viernes, 6 de marzo de 2026

Typo en Firefox 0-Day de Ejecucion Remota Revelado

Un error tipográfico, aparentemente insignificante, en el motor SpiderMonkey de Firefox, ha puesto de manifiesto una vulnerabilidad crítica de día cero (0-day). Los investigadores han descubierto cómo un simple cambio de un operador lógico (& por |) en el código de WebAssembly Garbage Collection (Wasm GC) desencadenó una condición de corrupción de memoria, abriendo la puerta a la ejecución remota de código (RCE). Este hallazgo subraya la delicada interconexión de los componentes en software complejo y el potencial impacto de modificaciones mínimas.

Typo en Firefox 0-Day de Ejecucion Remota Revelado

La vulnera bilidad reside específicamente en la gestión de arrays de WebAssembly dentro del recolector de basura. Al manipular la lógica de verificación de tipos, un atacante podía provocar corrupción en el heap, acceso fuera de límites y, en última instancia, ejecución de código arbitrario dentro del proceso del navegador. Esto significa que una página web malintencionada podría, con la ayuda de cadenas de explotación adicionales, comprometer un sistema simplemente al ser visitada por un usuario.

El proceso de explotación implica la creación de estructuras WebAssembly diseñadas para abusar de los estados inconsistentes introducidos por el error tipográfico. Esto lleva a una confusión de tipos, permitiendo al atacante obtener primitivas de lectura y escritura arbitraria. Con estas herramientas, se puede redirigir el flujo de ejecución del navegador, logrando así la ejecución remota de código. Afortunadamente, Mozilla identificó y corrigió este fallo en versiones d e desarrollo antes de que afectara a usuarios finales. Sin embargo, el incidente sirve como un recordatorio crucial de la importancia de mantener los navegadores actualizados, evitar versiones inestables y la necesidad de revisiones de código rigurosas.

Fuente Original: https://unaaldia.hispasec.com/2026/03/un-simple-typo-provoca-un-0-day-de-ejecucion-remota-de-codigo-en-firefox.html?utm_source=rss&utm_medium=rss&utm_campaign=un-simple-typo-provoca-un-0-day-de-ejecucion-remota-de-codigo-en-firefox

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

OpenAI Unveils GPT-54 Computer Use Financial Plugins

OpenAI has rolled out GPT-5.4, a significant leap forward in AI capabilities, featuring two main versions: GPT-5.4 Thinking and GPT-5.4 Pro. This new model boasts remarkable efficiency, reportedly using up to 47% fewer tokens on certain tasks compared to its predecessors. A standout feature is the 'native' Computer Use mode, accessible via API and Codex, which allows GPT-5.4 to navigate a user's computer, interact with applications, and perform multi-step workflows. This advancement is poised to revolutionise how we automate tasks and interact with digital environments.

OpenAI Unveils GPT-54 Computer Use Financial Plugins

Beyond its enhanced computer interaction, GPT-5.4 introduces powerful new integrations for Microsoft Excel and Google Sheets. These integrations enable direct interaction with spreadsheets, facilitating sophisticated analysis and automated task completion within financial and enterprise settings. OpenAI also highlights advancements in long-context understanding, with GPT-5.4 supporting up to 1 million tokens in the API and Codex. This allows for more complex, extended planning and execution of tasks, though a higher cost is incurred for inputs exceeding 272,000 tokens.

The release also focuses on developer productivity and reliability. GPT-5.4 integrates improved tool search, reducing latency and cost by only fetching tool definitions when necessary. For coding, it enhances the capabilities of Codex, offering faster performance and new interactive skills like 'Playwright (Interactive)' for visual debugging and testing. Furthermore, OpenAI claims GPT-5.4 is its most factual model to date, with significantly reduced instances of factual errors and hallucinations. This, combined with its improved performance in benchmarks designed to mimic real-world professional tasks, positions GPT-5.4 as a powerful tool for enterprise and financial applications, aiming to move beyond simple answer generation to sustained, agentic professional workflows.

Fuente Original: https://venturebeat.com/technology/openai-launches-gpt-5-4-with-native-computer-use-mode-financial-plugins-for

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Hackers Chinos Usan Puertas Traseras en Telecomunicaciones Sudamericanas

Un reciente informe de ciberseguridad ha sacado a la luz una serie de sofisticados ataques dirigidos a empresas de telecomunicaciones en América del Sur. Lo alarmante de esta campaña es la presunta vinculación de estos ataques con hackers patrocinados por el estado chino, quienes estarían empleando un trío de herramientas maliciosas de alto nivel: TernDoor, PeerTime y BruteEntry. Estas amenazas representan un peligro significativo, ya que permiten a los atacantes obtener acceso persistente y discreto a las redes objetivo.

Hackers Chinos Usan Puertas Traseras en Telecomunicaciones Sudamericanas

La investigación detalla cómo estas herramientas funcionan en conjunto para facilitar la infiltración y el movimiento lateral dentro de las infraestructuras críticas de telecomunicaciones. TernDoor, por ejemplo, actúa como una puerta trasera avanzada que permite el control remoto de los sistemas comprometidos, mientras que PeerTime facilita la ejecución de comandos y la extracción de datos. BruteEntry, por su parte, se especializa en el acceso no autorizado y la escalada de privilegios, abriendo el camino para operaciones más complejas y perjudiciales. La aparente coordinación y el uso de estas herramientas sugieren un nivel de planificación y recursos propios de actores estatales, apuntando a objetivos estratégicos en la región.

La naturaleza de los objetivos, empresas de telecomunicaciones, subraya la gravedad de estos ataques. La infraestructura de telecomunicaciones es fundamental para la operación de servicios esenciales, la economía y la seguridad nacional. Un compromiso exitoso en este sector podría tener ramificaciones de gran alcance, desde el espionaje hasta la interrupción de servicios críticos. La atribución a actores vinculados a China genera preocupación sobre posibles motivaciones geopolíticas y la necesidad de una respuesta coordinada a nivel internacional para mitigar estas amenazas persistentes.

Fuente Original: https://thehackernews.com/2026/03/china-linked-hackers-use-terndoor.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

GPT-54 de OpenAI Rompe Records Profesionales

OpenAI ha lanzado GPT-5.4, apenas dos días después de presentar GPT-5.3 Instant, marcando un ritmo de desarrollo sin precedentes en la industria de la inteligencia artificial. Este nuevo modelo se posiciona como la herramienta más capaz y eficiente de la compañía para trabajo profesional, disponible en tres configuraciones: una versión estándar para uso general, GPT-5.4 Thinking para tareas que requieren razonamiento extendido, y GPT-5.4 Pro para cargas de trabajo de máxima demanda.

GPT-54 de OpenAI Rompe Records Profesionales

Los resultados en benchmarks son notablemente impresionantes. En GDPval, la evaluación interna de OpenAI que mide el rendimiento en tareas de conocimiento profesional abarcando 44 ocupaciones, GPT-5.4 igualó o superó a profesionales de la industria en el 83% de las comparaciones, un salto significativo desde el 70.9% de GPT-5.2. En OSWorld-Verified, que evalúa la capacidad de un modelo para navegar un entorno de escritorio usando capturas de pantalla y controles de teclado y ratón, GPT-5.4 alcanzó una tasa de éxito del 75%, superando el benchmark de rendimiento humano del 72.4% y muy por encima del 47.3% de GPT-5.2. Además, el modelo obtuvo la primera posición en el benchmark APEX-Agents de Mercor, diseñado para evaluar agentes en tareas profesionales sostenidas en banca de inversión, consultoría y derecho corporativo.

La capacidad más revolucionaria es el uso nativo de computadora en Codex y la API. GPT-5.4 es el primer modelo de propósito general de OpenAI con esta funcionalidad integrada, permitiendo a los agentes operar software, navegar sistemas de archivos y ejecutar flujos de trabajo de múltiples pasos a través de aplicaciones. La versión API también soporta ventanas de contexto de hasta 1 millón de tokens, más del doble de los 400,000 disponibles en GPT-5.3, aunque con una advertencia de precio: OpenAI cobra el doble de la tarifa estándar por millón de tokens una vez que la entrada supera los 272,000 tokens. En comparación, el Gemini 3.1 Pro de Google ofrece un contexto de 2 millones de tokens a un precio base más bajo.

OpenAI también reporta mejoras significativas en la reducción de alucinaciones, con afirmaciones factuales individuales un 33% menos propensas a ser incorrectas en comparación con GPT-5.2, y respuestas generales un 18% menos propensas a contener errores. Sin embargo, es importante notar que estas cifras son autorreportadas y las comparaciones se realizan contra GPT-5.2 en lugar del más reciente GPT-5.3. El lanzamiento incluye además una nueva evaluación de código abierto llamada CoT Controllability, diseñada para probar si los modelos de razonamiento pueden ocultar deliberadamente su cadena de pensamiento para evadir el monitoreo, abordando una preocupación creciente en la investigación de seguridad de IA.

Fuente Original: https://thenextweb.com/news/openai-gpt-54-launch-computer-use-benchmarks

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

OpenAI Launches GPT-54 for Advanced Knowledge Work

OpenAI has released its latest artificial intelligence model, GPT-5.4, marking a significant advancement in AI capabilities for professional knowledge work and computer-use tasks. This launch arrives as the company faces increased competition from rivals Anthropic and Google, with some users reportedly switching platforms following recent controversies surrounding OpenAI's Pentagon partnership deal.

OpenAI Launches GPT-54 for Advanced Knowledge Work

The GPT-5.4 update introduces three variants: the standard GPT-5.4, GPT-5.4 Thinking, and GPT-5.4 Pro. What sets this release apart is its explicit focus on agentic tasks and computer-use capabilities, allowing the model to control keyboard and mouse inputs based on desktop screenshots—a feature already available in competing products. This makes GPT-5.4 particularly suited for automated workflows and complex computer operations.

The GPT-5.4 Thinking variant offers enhanced reasoning transparency, displaying its thought process upfront and allowing users to redirect its reasoning mid-stream. This improved context maintenance proves especially valuable for extended research tasks and long-horizon projects that require sustained focus over multiple steps. Additionally, improved token efficiency enables users to accomplish more before reaching usage limits, whilst the API now supports an expanded context window of 1 million tokens, matching offerings from Google and Anthropic.

Visual understanding has received substantial improvements as well, with the model now capable of analysing images up to 10.24 million pixels or 6,000 pixels in maximum dimension. OpenAI claims the model produces 18 per cent fewer factual errors compared to its predecessor, addressing accuracy concerns that have plagued earlier versions.

This release comes at a pivotal moment for OpenAI, which reportedly lost users to Anthropic following public disputes over military applications of AI technology. Anthropic capitalised on the situation by opening its memory feature to free users and experiencing record sign-ups. With over 900 million users, OpenAI must maintain competitive advantages in both capability and efficiency to preserve its market position. The GPT-5.4 rollout is now available across ChatGPT web and native applications, Codex, and the API, with premium tiers receiving access to the advanced Thinking and Pro variants.

Fuente Original: https://arstechnica.com/ai/2026/03/openai-introduces-gpt-5-4-with-more-knowledge-work-capability/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

jueves, 5 de marzo de 2026

IA Multimodal Entrenamiento 28x Mas Rapido y Eficiente

La creación de contenido multimedia avanzado, como imágenes y videos realistas, ha dependido históricamente de modelos de IA generativa que se apoyan en "tutores" externos para comprender el significado semántico. Sin embargo, esta dependencia ha creado un cuello de botella, limitando la mejora de los modelos a medida que escalan. Black Forest Labs, conocidos por su serie de modelos de imagen FLUX, presenta una solución revolucionaria: Self-Flow. Esta técnica de aprendizaje autosupervisado permite a los modelos de IA aprender representaciones y generar contenido de forma simultánea, eliminando la necesidad de supervisión externa.

IA Multimodal Entrenamiento 28x Mas Rapido y Eficiente

El problema fundamental con el entrenamiento generativo tradicional es que se centra en eliminar el "ruido", incentivando al modelo a imitar la apariencia de una imagen en lugar de comprender su contenido intrínseco. Para superar esto, los investigadores han intentado alinear las características generativas con modelos externos discriminativos. Black Forest Labs argumenta que este enfoque es defectuoso, ya que los modelos externos a menudo operan con objetivos desalineados y fallan al generalizar entre diferentes modalidades (imágenes, video, audio). Self-Flow aborda esto introduciendo una "asimetría de información" mediante un mecanismo novedoso llamado Dual-Timestep Scheduling. Este sistema aplica distintos niveles de ruido a diferentes partes de los datos. La versión "estudiante" d el modelo recibe datos muy corruptos, mientras que la versión "profesora" (una media móvil exponencial del propio modelo) ve una versión más limpia. La tarea del estudiante es predecir lo que su yo "más limpio" está viendo, obligando al modelo a desarrollar una comprensión semántica profunda e interna.

Las implicaciones prácticas de Self-Flow son significativas. La investigación indica que converge aproximadamente 2.8 veces más rápido que los métodos actuales, sin mostrar una meseta en el rendimiento a medida que aumentan los recursos. Esto representa una reducción total de casi 50 veces en los pasos de entrenamiento necesarios para obtener resultados de alta calidad en comparación con el entrenamiento "vainilla". Un modelo multimodal de 4 mil millones de parámetros entrenado con Self-Flow ha demostrado mejoras notables en la legibilidad del texto en imágenes, la consistencia temporal en videos (eliminando artefactos) y la síntesis conjunta de video y audio, todo sin supervisión externa. Además, la técnica se ha aplicado con éxito en robótica, permitiendo la ejecución de tareas complejas que los modelos tradicionales no podían manejar, lo que sugiere un potencial para el desarrollo de "world models" que comprenden la física y la lógica subyacente de una escena. Black Forest Labs ha lanzado un conjunto de herramientas de inferencia en GitHub para que los investigadores puedan verificar estos hallazgos, abriendo la puerta a un futuro de IA más eficiente y capaz.

Fuente Original: https://venturebeat.com/technology/black-forest-labs-new-self-flow-technique-makes-training-multimodal-ai

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Cloudflare Threat Report 2026 AI Nation State Attacks

Cloudflare, with its unparalleled visibility into 20% of global HTTP traffic, has released its highly anticipated Cloudforce ONE: Cloudflare Threat Report 2026. This comprehensive report offers a deep dive into the evolving landscape of cyber threats, providing critical insights for cybersecurity professionals, CERTs, and CSIRTs.

Cloudflare Threat Report 2026 AI Nation State Attacks

The report highlights several key trends for 2026. A significant focus is placed on the growing threat of AI-driven attacks, or "Hacking with AI," which continues to be a primary concern. Nation-state attacks, once seeming like something out of a movie, are now an everyday reality due to the current geopolitical climate. The report also underscores the critical risks associated with attacks on SaaS services and supply chains, urging businesses to bolster their defenses in these areas.

Further insights reveal the emergence of threats such as remote employees falling victim to deepfake attacks, large-scale volumetric DDoS attacks that continue to break records (requiring infrastructure like Cloudflare's to counter), the exploitation of 2FA tokens by cybercrime groups, and vulnerabilities in email relay systems. The 52-page report also meticulously details active cybercrime and nation-state groups, offering a regional breakdown for EMEA. Cloudflare's Cloudforce ONE service is designed to leverage this vast dataset, generating actionable cybersecurity intelligence.

Key recommendations from the report include prioritising the secure deployment of AI, moving beyond Multi-Factor Authentication (MFA) to an "Identity First" approach with continuous identity monitoring (including Non-Human Identities), and strengthening SaaS security. The report also advises on verifying remote employees, preparing for volumetric DDoS attacks, reducing exposure from SaaS usage, and enhancing email security systems.

Fuente Original: http://www.elladodelmal.com/2026/03/cloudforce-one-cloudflare-threat-report.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

TOP 10 University Exams Exercises related to Java

Welcome to another coding session at larebelion.com! If you are an IT, Computer Science, or Software Engineering student, you know that facing a Java programming exam can be intimidating.

To help you absolutely crush your next test, we have compiled the ultimate study guide. Below is our "TOP 10 University Exams Exercises related to Java" structured by the 10 most heavily-tested topics globally. To make this the most complete guide on the internet, we’ve expanded these 10 core topics into 52 real exam questions and code solutions extracted from top-tier universities across Spain, the UK, Mexico, Colombia, and the United States.

Grab your favorite IDE, a cup of coffee, and let's get coding!




🇪🇸 SPAIN: Arrays & Matrices

Sources: Universidad Complutense de Madrid (UCM) & Universitat Politècnica de Catalunya (UPC)

1. Sum of Array Elements

int sumArray(int[] arr) { int sum = 0; for(int n : arr) sum += n; return sum; }

2. Find Maximum Value in Array

int maxArray(int[] arr) { int max = arr[0]; for(int n : arr) if(n > max) max = n; return max; }

3. Reverse an Array

void reverse(int[] arr) { for(int i=0; i < arr.length/2; i++) { int temp = arr[i]; arr[i] = arr[arr.length-1-i]; arr[arr.length-1-i] = temp; } }

4. Count Even and Odd Numbers

void countEvenOdd(int[] arr) { int e=0, o=0; for(int n: arr) if(n%2==0) e++; else o++; System.out.println("Even: "+e+", Odd: "+o); }

5. Matrix Addition (2D Arrays)

int[][] add(int[][] a, int[][] b) { int[][] c = new int[a.length][a[0].length]; for(int i=0; i < a.length; i++) for(int j=0; j < a[0].length; j++) c[i][j] = a[i][j] + b[i][j]; return c; }

6. Check Palindrome String

boolean isPalindrome(String s) { return s.equals(new StringBuilder(s).reverse().toString()); }

7. Count Vowels in a String

int countVowels(String s) { return s.replaceAll("[^AEIOUaeiou]", "").length(); }

8. Character Frequency Counter

void charFreq(String s) { int[] freq = new int[256]; for(char c : s.toCharArray()) freq[c]++; }

9. Remove All Whitespaces

String removeSpaces(String s) { return s.replaceAll("\\s", ""); }

10. Check if Two Strings are Anagrams

boolean isAnagram(String s1, String s2) { char[] a1 = s1.toCharArray(); char[] a2 = s2.toCharArray(); java.util.Arrays.sort(a1); java.util.Arrays.sort(a2); return java.util.Arrays.equals(a1, a2); }

🇬🇧 UNITED KINGDOM: Object-Oriented Programming (OOP)

Sources: Imperial College London & University of Edinburgh

11. Basic Class & Encapsulation

class Student { private String name; public String getName() { return name; } public void setName(String n) { name = n; } }

12. Inheritance Example

class Animal { void eat() { System.out.println("Eating"); } } class Dog extends Animal { void bark() { System.out.println("Bark"); } }

13. Method Overloading

class MathOp { int add(int a, int b) { return a+b; } double add(double a, double b) { return a+b; } }

14. Method Overriding

class Parent { void show() { System.out.println("Parent"); } } class Child extends Parent { @Override void show() { System.out.println("Child"); } }

15. Abstract Classes

abstract class Shape { abstract void draw(); } class Circle extends Shape { void draw() { System.out.println("Drawing Circle"); } }

16. Interface Implementation

interface Drawable { void draw(); } class Pen implements Drawable { public void draw() { System.out.println("Pen draws"); } }

17. Singly Linked List Node

class Node { int data; Node next; Node(int d) { data = d; next = null; } }

18. Stack Using Array (Push method)

void push(int arr[], int top, int data) { if(top < arr.length-1) arr[++top] = data; }

19. Queue Using Array (Enqueue method)

void enqueue(int arr[], int rear, int data) { if(rear < arr.length) arr[rear++] = data; }

20. Bubble Sort Algorithm

void bubbleSort(int[] arr) { for(int i=0; i < arr.length-1; i++) for(int j=0; j < arr.length-i-1; j++) if(arr[j] > arr[j+1]) { int temp=arr[j]; arr[j]=arr[j+1]; arr[j+1]=temp; } }

🇲🇽 MEXICO: Math & Logic Fundamentals

Sources: Universidad Nacional Autónoma de México (UNAM) & Tecnológico de Monterrey (ITESM)

21. Factorial of a Number

int factorial(int n) { int fact = 1; for(int i=1; i <= n; i++) fact *= i; return fact; }

22. Fibonacci Sequence up to N

void fibonacci(int n) { int a=0, b=1; for(int i=1; i <= n; i++) { System.out.print(a+" "); int c = a+b; a=b; b=c; } }

23. Prime Number Checker

boolean isPrime(int n) { if(n <= 1) return false; for(int i=2; i <= Math.sqrt(n); i++) if(n%i==0) return false; return true; }

24. Armstrong Number Checker

boolean isArmstrong(int n) { int sum=0, temp=n; while(temp > 0) { int d=temp%10; sum+=d*d*d; temp/=10; } return n==sum; }

25. Greatest Common Divisor (GCD)

int gcd(int a, int b) { while(b != 0) { int temp = b; b = a % b; a = temp; } return a; }

26. Least Common Multiple (LCM)

int lcm(int a, int b) { return (a * b) / gcd(a, b); }

27. Binary to Decimal Conversion

int binaryToDecimal(String binary) { return Integer.parseInt(binary, 2); }

28. Decimal to Binary Conversion

String decimalToBinary(int decimal) { return Integer.toBinaryString(decimal); }

29. Leap Year Checker

boolean isLeapYear(int year) { return (year % 4 == 0 && year % 100 != 0) || (year % 400 == 0); }

30. Perfect Number Checker

boolean isPerfect(int n) { int sum=0; for(int i=1; i < n; i++) if(n%i==0) sum+=i; return sum==n; }

🇨🇴 COLOMBIA: Recursion & Exception Handling

Sources: Universidad Nacional de Colombia & Universidad de los Andes

31. Recursive Factorial

int recFact(int n) { return (n == 0) ? 1 : n * recFact(n - 1); }

32. Recursive Fibonacci Nth term

int recFib(int n) { return (n <= 1) ? n : recFib(n - 1) + recFib(n - 2); }

33. Sum of Digits using Recursion

int sumDigits(int n) { return n == 0 ? 0 : n % 10 + sumDigits(n / 10); }

34. Power Function using Recursion

int power(int base, int exp) { return exp == 0 ? 1 : base * power(base, exp - 1); }

35. Recursive Binary Search

int binarySearch(int[] arr, int l, int r, int x) { if (r >= l) { int mid = l+(r-l)/2; if(arr[mid]==x) return mid; if(arr[mid] > x) return binarySearch(arr, l, mid-1, x); return binarySearch(arr, mid+1, r, x); } return -1; }

36. Try-Catch Division by Zero

void safeDivide(int a, int b) { try { System.out.println(a/b); } catch(ArithmeticException e) { System.out.println("Cannot divide by zero"); } }

37. Array Index Out of Bounds Handling

void safeArrayAccess(int[] arr, int index) { try { System.out.println(arr[index]); } catch(ArrayIndexOutOfBoundsException e) { System.out.println("Invalid index"); } }

38. Custom Exception Creation

class MyException extends Exception { public MyException(String s) { super(s); } }

39. Throwing a Custom Exception

void validateAge(int age) throws MyException { if(age < 18) throw new MyException("Not eligible"); }

40. Finally Block Execution

void executeFinally() { try { int x = 10/0; } catch(Exception e) { } finally { System.out.println("Always executed"); } }

🇺🇸 UNITED STATES: Advanced Java Concepts & Collections

Sources: Massachusetts Institute of Technology (MIT) & Stanford University

41. Iterate over a HashMap

void printMap(java.util.Map<Integer, String> map) { for(java.util.Map.Entry<Integer, String> entry : map.entrySet()) System.out.println(entry.getKey() + " " + entry.getValue()); }

42. Remove Duplicates using HashSet

java.util.Set<Integer> removeDups(java.util.List<Integer> list) { return new java.util.HashSet<>(list); }

43. Create a Thread by Extending Thread class

class MyThread extends Thread { public void run() { System.out.println("Thread running"); } }

44. Create a Thread using Runnable Interface

class MyRunnable implements Runnable { public void run() { System.out.println("Runnable running"); } }

45. Singleton Design Pattern

class Singleton { private static Singleton instance; private Singleton() {} public static Singleton getInstance() { if(instance==null) instance = new Singleton(); return instance; } }

46. Java 8 Lambda Expression (List Iteration)

void lambdaIterate(java.util.List<String> list) { list.forEach(item -> System.out.println(item)); }

47. Java 8 Streams: Filter Even Numbers

java.util.List<Integer> filterEven(java.util.List<Integer> list) { return list.stream().filter(n -> n%2==0).collect(java.util.stream.Collectors.toList()); }

48. Find Second Largest Element in Array

int secondLargest(int[] arr) { java.util.Arrays.sort(arr); return arr[arr.length-2]; }

49. Find First Non-Repeating Character in a String

char firstNonRepeating(String s) { for(char c : s.toCharArray()) if(s.indexOf(c) == s.lastIndexOf(c)) return c; return '_'; }

50. Validate Email using Regular Expressions (Regex)

boolean isValidEmail(String email) { return email.matches("^[A-Za-z0-9+_.-]+@(.+)$"); }

🎁 BONUS: EXTRA EXAM CHALLENGES!

Because at larebelion.com we want you to be over-prepared, here are two bonus classic questions!

51. Merge Two Sorted Arrays

int[] merge(int[] a, int[] b) { int[] c = new int[a.length + b.length]; int i=0, j=0, k=0; while(i < a.length && j < b.length) c[k++] = a[i] < b[j] ? a[i++] : b[j++]; while(i < a.length) c[k++] = a[i++]; while(j < b.length) c[k++] = b[j++]; return c; }

52. Check if an Array is Sorted

boolean isSorted(int[] arr) { for(int i=0; i < arr.length-1; i++) if(arr[i] > arr[i+1]) return false; return true; }

Final Thoughts for Students

Practice makes perfect. Don't just copy and paste these snippets! Write them out in your IDE, break them, debug them, and understand why they work. By mastering these 52 exercises covering Arrays, OOP, Recursion, Exceptions, and Collections, you will be prepared to tackle virtually any undergraduate Java exam.

Make sure to bookmark this post for your finals week, and let us know in the comments below at larebelion.com which exercise was the hardest for you! Happy coding!

IA Ataca Fortinet Nuevos Ciberataques Automatizados

La ciberseguridad se enfrenta a un nuevo desafío con la aparición de CyberStrikeAI, una plataforma de código abierto que utiliza inteligencia artificial para automatizar ataques de principio a fin. Esta herramienta permite a actores maliciosos, incluso con menos experiencia, orquestar ofensivas complejas contra infraestructuras críticas, demostrando que la sofisticación ya no es un impedimento.

IA Ataca Fortinet Nuevos Ciberataques Automatizados

El principal objetivo de esta nueva ola de ataques han sido los firewalls Fortinet FortiGate. CyberStrikeAI integra más de cien herramientas ofensivas, gestionando automáticamente todas las etapas de un ataque, desde el acceso inicial hasta la exfiltración de datos. Su capacidad para adaptarse a las defensas detectadas en tiempo real y correlacionar resultados la convierte en una amenaza formidable. Los dispositivos perimetrales, como los firewalls, siguen siendo un punto de entrada crucial para los atacantes, quienes explotan vulnerabilidades conocidas para ganar acceso y luego expandirse automáticamente por la red.

El uso de inteligencia artificial por parte de CyberStrikeAI acelera la toma de decisiones ofensivas, optimizando la explotación y las técnicas de evasión, lo que reduce drásticamente la necesidad de intervención manual y disminuye la barrera técnica de entrada. Los riesgos asociados a este tipo de ataques son significativos, incluyendo la pérdida de control sobre infraestructuras críticas, la exfiltración de información sensible, el movimiento lateral automatizado en redes poco segmentadas y el compromiso de sistemas sin parches. Si un firewall perimetral es vulnerado, el atacante obtiene una posición privilegiada para infiltrarse y controlar la red.

Ante esta amenaza creciente, los expertos recomiendan un enfoque defensivo reforzado. Es crucial aplicar inmediatamente actualizaciones críticas en dispositivos Fortinet y otros sistemas perimetrales, implementar una segmentación de red estricta para limitar el movimiento lateral, deshabilitar servicios innecesarios y aplicar controles de acceso restrictivos. Además, desplegar soluciones EDR/XDR que puedan detectar comportamientos anómalos automatizados y mantener copias de seguridad verificadas son medidas esenciales. La concienciación del personal y una revisión continua de la postura de seguridad son vitales en este panorama cambiante donde la automatización ofensiva avanza rápidamente. La disponibilidad de herramientas como CyberStrikeAI redefine el equilibrio entre atacantes y defensores, obligando a las organizaciones a protegerse no solo de ex ploits individuales, sino de ecosistemas ofensivos completos capaces de adaptarse dinámicamente.

Fuente Original: https://unaaldia.hispasec.com/2026/03/cyberstrikeai-desata-una-ola-de-ciberataques-automatizados-contra-firewalls-fortinet-mediante-inteligencia-artificial.html?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=cyberstrikeai-desata-una-ola-de-ciberataques-automatizados-contra-firewalls-fortinet-mediante-inteligencia-artificial

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Evo 2 IA de Codigo Abierto Revoluciona Genomica

La inteligencia artificial está transformando la genómica de manera sin precedentes. Evo 2, un sistema de IA de código abierto, ha sido entrenado con trillones de pares de bases de ADN provenientes de bacterias, arqueas y eucariotas. Este avance representa un salto significativo respecto a su predecesor Evo, que solo trabajaba con genomas bacterianos. Lo extraordinario de Evo 2 es su capacidad para identificar características complejas en genomas eucariotas, incluyendo sitios regulatorios y sitios de corte y empalme que resultan difíciles de detectar incluso para expertos humanos.

Evo 2 IA de Codigo Abierto Revoluciona Genomica

Los genomas eucariotas presentan una complejidad mucho mayor que los bacterianos. Mientras que los genes bacterianos son secuencias continuas organizadas eficientemente, los genes eucariotas están interrumpidos por intrones, regulados por secuencias dispersas a lo largo de cientos de miles de pares de bases, y rodeados de enormes cantidades de ADN aparentemente no funcional. Esta complejidad ha dificultado históricamente la interpretación de estos genomas, haciendo que las herramientas especializadas existentes sean propensas a errores cuando analizan genomas de miles de millones de bases.

El sistema Evo 2 se basa en una red neuronal convolucional llamada StripedHyena 2 y fue entrenado en dos etapas utilizando el conjunto de datos OpenGenome2, que contiene 8.8 trillones de bases. La versión completa cuenta con 40 mil millones de parámetros entrenados con el conjunto completo de datos. La lógica del entrenamiento es elegante: si algo es lo suficientemente importante como para haberse conservado evolutivamente en múltiples especies, aparecerá repetidamente en diferentes contextos, permitiendo al sistema aprender sin necesidad de ajustes específicos para cada tarea.

Los resultados son impresionantes. Evo 2 puede detectar regiones codificantes de proteínas, límites de intrones, características estructurales de proteínas como hélices alfa y láminas beta, e incluso elementos genéticos móviles. Cuando se probó con mutaciones de un solo par de bases, el sistema reconoció correctamente problemas en sitios de inicio de transcripción y traducción, y evaluó la severidad de las mutaciones. Notablemente, puede identificar en qué especie está trabajando y ajustar su análisis según el código genético apropiado.

El equipo investigador ha liberado completamente Evo 2 al público, incluyendo parámetros del modelo, código de entrenamiento, código de inferencia y el conjunto de datos OpenGenome2. Aunque los experimentos biológicos para probar completamente sus capacidades de diseño de secuencias llevarán meses o años, este sistema promete revolucionar la anotación genómica y potencialmente descubrir características del genoma que aún desconocemos.

Fuente Original: https://arstechnica.com/science/2026/03/large-genome-model-open-source-ai-trained-on-trillions-of-bases/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Microsofts Phi-4 AI Knows When to Think

Microsoft has unveiled Phi-4-reasoning-vision-15B, a compact multimodal AI model that demonstrates remarkable efficiency by matching the performance of systems many times its size whilst consuming significantly less computational power and training data. Released under a permissive licence through Microsoft Foundry, HuggingFace, and GitHub, this 15-billion-parameter model represents a strategic shift in AI development, proving that meticulous engineering can rival brute-force scale.

Microsofts Phi-4 AI Knows When to Think

What sets this model apart is its extraordinary training efficiency. Whilst competing models from Alibaba's Qwen, Moonshot AI, SenseTime, and Google consumed over one trillion tokens during training, Phi-4-reasoning-vision-15B required only approximately 200 billion tokens of multimodal data. This five-fold reduction in data requirements translates to massive cost savings and environmental benefits, potentially reshaping how organisations approach AI deployment. Microsoft attributes this efficiency to meticulous data curation rather than scale, with researchers manually reviewing samples and fixing numerous errors in widely-used open-source datasets.

The model's most innovative feature is its selective reasoning capability. Unlike traditional reasoning models that apply chain-of-thought processing to every task, Phi-4-reasoning-vision-15B intelligently determines when to think deeply and when to respond directly. Using a mixed training approach with 20 per cent reasoning-tagged samples and 80 per cent direct-response data, the model invokes structured reasoning for complex maths and science problems whilst defaulting to fast responses for straightforward tasks like image captioning or optical character recognition. This pragmatic design prevents unnecessary latency and verbosity where reasoning provides no benefit.

Under the bonnet, the model employs a mid-fusion architecture pairing a SigLIP-2 vision encoder with the Phi-4-Reasoning language backbone. Notably, it handles high-resolution images up to approximately 720p native resolution, making it particularly effective for computer-using agents that navigate desktop, web, and mobile interfaces. Benchmark results show the model scoring competitively across ten evaluations, including 84.8 on AI2D, 83.3 on ChartQA, and 88.2 on ScreenSpot v2, whilst operating at the Pareto frontier of speed and accuracy.

Phi-4-reasoning-vision-15B is the latest member of Microsoft's expanding Phi family, which now spans language models, on-device inference, educational applications, and even robotics with the Rho-alpha model for humanoid robots. This release signals Microsoft's broader thesis that careful data curation and architectural design can substitute for massive scale, unlocking deployment scenarios in latency-sensitive or resource-constrained environments where trillion-parameter models remain impractical. The model is available immediately for developers seeking efficient, open-weight multimodal AI capabilities.

Fuente Original: https://venturebeat.com/technology/microsoft-built-phi-4-reasoning-vision-15b-to-know-when-to-think-and-when

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

miércoles, 4 de marzo de 2026

Control y Gobierno de IA Nueva Plantilla RFP

En la vertiginosa era de la Inteligencia Artificial (IA), especialmente con el auge de la IA Generativa (GenAI), las organizaciones se enfrentan a un desafío crucial: cómo controlar y gobernar su uso de manera efectiva. La seguridad y la resiliencia son primordiales, y la estrategia de 'Confianza Cero' (Zero Trust) emerge como un pilar fundamental para navegar este nuevo panorama.

Control y Gobierno de IA Nueva Plantilla RFP

Las Solicitudes de Propuesta (RFP) son herramientas vitales para adquirir soluciones tecnológicas. Sin embargo, las tradicionales a menudo no son suficientes para abordar las complejidades específicas de la IA. Por ello, se ha desarrollado una nueva plantilla de RFP diseñada específicamente para el control y la gobernanza del uso de la IA. Esta plantilla busca ayudar a las organizaciones a definir claramente sus requisitos y expectativas al interactuar con proveedores de soluciones de IA, garantizando que se implementen medidas de seguridad robustas y políticas de gobernanza sólidas.

El concepto de 'Confianza Cero' se extiende ahora a la IA, implicando una protección integral en todos los frentes: la fuerza laboral, las sucursales y los entornos de nube, incluyendo la IA Generativa. La nueva plantilla de RFP está pensada para integrarse con este enfoque, permitiendo a las empresas solicitar soluciones que no solo aprovechen las capacidades de la IA, sino que también mantengan un control estricto sobre su implementación, uso y potencial impacto. Esto abarca desde la gestión de datos y la privacidad hasta la mitigación de sesgos y la explicabilidad de los modelos de IA . Al adoptar este marco, las organizaciones pueden no solo adaptarse a la era de la IA, sino también prosperar y mantener su resiliencia ante las amenazas y los desafíos emergentes.

Fuente Original: https://thehackernews.com/2026/03/new-rfp-template-for-ai-usage-control.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Fake Laravel Packages RAT Malware Hits All Platforms

Beware, Laravel developers! A new wave of malicious activity is targeting the developer community through Packagist, the main repository for PHP packages. Researchers have uncovered a sophisticated campaign where fake Laravel packages have been deployed, secretly injecting a Remote Access Trojan (RAT) onto users' systems.

Fake Laravel Packages RAT Malware Hits All Platforms

This isn't a platform-specific threat; the malware is designed to be cross-platform, compromising Windows, macOS, and Linux environments. When developers unknowingly install these compromised packages, the RAT is activated. The malware's primary objective is to gain extensive control over the infected machine, allowing attackers to remotely execute commands, steal sensitive data, and potentially spread further within a network. The implications are serious, ranging from intellectual property theft to complete system compromise.

The attackers are leveraging the trust developers place in public package repositories like Packagist. By creating seemingly legitimate package names that are slightly altered or mimic popular ones, they trick unsuspecting developers into downloading and integrating the malware into their projects. This highlights the critical need for enhanced security practices within the software supply chain, including rigorous vetting of dependencies and careful review of package sources. Developers should exercise extreme caution w hen installing any new package, always verifying the source and checking for suspicious code or behaviour. This incident serves as a stark reminder that even within the trusted developer ecosystem, vigilance is paramount to protect against evolving cyber threats.

Fuente Original: https://thehackernews.com/2026/03/fake-laravel-packages-on-packagist.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

EURO-3C Soberania Digital Europea Contra Dependencias

La Comisión Europea ha dado un paso crucial hacia la autonomía digital con la presentación de EURO-3C, la primera Infraestructura Pública Digital (IPD) paneuropea. Este ambicioso proyecto busca consolidar servicios de telecomunicaciones, Edge computing, Cloud e Inteligencia Artificial bajo un modelo unificado, abierto y seguro, con la particularidad de que todos sus componentes residen en centros de datos ubicados y controlados dentro de Europa.

EURO-3C Soberania Digital Europea Contra Dependencias

EURO-3C se fundamenta en un modelo federado, donde todos l os servidores operan en igualdad de condiciones, evitando jerarquías o control centralizado de unos sobre otros. Esta iniciativa se alinea perfectamente con los objetivos de soberanía digital de España y otros países europeos, promoviendo la interconexión de las infraestructuras digitales nacionales con esta red europea. La UE reconoce la necesidad de coordinar inversiones y esfuerzos para materializar esta visión, especialmente ante la creciente dependencia de grandes corporaciones tecnológicas de fuera del continente.

El proyecto cuenta con una inversión de 75 millones de euros provenientes del programa Horizonte Europa. Liderado por Telefónica, EURO-3C ha sido desarrollado por un consorcio que abarca más de 70 entidades europeas. Se espera que esta iniciativa sirva como modelo para futuras implementaciones de soberanía digital en Europa, abordando la necesidad de alternativas europeas a los servicios digitales dominantes y asegurando un futuro tecnológico más i ndependiente.

Fuente Original: https://www.microsiervos.com/archivo/ordenadores/comision-europea-euro-3c-infrastructua-publida-digital-paneuropea.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT