martes, 24 de marzo de 2026

Dash0 Unicorn Status AI Fixes Production Problems

Dash0, a New York and Berlin-based tech startup, has achieved unicorn status by securing a substantial $110 million in Series B funding. This funding round, led by Balderton Capital with participation from Accel, Cherry, and DTCP Growth, alongside strategic partners T.Capital and July Fund, values the company at a remarkable $1 billion. This significant investment underscores the growing importance of the observability sector, particularly as it integrates with the advancements of the AI era.

Dash0 Unicorn Status: AI Fixes Production Problems

Founded by the experienced team behind Instana, Dash0 differentiates itself by being natively built on OpenTelemetry, the open-source framework for standardising telemetry data. This approach aims to eliminate vendor lock-in and provide predictable, data-volume-based pricing, contrasting with the more complex models of competitors like Datadog. In less than two years, Dash0 has already amassed over 600 paying customers, including notable names like Zalando, Taco Bell, and The Telegraph. This rapid growth, more than doubling its customer base since its $35 million Series A in October 2025, also includes the recent acquisition of Lumigo, a serverless observability platform.

The core of Dash0's future development, fueled by this new funding, is Agent0. This innovative AI layer is designed not merely to detect production issues but to autonomously resolve them. Agent0 will encompass specialised AI agents capable of performing root-cause analysis, automatic dashboard and alert creation, deployment validation, cost optimisation, security anomaly detection, and assisting with migrations from legacy systems. The ultimate vision is to create an autonomous operations layer, enabling infrastructure to manage itself, thus reducing reliance on human intervention for routine operational tasks. This focus on agentic AI, software that takes proactive action, positions Dash0 as a key player in the evolving landscape of AI-driven infrastructure management.

Fuente Original: https://thenextweb.com/news/dash0-110m-series-b-observability-unicorn

Artículo generado mediante LaRebelionBOT

Nvidia Revoluciona IA con Modelo Compacto Ultrapoderoso

Nvidia ha desafiado la creencia dominante en el desarrollo de inteligencia artificial de que los modelos más grandes siempre producen mejores resultados. Su nuevo modelo Nemotron-Cascade 2 demuestra que la eficiencia y el entrenamiento especializado pueden superar al tamaño bruto. Este modelo de código abierto utiliza solo 3 mil millones de parámetros activos, pero logró medallas de oro en tres de las competiciones más exigentes del mundo: la Olimpiada Internacional de Matemáticas 2025, la Olimpiada Internacional de Informática y las Finales Mundiales ICPC. Lo más revolucionario no es solo el modelo en sí, sino su receta de entrenamiento posterior llamada Cascade RL, ahora disponible como código abierto para equipos empresariales.

Nvidia Revoluciona IA con Modelo Compacto Ultrapoderoso

La ventaja competitiva real está en el post-entrenamiento, no en el pre-entrenamiento desde cero, que puede costar cientos de millones de dólares. Nemotron-Cascade 2 parte del mismo modelo base que Nemotron-3-Nano de Nvidia, pero lo supera en casi todos los puntos de referencia gracias exclusivamente a su pipeline de post-entrenamiento. Incluso supera al Nemotron-3-Super de Nvidia, que tiene cuatro veces más parámetros activos. Este hallazgo es crucial para empresas: no necesitan modelos más grandes o costosos, sino mejores técnicas de entrenamiento aplicadas a los modelos existentes.

Cascade RL resuelve el problema del "olvido catastrófico" entrenando dominios de manera secuencial en lugar de simultánea. El modelo pasa por etapas específicas: primero seguimiento de instrucciones, luego RL multidominio cubriendo preguntas STEM y llamadas a herramientas, después destilación on-policy, alineación de preferencias humanas, RL de contexto largo, RL de código y finalmente RL de ingeniería de software. Esta secuencia permite que cada etapa se optimice para su dominio específico sin degradar el rendimiento en otros dominios, logrando mejor utilización computacional.

La técnica MOPD (Multi-Domain On-Policy Distillation) complementa Cascade RL al reutilizar puntos de control intermedios del mismo entrenamiento como "maestros" para dominios específicos. En lugar de depender de modelos externos costosos, MOPD selecciona la mejor versión del modelo en cada etapa para diferentes capacidades y destila ese conocimiento de vuelta al modelo estudiante. Esta técnica a nivel de token es significativamente más eficiente que el aprendizaje por refuerzo tradicional, recuperando el rendimiento del maestro en solo 30 pasos de optimización en algunos benchmarks, comparado con más de 160 pasos para métodos convencionales.

Los resultados en benchmarks de razonamiento son impresionantes. En LiveCodeBench v6, Nemotron-Cascade 2 obtuvo 87.2 puntos, superando a modelos mucho más grandes como Qwen3.5-397B. En HMMT February 2025, alcanzó 94.6 puntos, compitiendo con modelos de cientos de miles de millones de parámetros. Con razonamiento integrado de herramientas, su rendimiento en AIME 2025 llegó a 98.6. Sin embargo, Nvidia reconoce honestamente las debilidades del modelo: tiene rendimiento inferior en benchmarks intensivos en conocimiento como MMLU-Pro y en algunas tareas agénticas complejas. Está optimizado para razonamiento profundo y seguimiento de instrucciones, no para recuperación general de conocimiento.

Para equipos empresariales, este enfoque ofrece patrones de diseño directamente aplicables. El ordenamiento secuencial de dominios permite agregar nuevas capacidades sin reconstruir todo el pipeline. MOPD elimina la necesidad de modelos maestros externos costosos. El modelo con solo 3 mil millones de parámetros activos puede desplegarse a una fracción del costo y latencia de modelos densos de 70 mil millones de parámetros, ofreciendo un camino viable para implementar capacidades avanzadas de razonamiento sin infraestructura de nivel frontera. Esta tendencia hacia la "densidad de inteligencia" representa el futuro de los modelos de IA empresariales, especialmente para tareas estructuradas como modelado financiero, computación científica e ingeniería de software.

Fuente Original: https://venturebeat.com/orchestration/nvidias-nemotron-cascade-2-wins-math-and-coding-gold-medals-with-3b-active

Artículo generado mediante LaRebelionBOT

lunes, 23 de marzo de 2026

Ocho Peligros Ocultos en AWS Bedrock Descubre Vulnerabilidades

En el dinámico mundo de la inteligencia artificial, la seguridad de las plataformas es primordial. Recientemente, se han identificado ocho vectores de ataque significativos dentro de AWS Bedrock, una plataforma de IA conversacional. Estos hallazgos revelan cómo los actores maliciosos podrían explotar estas vulnerabilidades para comprometer la información y la funcionalidad de las aplicaciones basadas en esta tecnología.

Ocho Peligros Ocultos en AWS Bedrock: ¡Descubre Vulnerabilidades!

El informe detalla cómo estas brechas de seguridad pueden ser explotadas de diversas maneras, desde la inyección de código malicioso hasta el acceso no autorizado a datos sensibles. Los atacantes podrían manipular las respuestas de los modelos de lenguaje, filtrar información confidencial o incluso utilizar la plataforma para lanzar ataques de denegación de servicio. La gravedad de estas vulnerabilidades radica en su potencial para impactar la confianza y la integridad de los servicios de IA, afectando tanto a desarrolladores como a usuarios finales.

Los investigadores han destacado la importancia de una rápida mitigación y la necesidad de que los proveedores de servicios en la nube fortalezcan sus medidas de seguridad. La comprensión de estos vectores de ataque es el primer paso crucial para construir sistemas de IA más robustos y seguros, protegiendo así la información y la experiencia del usuario en la era de la inteligencia artificial.

Fuente Original: https://thehackernews.com/2026/03/we-found-eight-a ttack-vectors-inside.html

Artículo generado mediante LaRebelionBOT

AI and Source Code Evolution or Extinction

The advent of Artificial Intelligence is sparking a profound debate about the future of source code. Experts are questioning whether AI will lead to the evolution of programming languages, potentially creating new ones optimised solely for machine efficiency, or if it might even render traditional source code obsolete.

AI and Source Code: Evolution or Extinction?

The core of this discussion revolves around the idea of AI generating code directly from prompts, bypassing human-readable high-level languages. This could lead to 'inscrutable black boxes' of code, where human developers might transition from writing code to refining prompts and regenerating software. While this approach could maintain modularity and testability, it raises significant questions about the role of programmers in a future without easily maintainable source c ode. The ultimate goal might be to move from prompt to an intermediate language that compilers or interpreters can directly utilise, questioning the necessity of high-level languages altogether.

Stephen Cass, a prominent voice in this conversation, acknowledges the potential downsides but also hypothesizes that programmers might still play a crucial role in defining interfaces, selecting algorithms, and making architectural decisions. The generated code would still need to pass tests and be able to explain its functionality. However, the question remains about which abstractions could disappear and what happens when AI is fully unleashed in code generation. It's not an immediate threat, but research into AI-first languages is emerging, with projects like Chris Lattner's Mojo being seen as a step towards an 'AI world' programming language, designed to leverage modern hardware capabilities.

Fuente Original: https://developers.slashdot.org/story/26/03/23/0222218/will-ai-force-source-code-to-evolve---or-make-it-extinct?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículo generado mediante LaRebelionBOT

Hack de Trivy Propaga Malware via Docker

Una sofisticada campaña de ciberataque ha sido descubierta utilizando la popular herramienta de seguridad Trivy como vector de infección. Los atacantes han comprometido esta solución de escaneo de vulnerabilidades para distribuir un peligroso infostealer a través de contenedores Docker, desencadenando además un gusano informático y un destructivo wiper diseñado específicamente para entornos Kubernetes.

Hack de Trivy Propaga Malware vía Docker

Este incidente representa una amenaza significativa para la comunidad de DevOps y profesionales de la seguridad que confían en Trivy para proteger sus infraestructuras containerizadas. El método de ataque es particularmente insidioso porque explota una herramienta ampliamente utilizada para la seguridad, convirtiéndola en el medio de propagación del malware. Los atacantes han demostrado un profundo conocimiento de los ecosistemas de contenedores modernos y las prácticas de desarrollo actuales.

El infostealer desplegado mediante esta técnica tiene capacidades para robar credenciales, tokens de acceso y otra información sensible de los sistemas comprometidos. Pero la amenaza no termina ahí: el componente de gusano permite que el malware se propague lateralmente a través de la red, mientras que el wiper de Kubernetes puede causar daños devastadores al eliminar datos críticos de los clústeres afectados. Esta combinación triple de amenazas convierte este ataque en uno particularmente peligroso para organizaciones que operan infraestructuras cloud-native.

Los expertos en seguridad recomiendan a los equipos de TI verificar la integridad de sus instalaciones de Trivy, implementar controles estrictos de seguridad en sus pipelines de CI/CD, y monitorear activamente cualquier actividad sospechosa en sus entornos Docker y Kubernetes. Es fundamental mantener actualizadas todas las herramientas de seguridad y aplicar el principio de mínimo privilegio en los contenedores para mitigar este tipo de ataques.

Fuente Original: https://thehackernews.com/2026/03/trivy-hack-spreads-infostealer-via.html

Artículo generado mediante LaRebelionBOT

Critical KACE SMA Vulnerability Exploited by Hackers

A critical security vulnerability in Quest KACE Systems Management Appliance (SMA) is being actively exploited by cybercriminals, posing a severe threat to organisations using unpatched systems. The vulnerability, designated as CVE-2025-32975, has been assigned the maximum severity score of 10.0 on the CVSS scale, indicating an extremely dangerous security flaw that requires immediate attention from IT security teams worldwide.

Critical KACE SMA Vulnerability Exploited by Hackers

The KACE SMA platform is widely used by enterprises for systems management, asset tracking, and software deployment across their IT infrastructure. This makes it a particularly attractive target for threat actors seeking to gain unauthorised access to corporate networks. When successfully exploited, this vulnerability allows attackers to completely hijack affected systems, potentially giving them full control over the appliance and access to sensitive organisational data.

Security researchers have confirmed that threat actors are already scanning for and targeting vulnerable KACE SMA installations in the wild. The exploitation attempts demonstrate that attackers are moving quickly to capitalise on this critical flaw before organisations can implement necessary patches. The severity of this vulnerability underscores the importance of maintaining up-to-date security patches and following vendor security advisories promptly.

Organisations running Quest KACE SMA systems are strongly advised to apply security updates immediately and review their systems for any signs of compromise. IT administrators should prioritise patching these appliances and consider implementing additional network segmentation and monitoring to detect potential exploitation attempts. The incident serves as a stark reminder of the critical importance of proactive vulnerability management and the need for organisations to maintain robust security postures in an increasingly hostile cyber threat landscape.

Fuente Original: https://thehackernews.com/2026/03/hackers-exploit-cve-2025-32975-cvss-100.html

Artículo generado mediante LaRebelionBOT

domingo, 22 de marzo de 2026

IA Leyes Estatales Ninos y Copyright Bajo Foco

La Casa Blanca ha presentado un marco integral para la inteligencia artificial (IA) que busca abordar áreas críticas como las leyes estatales, la seguridad infantil y los derechos de autor. Este marco pionero tiene como objetivo establecer directrices claras y promover un desarrollo responsable de la IA en Estados Unidos.

IA: Leyes Estatales, Niños y Copyright Bajo Foco

Uno de los pilares fundamentales de esta iniciativa es la alineación de las regulaciones de IA con las leyes estatales existentes. La Casa Blanca reconoce la complejidad de un panorama legal fragmentado y busca crear un puente entre las normativas federales y las de los estados para evitar conflictos y fomentar la coherencia. Esto permitirá a los estados abordar las preocupaciones específicas de sus jurisdicciones mientras se mantiene un estándar nacional.

La protección de la seguridad infantil es otra prioridad clave. El marco de la IA se enfocará en la identificación y mitigación de riesgos que puedan afectar a los menores, especialmente en lo que respecta a contenido dañino, recopilación de datos y el uso de IA en plataformas y servicios dirigidos a niños. Se espera que esto impulse el desarrollo de tecnologías de IA más seguras y con salvaguardias robustas.

Asimismo, los derechos de autor ocupan un lugar central en esta nueva estrategia. Ante el auge de la IA generativa, surge la necesidad de clarificar cómo se abordará la propiedad intelectual del contenido creado por sistemas de IA, así como el uso de material protegido por derechos de autor en el entrenamiento de estos modelos. El objetivo es encontrar un equilibrio que fomente la innovación sin socavar los derechos de los creadores.

En resumen, este marco de la Casa Blanca representa un esfuerzo significativo para guiar el futuro de la IA, aseguran do que su desarrollo y aplicación se realicen de manera ética, segura y en consonancia con los marcos legales y sociales existentes. Se espera que esta hoja de ruta impulse un debate constructivo y promueva la colaboración entre el gobierno, la industria y la sociedad civil para enfrentar los desafíos y maximizar los beneficios de la inteligencia artificial.

Fuente Original: https://news.google.com/rss/articles/CBMikgFBVV95cUxQaEIxR0FQSF9UeXc1T3FITllyVkdEOGJ2R2xOUWNLa2FrY3QyOE1STnNLQld5dW5PR0R5OE9SNFMwbEY2cXBSZGNUMExWd2t0Y2dlOVpzVF9WN2cwTHFRLVVkYjlnYldMVXYza25yNncwdlo3M2tTQXhGZDhyTnVZRVNjLVJqM2tNWEl4LVVMbW82dw?oc=5

Artículo generado mediante LaRebelionBOT

Oracle RCE Alert Critical Identity Manager Flaw Patched Urgently

Oracle has issued an out-of-band security update to address a critical vulnerability, identified as CVE-2026-21992, which carries a CVSS v3.1 score of 9.8. This severe flaw allows for remote code execution (RCE) without requiring any authentication, posing a significant threat to systems. The vulnerability is particularly concerning as it can be exploited remotely over HTTP with low complexity and without any user interaction. This means that any deployed systems accessible from the internet are at a considerably heightened risk of compromise.

Oracle RCE Alert: Critical Identity Manager Flaw Patched Urgently!

The affected products are Oracle Identity Manager and Oracle Web Services Manager, specifically versions 12.2.1.4.0 a nd 14.1.2.1.0. These components are fundamental in managing user identities, authentication, access control, and service orchestration. A successful exploitation of this RCE flaw could lead to a cascade of negative consequences, ranging from complete control over the compromised server to the manipulation of critical processes like account management, credential handling, and the alteration of policies across numerous corporate applications.

The combination of remote, unauthenticated access over HTTP creates a highly sensitive attack window. If these services are exposed and not properly patched, attackers can easily automate exploitation attempts at scale. Oracle strongly advises applying the recommended updates or mitigations from their Security Alert with the utmost urgency, especially for systems directly exposed to the internet or located in high-traffic zones like DMZs or shared networks. It's important to note that Oracle provides fixes for versions under Premier Suppor t or Extended Support. Organisations running older, unsupported versions may not receive an official patch, leaving them vulnerable. Therefore, a rapid inventory of Oracle Identity Manager and Oracle Web Services Manager instances, verification of exact versions, and immediate planning for updates are crucial steps.

While Oracle has not confirmed any active exploitation at this time, given the severity of a critical RCE in identity management software, it should be treated as an operational emergency. The recommended course of action is to patch or apply mitigations immediately, reduce HTTP exposure wherever feasible, and enhance monitoring for any signs of compromise on affected systems while the fix is being deployed. Organisations should also verify their support status for these Oracle products to ensure they are eligible for the provided fixes.

Fuente Original: https://unaaldia.hispasec.com/2026/03/oracle-lanza-un-parche-urgente-por-una-rce-critica-sin-autenticacion-en-identity-manager.html?utm_source=rss&utm_medium=rss&utm_campaign=oracle-lanza-un-parche-urgente-por-una-rce-critica-sin-autenticacion-en-identity-manager

Artículo generado mediante LaRebelionBOT

Redesigning La Rebelion with Material Design 3: A Google Blog-Inspired Makeover

It was time. After years running the same Blogger template with minor tweaks here and there, I decided to rebuild the entire theme from scratch. The goal was clear: bring La Rebelion in line with Google's own Material Design 3 (M3) language, taking direct inspiration from [blog.google](https://blog.google) and delivering a reading experience that feels clean, modern, and unmistakably Google.


Here is everything that changed, and why.


The Design Direction

Google Blog became the north star. If you have ever read an article on blog.google, you know the experience: white space that breathes, typography that commands attention, and a layout that puts the content front and centre with zero distractions. That is exactly what I wanted for La Rebelion.


The principles behind every decision:

  • M3 tokens everywhere: Surfaces, containers, outlines, elevation, accent colours: all defined through CSS custom properties following the Material Design 3 specification.
  • Google Sans + Roboto pairing: Headlines use Google Sans for that distinctive Google personality. Body text runs on Roboto for maximum readability.
  • Google Blue (#1a73e8) as the accent: One accent colour, used consistently across links, buttons, active states, and the theme toggle.

Light and Dark, Automatically



The new theme ships with a three-state toggle: light, dark, and auto.

In auto mode (the default), the theme reads the time of day. Between 6:00 AM and 6:59 PM you get the clean white palette. From 7:00 PM to 5:59 AM, the dark M3 surface (#1c1b1f) takes over. Tap the toggle once and you override to your preference. Tap again to return to auto.


A small inline script in the `<head>` prevents any flash of unstyled content (FOUC) by applying the correct class before the first paint. The toggle itself is an M3 pill switch, relocated from the bottom-right corner into the navigation bar where it belongs.


The dark palette follows Google's M3 dark theme specification: deep surfaces with subtle container differentiation, muted borders, and a softer blue accent (#a8c7fa) that is easy on the eyes at night.


Article Pages: The Google Blog Layout

This is where the biggest visual shift happened. Individual article pages now follow the blog.google layout almost pixel for pixel:


  • 726px body width: centred. The same column width Google uses for their articles.
  • Title, date, reading time, body, and footer** all share the same 726px max-width with `margin: 0 auto`, creating a perfectly aligned reading column.
  • 2.5rem titles in Google Sans, bold (700 weight), with tight letter-spacing (-0.02em) for that headline punch.
  • 1.0625rem body text at 1.75 line-height. Generous leading that makes long-form content comfortable to read.
  • Full-bleed images with subtle M3 border-radius. No shadows, no borders, just clean rounded corners.
  • Clean post footer separated by a single 1px border-top, keeping author info and labels visually distinct without being heavy.


Card styling is completely removed on article pages. No background, no shadow, no padding box. The content stands on its own against a pure white (or dark) surface.


Index Page: Bordered Cards with Personality

The homepage takes a different approach. Each post appears inside a bordered card with:


  • 1px border in the theme's outline colour
  • Subtle rounded corners (M3 radius tokens)
  • Hover elevation for interactive feedback
  • Larger titles (1.75rem) than the previous version, making scanning easier
  • Date headers styled as accent-coloured eyebrow labels in uppercase


The body text on index cards matches the article page's typographic rhythm: same font, same line-height, same colour treatment. Consistency across every view.


 The Footer: Google Blog Columns

The old footer was functional but forgettable. The new one is modelled directly on blog.google's footer pattern:

  • Three-column layout with the La Rebelion logo, navigation links, and social icons
  • MutationObserver on the body class attribute swaps the logo between light and dark versions automatically when the theme changes
  • Compact copyright bar at the bottom with visitor stats
  • Collapses gracefully into a single column on mobile



 Search and Subscribe Widgets

Two widgets that previously had no custom styling now match the theme perfectly:


Search ("Buscar artículo"): The input field and button form a pill-shaped pair. The input gets M3 border treatment with a focus ring in accent blue. The search button is a solid accent fill with white text, rounded on the right side to complete the pill shape. Dark mode adjusts the hover state to a lighter blue with dark text.



Telegram ("LaRebelionBOT Feeds"): White text on the accent blue background with a full-radius pill shape. The old inline styles that were overriding the theme CSS on hover (turning the background grey and making the white text invisible) have been stripped out entirely. All styling now lives in the main stylesheet where it can be maintained cleanly.


 Fully Responsive: Mobile and Tablets

This was the final piece. The previous theme had a Blogger conditional viewport tag that forced `width=1100` on non-mobile devices, which meant tablets got a desktop layout crammed into a smaller screen. That is gone.


The new responsive system includes four breakpoints:



1280px: Releases the fixed max-width on layout regions so content can reflow naturally on smaller monitors.


1024px (tablet): The sidebar drops below the main content as a full-width section. Column padding resets to zero. Content padding tightens.


768px (small tablet / large phone): This is the main responsive breakpoint. The header compresses. Navigation tabs become horizontally scrollable with hidden scrollbars and touch momentum. The theme toggle shrinks to a compact size. Article titles, body, date, reading time, and footer all switch to `max-width: 100%` to fill the available width. Index cards lose horizontal padding. The footer stacks vertically. The search and Telegram widgets go full-width.


480px (mobile phone): Final tightening. Smaller header text. Tighter card padding. Article images bleed slightly past their container for a full-width feel. Label chips and pager buttons compact further.


The Blogger template-skin's `min-width: $(content.width)` was also overridden to `min-width: 0`, which was critical: without that change, the body would never shrink below 1234px regardless of the viewport tag.


Technical Notes


A few implementation details for anyone working with Blogger themes:


1. CSS Custom Properties for theming. Every colour, radius, shadow, and transition is defined as a variable. The dark theme simply reassigns those variables under `body.dark`, making the entire palette swap happen in one class toggle.


2. FOUC prevention. An inline `<script>` in the `<head>` checks `localStorage` for a manual preference and falls back to time-based detection. It applies the `.dark` class before any CSS or content loads.


3. No em dashes in sight. A personal rule: em dashes are one of the most recognisable AI-generated text patterns. Every piece of writing on this blog avoids them entirely.


4. CDATA balance matters. Blogger themes use XML with CDATA sections for CSS and JavaScript. Any edit must maintain exact balance: 10 open CDATA tags, 10 close. One mismatch and the entire theme breaks.


5. Specificity strategy. Article pages use `body.item` and `body.static_page` selectors. Index pages use `body:not(.item):not(.static_page)`. This keeps styles cleanly separated without conflicts.


What Comes Next


The foundation is solid. From here, the roadmap includes performance optimisation (lazy loading, critical CSS inlining), structured data improvements for richer search results, and possibly a reading progress bar for long articles.


For now, La Rebelion has the clean, confident design it deserved. Built on Google's M3 principles, inspired by blog.google, and fully responsive from desktop to pocket.


Welcome to the new La Rebelion.


Bezos Busca 100 mil millones para IA en Manufactura

Jeff Bezos, el fundador de Amazon, está explorando la posibilidad de recaudar una asombrosa suma de $100 mil millones para un nuevo fondo. El objetivo principal de este fondo sería adquirir empresas del sector manufacturero y, lo que es crucial, aplicar tecnología de inteligencia artificial (IA) para potenciar su automatización y eficiencia.

Bezos Busca $100 mil millones para IA en Manufactura

Según informes del Wall Street Journal, Bezos ya ha iniciado conversaciones con algunos de los gestores de activos más importantes a nivel mundial para asegurar esta financiación. Su plan abarca sectores industriales clave como la fabricación de chips, la defensa y la industria aeroespacial, buscando transformar estas áreas a través de la innovación tecnológica. Recientemente, Bezos ha estado viajando a Oriente Medio y Singapur pa ra dialogar con representantes de fondos soberanos y otros inversores potenciales, presentando el proyecto como un "vehículo de transformación de la manufactura".

Una pieza fundamental de esta estrategia es el uso de la tecnología de Project Prometheus, una startup en la que Bezos ha sido nombrado co-CEO. Esta empresa se dedica a desarrollar modelos de IA capaces de comprender y simular el mundo físico. La intención es emplear estas capacidades para mejorar drásticamente la eficiencia y la rentabilidad de las compañías que el fondo adquiera, un enfoque que ya se está viendo en otros sectores como la contabilidad y la gestión inmobiliaria.

Este movimiento de Bezos se alinea con la creciente inversión en sistemas de IA espacialmente enfocados, que van más allá de los modelos de lenguaje y se orientan a industrias como la robótica y la manufactura. El propio Amazon ha sido pionero en este ámbito, acercándose a la meta de tener tantos robots como empleados hu manos. La visión de Bezos parece ser la de liderar una nueva era en la manufactura, impulsada por la IA y la automatización.

Fuente Original: https://slashdot.org/story/26/03/21/0529209/jeff-bezos-seeking-100-billion-to-buy-manufacturing-companies-transform-them-with-ai?utm_source=rss1.0mainlinkanon&amp;utm_medium=feed

Artículo generado mediante LaRebelionBOT

Hackers Rusos Atacan Signal y WhatsApp Masivamente

El FBI ha emitido una alerta urgente sobre una campaña masiva de phishing orquestada por hackers rusos que tiene como objetivo comprometer cuentas de aplicaciones de mensajería segura, específicamente Signal y WhatsApp. Esta advertencia llega en un momento crítico donde millones de usuarios confían en estas plataformas para mantener sus comunicaciones privadas y protegidas.

Hackers Rusos Atacan Signal y WhatsApp Masivamente

Los ciberdelincuentes están empleando técnicas sofisticadas de ingeniería social para engañar a los usuarios y obtener acceso no autorizado a sus cuentas. Estos ataques de phishing se caracterizan por su alto nivel de persuasión y apariencia legítima, lo que hace que incluso usuarios experimentados puedan caer en la trampa. Los atacantes buscan robar credenciales de acceso, códigos de verificación y otra información sensible que les permita tomar control total de las cuentas comprometidas.

La preocupación del FBI se centra en el alcance masivo de esta campaña y en las implicaciones de seguridad nacional que representa. Signal y WhatsApp son ampliamente utilizadas por periodistas, activistas, funcionarios gubernamentales y profesionales que manejan información confidencial. Un compromiso exitoso de estas cuentas podría resultar en el robo de datos sensibles, espionaje y potenciales operaciones de desinformación.

Las autoridades recomiendan a los usuarios permanecer vigilantes ante mensajes sospechosos, verificar siempre la autenticidad de las solicitudes de inicio de sesión, activar la autenticación de dos factores en todas sus cuentas, y nunca compartir códigos de verificación con terceros. También se aconseja actualizar regularmente las aplicaciones de mensajería y estar atentos a cualquier actividad inusual en sus dispositivos o cuentas.

Fuente Original: https://thehackernews.com/2026/03/fbi-warns-russian-hackers-target-signal.html

Artículo generado mediante LaRebelionBOT

Trivy Scanner Breach Unleashes Self-Spreading Malware Worm

A sophisticated supply chain attack has compromised the widely-used Trivy vulnerability scanner, triggering a self-propagating malware campaign that has infected 47 npm packages. The breach, which began on 19th March, exploited hardcoded authentication secrets in Trivy's development pipelines, allowing attackers to distribute malicious code through compromised software versions.

Trivy Scanner Breach Unleashes Self-Spreading Malware Worm

Trivy maintainer Itay Shakury confirmed that all malicious artefacts have been removed from affected registries, with the latest releases now pointing to safe versions. However, the attack has evolved into something far more dangerous. Security researchers have discovered that the attackers deployed a novel worm called CanisterWorm, which represents the first publicly documented abuse of an ICP canister for command-and-control server operations.

The malware operates through a postinstall hook that executes a loader, subsequently dropping a Python backdoor. This backdoor contacts the ICP canister to retrieve URLs for next-stage payloads. To maintain persistence, the malware establishes a systemd user service masquerading as PostgreSQL tooling, configured to automatically restart after a 5-second delay if terminated. The most alarming development is CanisterWorm's ability to self-propagate without manual intervention. Every developer or CI pipeline that installs an infected package with an accessible npm token becomes an unwitting propagation vector, creating a cascading infection cycle.

The attack has compromised 28 packages in the @EmilGroup scope and 16 in the @opengov scope, attributed to the cybercriminal operation known as TeamPCP. The malware thoroughly scours development pipelines for sensitive credentials including GitHub tokens, cloud credentials, SSH keys, and Kubernetes tokens, encrypting and exfiltrating this data to attacker-controlled servers. The breach originated from a separate compromise last month affecting the Aqua Trivy VS Code extension. Whilst maintainers rotated tokens in response, the process wasn't fully atomic, allowing attackers to perform authenticated operations and force-push 75 existing version tags to malicious commits. With Trivy boasting 33,200 GitHub stars, the potential impact on the development community could be severe. Maintainers have since enabled immutable releases and urge anyone running compromised versions to immediately rotate all pipeline secrets.

Fuente Original: https://it.slashdot.org/story/26/03/22/0039257/trivy-supply-chain-attack-spreads-triggers-self-spreading-canisterworm-across-47-npm-packages?utm_source=rss1.0mainlinkanon&amp;utm_medium=feed

Artículo generado mediante LaRebelionBOT

sábado, 21 de marzo de 2026

Super Micro Founder Charged 25B GPU Smuggling to China

In a significant development, the co-founder of Super Micro Computer, along with two other individuals, has been indicted by the US Department of Justice. The charges centre around an alleged scheme to illegally export servers packed with high-value Nvidia artificial intelligence chips, totalling an estimated $2.5 billion, to China. This operation is said to have circumvented US export control laws, which mandate licenses for such shipments to China.

Super Micro Founder Charged: $2.5B GPU Smuggling to China

The individuals, identified as Yih-Shyan Liaw (also known as Wally), Ruei-Tsang Chang (Steven), and Ting-Wei Sun (Willy), face charges including conspiracy to violate export control laws, smuggling goods, and conspiracy to defraud the United States. Liaw, who played a key role in Super Micro's founding and board, was apprehended in California and subsequently released on bail. Sun, a contractor, is awaiting a detention hearing, while Chang, reportedly based in Super Micro's Taiwan office, is currently at large.

The indictment details a sophisticated operation designed to obscure the final destination of the servers. Prosecutors allege that the men utilised a shell company in Southeast Asia to place orders, thereby masking that the servers were destined for China. False documentation was allegedly provided to the server manufacturer, and a separate shipping company was employed to repackage the servers into unmarked boxes to conceal their contents during transit. To further deceive auditors checking the shell company's compliance with export laws, "dummy" non-working server replicas were reportedly staged to appear as if the actual units were still in compliance, with evidence suggesting attempts to alter labels and serial numbers on boxes and dummy units.

News of the charges has had a swift impact on Super Micro's stock, which experienced a decline of nearly 30%. The company has stated its full cooperation with the investigation, asserting that the alleged actions by the individuals are a breach of the company's policies and compliance controls. Super Micro maintains it has a robust compliance program and is dedicated to adhering to all relevant US export and re-export regulations.

Fuente Original: https://yro.slashdot.org/story/26/03/20/177200/doj-charges-super-micro-co-founder-for-smuggling-25-billion-in-nvidia-gpus-to-china?utm_source=rss1.0mainlinkanon&amp;utm_medium=feed

Artículo generado mediante LaRebelionBOT

EEUU Crea Marco Nacional de IA Menos Poder Estatal

La Casa Blanca ha presentado un ambicioso marco de política nacional para la inteligencia artificial (IA), un movimiento estratégico que busca establecer directrices unificadas en todo el país y, de manera crucial, limitar la capacidad de los estados individuales para promulgar sus propias regulaciones sobre IA.

EE.UU. Crea Marco Nacional de IA: ¿Menos Poder Estatal?

Este plan de seis puntos abarca una amplia gama de aspectos, desde la seguridad infantil en productos de IA hasta la estandarización del uso de energía en centros de datos de IA. Un punto particularmente relevante es la propuesta de que el Congreso aborde cuestiones complejas como los derechos de propiedad intelectual y la prevención de que la IA sea utilizada para reprimir la libertad de expresión o el disenso político.

La administración planea trabaja r con el Congreso en los próximos meses para transformar este marco en una ley que el Presidente Trump pueda firmar este mismo año. La esperanza es obtener apoyo bipartidista, aunque el panorama político actual presenta desafíos significativos. Este esfuerzo busca crear un campo de juego equitativo y predecible para el desarrollo y la implementación de la IA, evitando un mosaico de regulaciones estatales que podrían obstaculizar la innovación. La iniciativa subraya la creciente importancia de la IA y la necesidad de un enfoque coordinado a nivel nacional.

Fuente Original: https://yro.slashdot.org/story/26/03/20/2111225/white-house-unveils-national-ai-policy-framework-to-limit-state-power?utm_source=rss1.0mainlinkanon&amp;utm_medium=feed

Artículo generado media nte LaRebelionBOT