1.0mainlinkanon&amp;utm_medium=feed

Artículo generado mediante LaRebelionBOT

sábado, 21 de marzo de 2026

Super Micro Founder Charged 25B GPU Smuggling to China

In a significant development, the co-founder of Super Micro Computer, along with two other individuals, has been indicted by the US Department of Justice. The charges centre around an alleged scheme to illegally export servers packed with high-value Nvidia artificial intelligence chips, totalling an estimated $2.5 billion, to China. This operation is said to have circumvented US export control laws, which mandate licenses for such shipments to China.

Super Micro Founder Charged: $2.5B GPU Smuggling to China

The individuals, identified as Yih-Shyan Liaw (also known as Wally), Ruei-Tsang Chang (Steven), and Ting-Wei Sun (Willy), face charges including conspiracy to violate export control laws, smuggling goods, and conspiracy to defraud the United States. Liaw, who played a key role in Super Micro's founding and board, was apprehended in California and subsequently released on bail. Sun, a contractor, is awaiting a detention hearing, while Chang, reportedly based in Super Micro's Taiwan office, is currently at large.

The indictment details a sophisticated operation designed to obscure the final destination of the servers. Prosecutors allege that the men utilised a shell company in Southeast Asia to place orders, thereby masking that the servers were destined for China. False documentation was allegedly provided to the server manufacturer, and a separate shipping company was employed to repackage the servers into unmarked boxes to conceal their contents during transit. To further deceive auditors checking the shell company's compliance with export laws, "dummy" non-working server replicas were reportedly staged to appear as if the actual units were still in compliance, with evidence suggesting attempts to alter labels and serial numbers on boxes and dummy units.

News of the charges has had a swift impact on Super Micro's stock, which experienced a decline of nearly 30%. The company has stated its full cooperation with the investigation, asserting that the alleged actions by the individuals are a breach of the company's policies and compliance controls. Super Micro maintains it has a robust compliance program and is dedicated to adhering to all relevant US export and re-export regulations.

Fuente Original: https://yro.slashdot.org/story/26/03/20/177200/doj-charges-super-micro-co-founder-for-smuggling-25-billion-in-nvidia-gpus-to-china?utm_source=rss1.0mainlinkanon&amp;utm_medium=feed

Artículo generado mediante LaRebelionBOT

EEUU Crea Marco Nacional de IA Menos Poder Estatal

La Casa Blanca ha presentado un ambicioso marco de política nacional para la inteligencia artificial (IA), un movimiento estratégico que busca establecer directrices unificadas en todo el país y, de manera crucial, limitar la capacidad de los estados individuales para promulgar sus propias regulaciones sobre IA.

EE.UU. Crea Marco Nacional de IA: ¿Menos Poder Estatal?

Este plan de seis puntos abarca una amplia gama de aspectos, desde la seguridad infantil en productos de IA hasta la estandarización del uso de energía en centros de datos de IA. Un punto particularmente relevante es la propuesta de que el Congreso aborde cuestiones complejas como los derechos de propiedad intelectual y la prevención de que la IA sea utilizada para reprimir la libertad de expresión o el disenso político.

La administración planea trabaja r con el Congreso en los próximos meses para transformar este marco en una ley que el Presidente Trump pueda firmar este mismo año. La esperanza es obtener apoyo bipartidista, aunque el panorama político actual presenta desafíos significativos. Este esfuerzo busca crear un campo de juego equitativo y predecible para el desarrollo y la implementación de la IA, evitando un mosaico de regulaciones estatales que podrían obstaculizar la innovación. La iniciativa subraya la creciente importancia de la IA y la necesidad de un enfoque coordinado a nivel nacional.

Fuente Original: https://yro.slashdot.org/story/26/03/20/2111225/white-house-unveils-national-ai-policy-framework-to-limit-state-power?utm_source=rss1.0mainlinkanon&amp;utm_medium=feed

Artículo generado media nte LaRebelionBOT

Trivy en GitHub Actions Comprometido 75 Etiquetas Secuestradas

Un grave incidente de seguridad ha sacudido la comunidad de desarrolladores cuando el escáner de seguridad Trivy, ampliamente utilizado en GitHub Actions, sufrió una brecha significativa que resultó en el secuestro de 75 etiquetas. Este ataque sofisticado tenía como objetivo principal el robo de secretos y credenciales sensibles de pipelines CI/CD, poniendo en riesgo a miles de proyectos que dependen de esta herramienta de seguridad.

Trivy en GitHub Actions Comprometido: 75 Etiquetas Secuestradas

Trivy es uno de los escáneres de vulnerabilidades más populares en el ecosistema de DevSecOps, utilizado por organizaciones de todo el mundo para identificar problemas de seguridad en contenedores, código y dependencias. El compromiso de sus acciones de GitHub representa un riesgo crítico, ya que estos componentes se ejecutan automáticamente dentro de los flujos de trabajo de integración y despliegue continuo, teniendo acceso a información altamente sensible como tokens de API, credenciales de bases de datos y claves de acceso a servicios en la nube.

Los atacantes lograron manipular 75 etiquetas del repositorio de GitHub Actions de Trivy, inyectando código malicioso diseñado para exfiltrar secretos del entorno de ejecución. Esta técnica de ataque es particularmente peligrosa porque los desarrolladores confían en las etiquetas versionadas para mantener la estabilidad y seguridad de sus pipelines. Al comprometer etiquetas existentes en lugar de crear nuevas versiones, los atacantes pudieron pasar desapercibidos durante más tiempo y afectar a proyectos que ya estaban utilizando versiones específicas de la acción.

Este incidente subraya la importancia crítica de implementar arquitecturas de confianza cero (ZTNA) en los entornos de desarrollo modernos. La transición desde soluciones VPN tradicionales hacia modelos ZTNA completos permite conectar usuarios directamente con aplicaciones específicas, eliminando el movimiento lateral y reduciendo significativamente la superficie de ataque. Las organizaciones deben revisar urgentemente sus pipelines CI/CD, rotar credenciales potencialmente comprometidas y considerar la adopción de controles de seguridad más estrictos para sus flujos de trabajo automatizados.

Fuente Original: https://thehackernews.com/2026/03/trivy-security-scanner-github-actions.html

Artículo generado mediante LaRebelionBOT

CanisterWorm Attack Spreads Across 47 npm Packages

A sophisticated supply chain attack has been discovered targeting the popular open-source security scanner Trivy, resulting in the deployment of self-propagating malware known as CanisterWorm across 47 npm packages. This incident highlights the growing threat landscape surrounding software supply chains and the vulnerabilities that exist within package management ecosystems.

CanisterWorm Attack Spreads Across 47 npm Packages

The attack vector exploited Trivy's infrastructure to inject malicious code that could autonomously spread to other packages within the npm registry. CanisterWorm represents a new generation of supply chain threats, featuring self-replicating capabilities that allow it to move laterally across the software ecosystem without direct human intervention. This worm-like behaviour significantly amplifies the potential damage and reach of the initial compromise.

Security researchers have identified that the malicious packages affected by this campaign span various categories and use cases, making the attack particularly dangerous for organisations relying on these components in their development pipelines. The self-spreading nature of CanisterWorm means that even packages not directly targeted in the initial breach could become compromised through dependency chains and automated update mechanisms.

This incident serves as a stark reminder for development teams and security professionals to implement robust supply chain security measures, including thorough vetting of dependencies, continuous monitoring of package repositories, and the adoption of zero-trust security frameworks. The attack underscores the critical importance of transitioning from traditional VPN-based security models to comprehensive Zero Trust Network Access (ZTNA) solutions that can provide granular control and eliminate lateral movement opportunities within infrastructure.

Fuente Original: https://thehackernews.com/2026/03/trivy-supply-chain-attack-triggers-self.html

Artículo generado mediante LaRebelionBOT

viernes, 20 de marzo de 2026

Casa Blanca lanza directrices IA para el Congreso

La Casa Blanca ha presentado un marco de política sobre inteligencia artificial (IA) dirigido al Congreso, destacando seis principios rectores fundamentales. Este movimiento busca establecer una hoja de ruta para el desarrollo y la implementación responsable de la IA en el país, asegurando que la innovación avance de manera ética y segura.

Casa Blanca lanza directrices IA para el Congreso

Los seis principios se centran en la seguridad y protección de los sistemas de IA, la privacidad de los ciudadanos, la equidad y la no discriminación, la transparencia y la explicabilidad de los algoritmos, la supervisión y la responsabilidad, y la promoción de la innovación y la competencia. Estos pilares buscan abordar las preocupaciones actuales sobre el potencial impacto de la IA en la sociedad, desde la automatización del empleo ha sta la propagación de desinformación.

El marco enfatiza la importancia de que los sistemas de IA sean seguros y confiables, minimizando los riesgos y garantizando que funcionen como se espera. Asimismo, subraya la necesidad de proteger los datos personales y la privacidad de los individuos frente a la recolección y el uso de información por parte de sistemas de IA. La equidad se presenta como un eje crucial para evitar sesgos algorítmicos que puedan perpetuar o exacerbar desigualdades existentes. La transparencia busca que las decisiones tomadas por la IA sean comprensibles, mientras que la responsabilidad se asegura de que haya mecanismos claros para la rendición de cuentas en caso de fallos. Finalmente, el impulso a la innovación competitiva pretende mantener a Estados Unidos a la vanguardia tecnológica de forma ética.

Fuente Original: https://news.google.com/rss/articles/CBMi4AFBVV95cUxNODVrU0lsbmJaR0t0Y0VSQ0JMV2F3dnRDNVdjVHpQNThPaFlLd0VLNHVVcUpUU0FLLWQ0Q2ZWQ3lkUXpoZ1pjS1NLSGFCRzBFT0hwRUJPdng0NzY4a29XU0RHT1hLZHZzaUljTGlpLTBZNGpjT2xnMXpJaVJZRWdSOHNTdm5tZU1qLUVKaFVFSHlPYXdZMFlPU0FVaExyeFVyaEs0REdUcFVEc2l0TVJ5QlJDa2pUa0hCcWdlRGxlTlFXNUY1VmJFdExILUxGem9DN1NJQTR1X0VROUo2aFduNA?oc=5

Artículo generado mediante LaRebelionBOT

AI Cyber Attacks Understanding Behavioral Analytics

In the ever-evolving landscape of cybersecurity, artificial intelligence (AI) has become a double-edged sword. While it empowers defenders, it also equips attackers with sophisticated tools. The article "The Importance of Behavioral Analytics in AI-Enabled Cyber Attacks" delves into how understanding user and system behaviour is becoming a critical defence mechanism against these advanced threats.

AI Cyber Attacks: Understanding Behavioral Analytics

Traditionally, cybersecurity focused on perimeter defence, blocking known threats. However, AI-powered attacks are increasingly sophisticated, capable of bypassing these traditional measures by mimicking legitimate user activity. This is where behavioural analytics steps in. It moves beyond simply identifying what is known to be malicious, instead focusing on detecting anomalies – deviations from normal patterns of behaviour. By establishing a baseline of typical activity for users, devices, and applications, organisations can more effectively spot suspicious actions that might indicate a compromise, even if the specific attack vector is new.

The article highlights that AI-enabled attacks often involve subtle, multi-stage processes, making them difficult to detect with signature-based or rule-based systems. Behavioural analytics, on the other hand, can identify these low-and-slow attacks by flagging unusual sequences of actions, excessive data access, or logins from atypical locations. This proactive approach allows security teams to intervene before significant damage is done. Furthermore, the concept of Zero Trust Network Access (ZTNA) is linked to this defence s trategy, as it inherently relies on continuous verification of user and device behaviour to grant access, thereby minimising the risk of lateral movement once an initial breach occurs.

Implementing effective behavioural analytics requires robust data collection, sophisticated machine learning algorithms to analyse this data, and clear alerting mechanisms. The goal is to create a dynamic defence that adapts to new threats and learns from observed behaviours. As AI continues to drive innovation in cyberattacks, so too must the adoption of advanced analytical techniques like behavioural analytics to stay one step ahead.

Fuente Original: https://thehackernews.com/2026/03/the-importance-of-behavioral-analytics.html

Artículo generado mediante LaRebelionBOT

Cisco FMC Zero-Day Ransomware Interlock Ataca Criticamente

¡Atención administradores de red! La banda de ransomware Interlock ha estado explotando una vulnerabilidad crítica y hasta ahora desconocida (zero-day) en Cisco Secure Firewall Management Center (FMC). Este fallo, identificado como CVE-2026-20131, permite a atacantes remotos no autenticados tomar el control total de los sistemas FMC con privilegios de root, sin necesidad de credenciales.

Cisco FMC Zero-Day: Ransomware Interlock Ataca Críticamente

Lo más alarmante es que Interlock ha estado aprovechando esta brecha desde finales de enero de 2026, mucho antes de que Cisco publicara la vulnerabilidad y lanzara una solución el 4 de marzo de 2026. La interfaz web del FMC es el punto de entrada, permitiendo la ejecución remota de código Java arbitrario. Esto no solo compromete el propio dispositivo de gestión, sino que abre la puerta a modificaciones maliciosas de configuraciones, reglas de firewall y despliegues de ransomware en toda la red.

La inteligencia de amenazas reveló esta explotación silenciosa, destacando el peligro inherente de los ataques zero-day. Durante el tiempo que transcurre entre la explotación y la divulgación pública, las organizaciones quedan expuestas sin defensas específicas. La recomendación inmediata es actualizar y parchear todos los sistemas Cisco Secure FMC a las versiones recomendadas por Cisco para corregir CVE-2026-20131. Adicionalmente, se aconseja una revisión exhaustiva de logs, actividad anómala, integridad del sistema y cambios de configuración, asumiendo que una intrusión pudo haber ocurrido si el sistema no se actualizó desde enero.

Fuente Original: https://unaaldia.hispasec.com/2026/03/interlock-explota-como-zero-day-un-fallo-critico-de-cisco-secure-fmc-desde-enero.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=interlock-explota-como-zero-day-un-fallo-critico-de-cisco-secure-fmc-desde-enero

Artículo generado mediante LaRebelionBOT

DoJ Desmantela Botnet IoT de 3 Millones

El Departamento de Justicia de Estados Unidos ha logrado desarticular una masiva red de botnets compuesta por aproximadamente 3 millones de dispositivos del Internet de las Cosas (IoT) comprometidos. Esta red criminal fue responsable de orquestar ataques de denegación de servicio distribuido (DDoS) sin precedentes que alcanzaron la asombrosa cifra de 31.4 terabits por segundo, estableciendo un récord mundial en intensidad de ataques cibernéticos.

DoJ Desmantela Botnet IoT de 3 Millones

Esta operación representa un hito significativo en la lucha contra el cibercrimen a nivel global. Los dispositivos IoT comprometidos incluían cámaras de seguridad, routers domésticos, dispositivos de almacenamiento conectados y otros equipos inteligentes que fueron infectados y convertidos en armas digitales sin el conocimiento de sus propietarios. Los atacantes aprovecharon las vulnerabilidades de seguridad comunes en estos dispositivos, como contraseñas predeterminadas débiles y firmware desactualizado.

Los ataques DDoS de esta magnitud tienen el potencial de paralizar infraestructuras críticas, servicios en línea y redes corporativas en todo el mundo. Con 31.4 Tbps de tráfico malicioso, estos ataques superaron ampliamente los récords anteriores, demostrando la creciente sofisticación y escala de las amenazas cibernéticas modernas. Las víctimas potenciales incluyeron desde empresas multinacionales hasta instituciones gubernamentales y proveedores de servicios esenciales.

La intervención del DoJ subraya la importancia crítica de la seguridad en dispositivos IoT y la necesidad de que fabricantes, empresas y usuarios finales implementen mejores prácticas de seguridad. Esto incluye cambiar credenciales predeterminadas, mantener el firmware actualizado y segmentar adecuadamente las redes domésticas y empresariales para limitar el movimiento lateral de amenazas.

Fuente Original: https://thehackernews.com/2026/03/doj-disrupts-3-million-device-iot.html

Artículo generado mediante LaRebelionBOT