miércoles, 15 de abril de 2026

Google Adopcion AI Real o Solo Apariencia

Una reciente polémica en X, iniciada por el ex-ingeniero de Google Steve Yegge, ha puesto en entredicho la profundidad de la adopción de herramientas de inteligencia artificial dentro de la propia compañía. Yegge, basándose en el testimonio de un empleado actual, afirmó que la implementación de la IA en Google sigue patrones industriales 'promedio', con un 20% de detractores, un 60% que usa herramientas básicas y solo un 20% de usuarios avanzados.

Google: ¿Adopción AI Real o Solo Apariencia?

Esta acusación ha provocado una fuerte reacción por parte de líderes de IA de Google, incluyendo a Demis Hassabis, CEO de DeepMind, quien calificó las afirmaciones de Yegge como "basura" y "clickbait". Otros directivos como Addy Osmani y ingeniero s como Jaana Dogan y Paige Bailey han defendido públicamente la alta adopción y el uso intensivo de herramientas de IA, citando cifras de uso semanal y la disponibilidad de sistemas internos y externos.

El debate se centra en qué constituye una "adopción significativa" de la IA. Mientras los líderes de Google señalan la escala de uso y la variedad de herramientas disponibles, Yegge argumenta que estas métricas no demuestran una transformación real en los flujos de trabajo de ingeniería, sino más bien una exposición general. La controversia resalta una brecha común en la industria entre las métricas de uso visibles y el comportamiento de los usuarios avanzados que realmente transforman los procesos.

Fuente Original: https://venturebeat.com/orchestration/google-leaders-including-demis-hassabis-push-back-on -claim-of-uneven-ai-adoption-internally

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Agentic AI Fuels Engineering Synera Secures 40M

Bremen-based startup Synera has successfully raised a substantial $40 million Series B funding round, spearheaded by Revaia and bolstered by Capgemini's ISAI Cap Venture. This significant investment underscores the growing demand for their innovative agentic AI platform, designed to revolutionise industrial engineering workflows.

Agentic AI Fuels Engineering: Synera Secures $40M

Synera's core offering is a sophisticated platform that deploys teams of AI agents capable of autonomously executing complex engineering tasks. Crucially, these agents operate across over 75 existing engineering tools without the need for any replacements, seamlessly integrating into established infrastructure. This approach allows for the automation of processes such as design, simulation, optimisation, costing, and reporting, freeing up human engineers f or higher-level strategic work. The platform's ability to connect disparate tools into a unified orchestration layer is a key differentiator, addressing a critical gap in the industrial AI landscape where many solutions treat engineering as a simple chat interface problem rather than an infrastructure challenge.

The company's success is already evident in its deployments at high-profile organisations like NASA, BMW, Airbus, Volvo Trucks, and Hyundai. Synera's agents have demonstrated remarkable efficiency, with NASA utilising them to transform requirements into validated part designs and complete hundreds of design iterations in just an hour. Similarly, at BMW's Additive Manufacturing Campus, their application resulted in a significant 30% weight reduction in 3D-printed robot gripper designs. This powerful value proposition is further supported by a 95% reduction in finite element simulation time reported by engineering consultancy EDAG. The platform's on-premises deployment e nsures that sensitive intellectual property and data remain securely within the customer's own environment. This latest funding round will fuel Synera's expansion, particularly in the US market, building on its existing presence in Boston, Massachusetts, and solidifying its position as a leader in bringing agentic AI to the forefront of engineering.

Fuente Original: https://thenextweb.com/news/synera-40m-series-b-agentic-ai-engineering

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Claude Managed Agents Solucion Unica o Riesgo

Anthropic ha lanzado Claude Managed Agents, una nueva plataforma diseñada para simplificar la implementación de agentes de IA para empresas. Este servicio promete ser una solución integral que elimina las complejidades asociadas con la orquestación de múltiples agentes, integrando esta lógica directamente en la capa del modelo de IA. La propuesta de Anthropic es que las empresas puedan desplegar agentes en días en lugar de semanas o meses, ofreciendo una velocidad y simplicidad sin precedentes.

Claude Managed Agents: ¿Solución Única o Riesgo?

Sin embargo, esta consolidación de funcionalidades no está exenta de riesgos. Al transferir la lógica de orquestación al proveedor de l modelo, las empresas ceden un mayor control sobre sus despliegues y operaciones de IA a Anthropic. Esto puede derivar en un mayor "vendor lock-in", haciendo que los clientes dependan más de los términos, condiciones y futuras actualizaciones de la plataforma de Anthropic. La gestión de estado, ejecución y enrutamiento recae ahora en un entorno controlado por el proveedor, lo que podría limitar la observabilidad y la portabilidad de los agentes.

La investigación de VentureBeat indica que Anthropic está ganando terreno en el ámbito de la orquestación, compitiendo con jugadores establecidos como Microsoft y OpenAI. Mientras que los marcos de orquestación externos son la opción predominante, la creciente adopción de las herramientas nativas de Anthropic sugiere una tendencia hacia la consolidación. Claude Managed Agents busca capitalizar esta tendencia, ofreciendo un camino más directo para la implementación de agentes. El modelo de precios híbrido, que combina f acturación por tokens con una tarifa por hora de ejecución, añade una capa de dinamismo pero también de imprevisibilidad en comparación con los modelos más estáticos de sus competidores. La decisión final para las empresas recae en sopesar la conveniencia y la reducción de la carga de ingeniería frente a la pérdida de control, la observabilidad y el riesgo de dependencia de un único proveedor.

Fuente Original: https://venturebeat.com/orchestration/anthropics-claude-managed-agents-gives-enterprises-a-new-one-stop-shop-but

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Meta y Broadcom amplian alianza de chips IA

Meta ha dado un paso gigante en su carrera por dominar la inteligencia artificial al extender su asociación estratégica con Broadcom hasta 2029. Este acuerdo ambicioso contempla el desarrollo de varias generaciones de procesadores personalizados MTIA (Meta Training and Inference Accelerator), con un compromiso inicial que supera el gigavatio de capacidad de cómputo, equivalente a la energía necesaria para abastecer aproximadamente 750,000 hogares estadounidenses. La compañía describe esta fase como solo el inicio de un despliegue sostenido de múltiples gigavatios.

Meta y Broadcom amplían alianza de chips IA

Lo más destacado de este acuerdo es que los nuevos chips serán los primeros procesadores de IA personalizados en la industria que utilizarán un proceso de fabricación de 2 nanómetros, marcando un hito tecnológico significativo. Broadcom proporcionará diseño de chips, empaquetado y tecnología de redes, mientras que su tecnología Ethernet conectará los crecientes clusters de computadoras de IA de Meta a gran escala.

Mark Zuckerberg ha enmarcado esta alianza dentro de su visión de ofrecer "superinteligencia personal a miles de millones de personas", lo que se alinea con la ambiciosa meta de Meta de invertir hasta 135,000 millones de dólares en gastos de capital para 2026. El primer chip del programa, el MTIA 300, ya alimenta los sistemas de clasificación y recomendación en Facebook, Instagram y otras aplicaciones de la compañía, y se planean tres generaciones adicionales hasta 2027, diseñadas principalmente para inferencia, el proceso mediante el cual los modelos de IA responden a consultas de usuarios en tiempo real.

Este movimiento posiciona a Meta junto a gigantes como Google, que comenzó a producir aceleradores personalizados en 2015. A diferencia de los TPU de Google o Trainium de Amazon, que se ofrecen a clientes externos, los chips MTIA de Meta son exclusivamente para uso interno, alimentando las funciones de IA y sistemas de recomendación que sostienen su negocio publicitario. La apuesta a largo plazo de Meta es que estos procesadores diseñados específicamente para sus cargas de trabajo superarán en eficiencia de costos a las GPU de propósito general de Nvidia a la escala masiva en que opera la compañía.

Fuente Original: https://thenextweb.com/news/meta-and-broadcom-extend-their-ai-chip-deal-to-2029

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

UK Tests Reveal Mythos AI Cybersecurity Capabilities

The UK government's AI Security Institute has released an independent evaluation of Anthropic's Mythos Preview model, providing crucial insight into its cybersecurity capabilities. Anthropic recently restricted the initial release of this AI model to select industry partners, citing its remarkable proficiency at computer security tasks. The AISI's assessment offers public verification of these claims whilst separating genuine threat from industry hype.

UK Tests Reveal Mythos AI Cybersecurity Capabilities

According to the AISI findings, Mythos doesn't dramatically outperform other recent frontier models in individual cybersecurity tasks. When tested on Capture the Flag challenges, Mythos Preview completed over 85 percent of Apprentice-level tasks—technically a record, but only marginally better than competing models like GPT-5.4 and Anthropic's own Opus 4.6 and Codex 5.3, which achieved results within 5 to 10 percent accuracy. This incremental improvement alone doesn't justify Anthropic's cautious, limited release strategy.

The real distinction emerges in Mythos' ability to chain multiple steps into complex, sustained cyberattacks. In AISI's "The Last Ones" test—a simulated 32-step data extraction attack on a corporate network requiring skills equivalent to 20 hours of trained human work—Mythos became the first model to complete the challenge from start to finish. Whilst it succeeded in only 3 out of 10 attempts, the average Mythos run completed 22 of 32 required steps, significantly surpassing Claude 4.6's 16-step average. This demonstrates a qualitative leap in autonomous attack coordination.

However, limitations remain. Mythos struggled with "Cooling Tower," a more difficult seven-step test simulating an attack on power plant control software. The AISI cautions that their test environments lack active defenders and defensive tooling present in real-world systems, and are designed with specific vulnerabilities that might not exist elsewhere. Consequently, whilst Mythos appears capable of autonomously attacking small, weakly defended enterprise systems where network access already exists, its effectiveness against well-defended critical infrastructure remains uncertain. The AISI recommends that security professionals similarly leverage AI models to strengthen their defences as these capabilities continue advancing.

Fuente Original: https://arstechnica.com/ai/2026/04/uk-govs-mythos-ai-tests-help-separate-cybersecurity-threat-from-hype/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

martes, 14 de abril de 2026

OpenAI Certificados macOS Inseguros por Ataque Axios

OpenAI se ha visto forzada a tomar una medida drástica: la rotación y revocación de sus certificados de firma de código para macOS. El motivo es un incidente de seguridad en su propia cadena de suministro (CI/CD) que involucró la ejecución de un paquete malicioso llamado Axios v1.14.1 dentro de un flujo de trabajo de GitHub Actions. Este incidente, ocurrido el 31 de marzo de 2026, representó un riesgo potencial para los certificados de firma de las aplicaciones de la compañía en macOS.

OpenAI: Certificados macOS Inseguros por Ataque Axios

Aunque OpenAI no ha detectado evidencia de que los certificados hayan sido robados o utilizados indebidamente, la simple posibilidad de que código de terceros comprometido tuviera acceso a material criptogr� �fico sensible ha sido suficiente para actuar preventivamente. Como resultado, a partir del 8 de mayo de 2026, las versiones antiguas de las aplicaciones de OpenAI para macOS que fueron firmadas con el certificado anterior podrían dejar de funcionar si no se actualizan. Esto se debe a que macOS, al detectar que el certificado ha sido revocado, podría bloquear la ejecución de estos programas para proteger a los usuarios.

Las aplicaciones afectadas por esta medida incluyen ChatGPT Desktop, Codex, Codex CLI y Atlas. Sin embargo, los servicios web y las aplicaciones para iOS, Android, Windows y Linux no se ven impactadas. Afortunadamente, no hay indicios de que datos de usuarios, propiedad intelectual o credenciales como contraseñas o claves API hayan sido comprometidos. El ataque, vinculado a actores norcoreanos (UNC1069), se clasifica dentro de una táctica común: comprometer dependencias populares para infiltrarse en entornos de desarrollo. La lección principal es clara: es vital endurecer los pipelines de CI/CD, limitar permisos y no exponer secretos de alta sensibilidad a jobs que ejecutan código externo sin controles adicionales. Se recomienda a los usuarios de macOS actualizar sus aplicaciones de OpenAI antes de la fecha límite para evitar interrupciones.

Fuente Original: https://unaaldia.hispasec.com/2026/04/openai-rota-certificados-de-firma-en-macos-tras-ejecutar-axios-malicioso-en-su-ci.html?utm_source=rss&utm_medium=rss&utm_campaign=openai-rota-certificados-de-firma-en-macos-tras-ejecutar-axios-malicioso-en-su-ci

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Gobierno EEUU Antiterrorismo AI o IA de Seguridad

En una aparente contradicción, la administración Trump, a través de sus altos funcionarios económicos, está instando a los principales bancos de Wall Street a probar la tecnología de inteligencia artificial de Anthropic, específicamente su modelo Mythos, para identificar vulnerabilidades de ciberseguridad. Esto ocurre a pesar de que el Departamento de Defensa, bajo la misma administración, ha marcado a Anthropic como un riesgo de cadena de suministro, prohibiéndole contratos militares.

Gobierno EE.UU. ¿Antiterrorismo AI o IA de Seguridad?

El meollo de la disputa radica en la negativa de Anthropic a eliminar dos salvaguardas de seguridad clave de sus modelos de IA: la prohibición de su uso en armas totalmente autónomas y la restricción de su despliegue para la vigilancia masiva de ciudadanos estadounidenses. Esta negativa llevó al Secretario de Defensa a designar a la compañía como un riesgo, lo que, a su vez, provocó una orden del presidente Trump para que las agencias federales dejaran de usar su tecnología.

Sin embargo, el Secretario del Tesoro, Scott Bessent, y la Presidenta de la Reserva Federal, Jerome Powell, han convocado a ejecutivos de gigantes bancarios como JPMorgan Chase, Goldman Sachs, Citigroup, Bank of America y Morgan Stanley para animarlos a utilizar el modelo Mythos. Este modelo, que ha demostrado ser capaz de identificar miles de vulnerabilidades de día cero en sistemas operativos y navegadores, se está distribuyendo a través de un programa restringido llamado Project Glasswing a aproximadamente 50 organizaciones.

La situación expone una marcada incoherencia en la política de la administración hacia la IA. Mientras una rama del gobierno considera a Anthropic demasiado peligrosa por sus salvaguardas de seguridad, otra rama la impulsa como una herramienta indispensable para la ciberseguridad del sistema financiero. Esta dicotomía plantea preguntas sobre la coherencia estratégica y las motivaciones detrás de las decisiones políticas, especialmente dado que la disputa con el Pentágono se originó en desacuerdos personales y percepciones de las posturas políticas de la empresa.

Los bancos, por su parte, parecen priorizar la recomendación de los líderes financieros sobre las objeciones del Pentágono. La capacidad del modelo Mythos para detectar fallos de seguridad es vista como una defensa crucial contra posibles ataques de IA adversarios. Mientras tanto, reguladores en el Reino Unido también están evaluando activamente los riesgos potenciales asociados con esta tecnología. El resultado es una paradoja donde la misma IA que es vetada por un departamento gubernamental es promovida por otro, creando un panorama confuso y estratégicamente ventajoso para Anthropic, que ve crecer su integración en la infraestructura crítica nacional.

Fuente Original: https://thenextweb.com/news/trump-administration-banks-anthropic-mythos-pentagon-paradox

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Google Integra Rust en Modem Pixel 10

Los teléfonos inteligentes modernos cuentan con múltiples capas de seguridad en sus sistemas operativos, pero existe un punto débil crítico: el módem celular. El equipo Project Zero de Google demostró que es posible ejecutar código de forma remota en los módems de los teléfonos Pixel a través de Internet, lo que llevó a la compañía a replantear completamente cómo proteger este componente vital de bajo nivel. La solución innovadora no fue reescribir todo el software del módem, sino incorporar estratégicamente un componente basado en Rust, un lenguaje de programación más seguro, en el módem del Pixel 10.

Google Integra Rust en Módem Pixel 10

Los módems celulares son prácticamente cajas negras en nuestros dispositivos. El sistema de banda base del teléfono ejecuta su propio sistema operativo con código heredado en C y C++, convirtiéndolo en un objetivo cada vez más atractivo para los atacantes. El problema fundamental radica en que la gestión de memoria en estos sistemas es compleja y frecuentemente genera firmware inseguro en dispositivos de producción. Esto permite a los atacantes explotar vulnerabilidades graves como desbordamientos de búfer y fugas de memoria para comprometer los dispositivos. Los investigadores de Project Zero han identificado más de dos docenas de vulnerabilidades en módems Exynos en años recientes, 18 de las cuales fueron clasificadas como severas.

Aunque existen lenguajes seguros para la memoria como Python o C#, estos dependen de recolectores de basura que son demasiado lentos para el funcionamiento en tiempo real que requieren los módems. Rust ofrece una solución elegante: utiliza un mecanismo llamado "borrow checker" que garantiza la seguridad de memoria en tiempo de compilación, sin sacrificar velocidad. Esto hace que Rust sea ideal para sistemas críticos que requieren tanto seguridad como rendimiento.

Google no podía simplemente reescribir décadas de desarrollo de firmware de módem, que representa megabytes de código máquina ejecutable. En su lugar, la compañía se enfocó estratégicamente en el analizador DNS, un componente crítico para el funcionamiento de las redes de datos celulares que requiere procesar datos no confiables. Google integró la biblioteca de código abierto hickory-proto de Rust, eliminando las dependencias de bibliotecas estándar para compilar código máquina más rápido. El componente Rust resultante añadió solo 371KB al módem del Pixel, una cantidad manejable que actúa como un muro protector contra paquetes DNS maliciosos. El Pixel 10 es el primer teléfono en implementar esta arquitectura de módem más segura, estableciendo un precedente para futuras mejoras de seguridad en sistemas embebidos.

Fuente Original: https://arstechnica.com/gadgets/2026/04/google-shoehorned-rust-into-pixel-10-modem-to-make-legacy-code-safer/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Linux 70 Released with Rust and Quantum Security

The Linux kernel has reached a significant milestone with the release of version 7.0, marking an important evolution in the open-source operating system's development. Whilst the major version number might suggest revolutionary changes, Linux creator Linus Torvalds has clarified that this is primarily a numbering reset rather than an indication of unusually disruptive modifications. Nevertheless, the release brings several noteworthy enhancements that will impact both developers and system administrators.

Linux 7.0 Released with Rust and Quantum Security

One of the most anticipated changes in Linux 7.0 is the removal of the experimental label from Rust language support. Although Rust is not yet dominant in kernel development, this move represents a crucial step towards its gradual integration into the project. This signals growing confidence in Rust's role for future kernel development, particularly for memory-safe components.

Security improvements feature prominently in this release. The kernel now includes ML-DSA post-quantum signatures for authenticating kernel modules, preparing the system for future cryptographic challenges posed by quantum computing. Conversely, support for SHA-1-based module-signing schemes has been removed, reflecting the industry's move away from this ageing cryptographic standard. Additionally, Linux 7.0 introduces BPF-based filtering for io_uring operations, granting administrators enhanced control in restricted environments, whilst BTF type lookups have been optimised with binary search capabilities.

The release also advances several infrastructure improvements. The removal of linuxrc initrd code continues the transition to initramfs as the sole early-userspace boot mechanism. A new feature called NULLFS has been introduced—an immutable and empty root filesystem designed for systems that mount the actual root filesystem later in the boot process. Preemption handling has been simplified across most architectures, with further refinements to restartable sequences, workqueues, RCU internals, slab allocation, and type-based hardening measures. Filesystem and storage subsystems have received attention too, with non-blocking timestamp updates now functioning correctly and filesystems requiring explicit opt-in for leases rather than receiving them by default.

Fuente Original: https://linux.slashdot.org/story/26/04/13/1857240/linux-70-released?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

lunes, 13 de abril de 2026

Desarrollo con Agentes Autonomos Escala tu Codigo Empresarial

La forma en que desarrollamos software está experimentando una revolución, y ya no se trata solo de si la IA puede escribir código, sino de si podemos confiar en él. La clave para desbloquear el verdadero potencial de los agentes de codificación autónomos a escala empresarial reside en el desarrollo impulsado por especificaciones (spec-driven development).

Desarrollo con Agentes Autónomos: ¡Escala tu Código Empresarial!

Este enfoque innovador eleva el listón de la calidad del código, emulando la forma de trabajar de los desarrolladores más experimentados. En lugar de depender de la documentación posterior a la generación de código, el desarrollo impulsado por especificaciones comienza con una definición clara y estructurada de lo que el sistema debe hacer, sus propiedades y qué significa el éxito. Esta especificación se convierte en la base sobre la cual el agente autónomo razona durante todo el proceso de desarrollo, actuando como un modelo de confianza fundamental.

Las empresas ya están cosechando los beneficios de este método, reduciendo drásticamente los tiempos de entrega de funciones. Desde acelerar la construcción de entornos de codificación hasta completar proyectos de rearquitectura masivos con equipos reducidos y adelantar lanzamientos de productos, el desarrollo impulsado por especificaciones está demostrando ser un catalizador para la eficiencia y la innovación.

La seguridad de estos agentes autónomos se garantiza a través de pruebas verificables. Cuando la generación de código se mide en miles de envíos semanales, la revisión manual es inviable. Aquí es donde el desarrollo impulsado por especificaciones brilla, permitiendo pruebas automatizadas basadas en propiedades y técnicas de IA neurosimbólica que generan cientos de casos de prueba derivados directamente de la especificación. Esto va más allá de las suites de pruebas tradicionales, asegurando un comportamiento comprobado y correcto.

Este cambio permite pasar de la programación de "un solo intento" a un desarrollo autónomo continuo. Los agentes modernos se autocorrigen, retroalimentando fallos de construcción y prueba para iterar y mejorar, siempre anclados por la especificación. En el futuro, los agentes incluso escribirán sus propias especificaciones, utilizando la verificación y la autocorrección como mecanismos intrínsecos para asegurar la alineación con el comportamiento deseado del sistema.

Los equipos pioneros están invirtiendo tiempo en construir especificaciones robustas y archivos de dirección para guiar a sus agentes. Ejecutan múltiples agentes en paralelo para obtener diversas perspectivas y utilizan varias especificaciones para componentes del sistema. Aunque la orquestación de estas capacidades requiere experiencia, herramientas como Kiro buscan democratizar estas avanzadas metodologías para todos los desarrolladores. La infraestructura está evolucionando para soportar estas cargas de trabajo a escala empresarial, con comunicación segura, controles de costos y garantías de fiabilidad.

Los desarrolladores que prosperarán en esta nueva era priorizan el desarrollo impulsado por especificaciones, la testeabilidad y la verificación desde el principio, y colaboran con agentes como compañeros, pensando en sistemas en lugar de en sintaxis.

Fuente Original: https://venturebeat.com/orchestration/agentic-coding-at-enterprise-scale-demands-spec-driven-development

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

AI On-Device CISOs New Blind Spot Unveiled

The traditional playbook for securing generative AI has centred on controlling network access, monitoring cloud traffic, and enforcing policies for external API calls. However, a significant shift is occurring with the rise of "bring your own model" (BYOM), where developers are increasingly running large language models (LLMs) locally on their devices. This evolution, dubbed Shadow AI 2.0, poses a novel challenge for Chief Information Security Officers (CISOs) as it bypasses conventional network security measures, creating a blind spot for unvetted AI inference occurring directly on endpoints.

AI On-Device: CISOs' New Blind Spot Unveiled

This local inference has become practical due to advancements in consumer hardware, such as MacBooks with substantial unified memory capable of running powerful models, and the mainstreaming of model quantization, which allows for smaller, faster formats with acceptable quality trade-offs. Coupled with the frictionless distribution of open-weight models, engineers can now download and run multi-gigabyte models offline for tasks like code review, document summarisation, and sensitive data analysis without generating network traffic or cloud audit trails. This makes the activity virtually invisible to network security monitoring, which previously relied on observing data exfiltration to the cloud.

The risks associated with local AI inference extend beyond data exfiltration. Firstly, there's the threat of code and decision contamination, where unvetted local models might subtly introduce security vulnerabilities into codebases without any record of AI influence. Secondly, licensing and intellectual property exposure becomes a concern, as companies may unknowingly inherit risks by using models with restrictive licenses for commercial purposes, leading to potential issues during M&A or legal reviews. Lastly, the model supply chain is exposed, with the potential for malicious code execution through older file formats like Pickle-based PyTorch files when loading unvetted model checkpoints. To mitigate these risks, CISOs need to shift governance to the endpoint, implement endpoint-aware controls, and provide developers with a curated internal model hub. Policy language must also be updated to explicitly address local model artifact usage, acceptable sources, and license compl iance, recognising that the security perimeter is increasingly shifting back to the individual device rather than solely relying on cloud-based controls.

Fuente Original: https://venturebeat.com/security/your-developers-are-already-running-ai-locally-why-on-device-inference-is

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Europa Desmantela Normas Competir o Rendirse

La Comisión Europea ha propuesto un paquete legislativo, el "Digital Omnibus", con el objetivo declarado de simplificar la regulación tecnológica. Sin embargo, organizaciones de la sociedad civil alertan que esto podría suponer un retroceso histórico en derechos digitales. La propuesta busca retrasar obligaciones clave del Acta de IA, flexibilizar el uso de datos personales para entrenar modelos de IA y reducir la exigencia de alfabetización en IA para el personal. Estas concesiones estructurales buscan, supuestamente, impulsar la competitividad de Europa frente a Estados Unidos y China en el ámbito de la inteligencia artificial, respondiendo a informes que señalan la regulación como un obstáculo.

Europa Desmantela Normas: ¿Competir o Rendirse?

No obstante, el artículo argumenta que la premisa de que la regulación frena la innovación en Europa es errónea. Se señala que la brecha tecnológica no se debe a la rigidez de las normativas europeas, sino a problemas más profundos: la falta de un verdadero mercado único digital, mercados de capitales fragmentados, leyes de quiebra poco propicias al riesgo y dificultades para atraer talento global. La historia demuestra que Europa no produjo gigantes tecnológicos en la era de poca regulación, y los datos actuales sobre financiación y reubicación de startups europeas respaldan esta idea. Las empresas buscan capital, clientes y mercados, algo que Europa aún no ofrece de forma convincente.

El "Omnibus" debilita el marco regulatorio que Europa ha construido durante la última década, incluyendo el RGPD, la Ley de Servicios Digitales y la Ley de Mercados Digitales. Este marco, si bien imperfecto, posicionó a Europa como líder en gobernanza tecnológica y generó el "Efecto Bruselas", influyendo en estándares globales. Al intentar competir copiando el modelo estadounidense, que se basa en estructuras de capital, escala de mercado y talento que Europa no posee, se corre el riesgo de erosionar lo que ha construido. La Comisión está tratando síntomas, y no los correctos, mientras ignora la enfermedad subyacente, la falta de competitividad estructural. El Parlamento Europeo intenta encontrar un equilibrio, pero la tendencia general de desmantelar las propias reglas regulatorias para imitar a otros podría ser contraproducente, beneficiando a gigantes tecnológicos extranjeros en lugar de impulsar la innovación europea y la soberanía digital.

Fuente Original: https://thenextweb.com/news/europe-is-dismantling-its-own-rulebook-to-compete-with-america

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

IA Llega al Kernel Linux Clanker T1000

El término "clanker", una expresión despectiva para referirse a la inteligencia artificial y los robots, ha llegado oficialmente al kernel de Linux gracias a Greg Kroah-Hartman, el mantenedor del kernel estable de Linux y considerado el segundo al mando del proyecto. Kroah-Hartman ha estado ejecutando silenciosamente una herramienta de fuzzing asistida por IA en el kernel, alojada en una rama llamada "clanker" en su árbol de trabajo del kernel.

IA Llega al Kernel Linux: Clanker T1000

El experimento comenzó con el código ksmbd y SMB, donde Kroah-Hartman presentó una serie de tres parches después de probar su nueva herramienta. En sus propias palabras, admitió que los parches pasaron sus pruebas limitadas, pero advirtió a la comunidad que no confiaran ciegamente en ellos y verificaran todo antes de aceptarlos. Eligió este código específicamente porque era fácil de configurar y probar localmente usando máquinas virtuales.

En las últimas 48 horas, el flujo de parches generados con esta herramienta se ha extendido más allá del código SMB inicial, tocando componentes como USB, HID, F2FS, LoongArch, WiFi, LEDs y más. Todos estos parches en la rama "Clanker" incluyen en su etiqueta Git la nota "Assisted-by: gregkh_clanker_t1000", donde T1000 hace una clara referencia al icónico Terminator T-1000.

Es crucial entender que Kroah-Hartman no está permitiendo que la IA escriba código del kernel. La herramienta fuzzer identifica posibles errores, pero es un humano con décadas de experiencia en el kernel quien los revisa, escribe las correcciones reales y asume la responsabilidad de lo que se envía. Este enfoque refleja el pensamiento de Linus Torvalds, quien el año pasado en la Open Source Summit Japan mencionó que la próxima Cumbre de Mantenedores del Kernel de Linux abordará la expansión de herramientas y políticas relacionadas con el uso de IA.

Linus también compartió que realizó un experimento interno donde una herramienta de IA revisó una fusión que él había objetado. La IA no solo estuvo de acuerdo con sus objeciones, sino que encontró problemas adicionales para corregir. Torvalds enfatizó que está "mucho menos interesado en la IA para escribir código" y más interesado en la IA como herramienta para mantenimiento, revisión de parches y revisión de código, lo que marca una dirección clara para el futuro del desarrollo del kernel.

Fuente Original: https://linux.slashdot.org/story/26/04/12/063252/greg-kroah-hartman-tests-new-clanker-t1000-fuzzing-tool-for-linux-patches?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

CPUID Supply Chain Attack Delivers Trojanised Software

Between 9th and 10th April 2026, a sophisticated supply chain attack compromised the official CPUID website, distributing malware-laden versions of popular hardware diagnostic tools CPU-Z and HWMonitor. During a brief window lasting approximately six to nineteen hours, attackers manipulated download links to serve trojanised installers that ultimately deployed STX RAT, a remote access trojan with information-stealing capabilities. This incident highlights how even seemingly low-risk utility software can become a dangerous attack vector when distribution channels are compromised.

CPUID Supply Chain Attack Delivers Trojanised Software

The attackers didn't tamper with CPUID's legitimately signed binaries themselves; instead, they exploited a secondary API functionality within the CPUID infrastructure that controlled download links on the website. This allowed them to redirect users to malicious executables hosted on external Cloudflare R2 storage rather than the genuine software. The compromised versions included CPU-Z 2.19, HWMonitor 1.63, HWMonitor Pro 1.57, and PerfMonitor 2.04. Each trojanised installer combined a legitimate, signed executable with a malicious dynamic link library named CRYPTBASE.dll, designed to exploit DLL sideloading techniques.

DLL sideloading takes advantage of how certain applications load libraries from their own directory or predictable paths, allowing a planted malicious DLL to execute before the legitimate one. Once loaded, CRYPTBASE.dll performed anti-sandbox checks to evade automated analysis tools, then established communication with command-and-control infrastructure to receive further instructions and download additional components. The final payload, STX RAT, combines remote access trojan and information stealer capabilities, targeting system information, credentials, and other sensitive data. This poses particular risk on systems used for VPN access, single sign-on services, password managers, or system administration, where stolen credentials can rapidly escalate into unauthorised access to critical resources.

Technical analysis revealed infrastructure and configuration overlaps with previous campaigns, including one involving a fake FileZilla website distributing malicious downloads. This suggests an experienced threat actor with repeatable operational patterns, capable of adapting the same approach—popular download sites, sideloading packaging, and RAT delivery—across different targets. Researchers documented over 150 downloads of malicious variants, with victims spanning retail, manufacturing, consultancy, telecommunications, and agriculture sectors, predominantly in Brazil, Russia, and China.

For incident response, organisations should prioritise identifying endpoints that downloaded or installed affected versions during the 9th-10th April 2026 window and treat them as potentially compromised. Security teams should search for evidence of CRYPTBASE.dll, DLL sideloading traces associated with the installer, and network telemetry showing outbound connections to command-and-control infrastructure and published indicators of compromise. If execution is suspected, immediate isolation, forensic artefact collection, and credential rotation—including browser sessions, tokens, and corporate tool access—are essential. Longer term, this incident underscores the need for robust controls around auxiliary software, including allowlisting, signature verification, installer origin control, and monitoring for unusual changes in download chains, even for well-known tools.

Fuente Original: https://unaaldia.hispasec.com/2026/04/ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor.html?utm_source=rss&utm_medium=rss&utm_campaign=ataque-a-la-cadena-de-suministro-en-cpuid-distribuye-instaladores-troyanizados-de-cpu-z-y-hwmonitor

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT