Autor: corp@blsindustriaytecnologia.com

El laboratorio chino de inteligencia artificial DeepSeek ha lanzado dos versiones preliminares de su último modelo de lenguaje a gran escala, DeepSeek V4. Esta es una actualización muy esperada del modelo V3.2 del año pasado y el modelo de inferencia R1 que lo acompaña y que arrasó en el mundo de la IA. Según la compañía, tanto DeepSeek V4 Flash como V4 Pro son modelos mixtos expertos con una ventana de contexto de 1 millón de tokens cada uno, suficiente para utilizar grandes bases de código y documentación con indicaciones. Los enfoques mixtos de expertos activan solo una cierta cantidad…

Read More

Amazon ha dado un gran golpe con Meta gracias al propio chip de Amazon. Meta firmó un acuerdo para utilizar millones de chips AWS Graviton para satisfacer sus crecientes necesidades de inteligencia artificial, anunció Amazon el viernes. Tenga en cuenta que AWS Graviton no es una GPU (unidad de procesamiento de gráficos), sino una CPU basada en ARM (unidad central de procesamiento, un chip que maneja tareas informáticas comunes). Las GPU siguen siendo el chip elegido para entrenar modelos grandes, pero una vez que esos modelos se entrenan, los agentes de IA construidos sobre ellos cambian el tipo de chip…

Read More

La brecha de autoridad de los agentes de IA: de la no gobernanza a la delegación Como comentamos en un artículo anterior, los agentes de IA están exponiendo brechas estructurales en la seguridad empresarial, pero el problema a menudo se ve de manera muy limitada. El problema no es simplemente que los agentes sean sujetos nuevos. Eso significa que los agentes son actores delegados. No emergen con autoridad independiente. Son activados, lanzados, aprovisionados o autorizados por identidades empresariales existentes (usuarios humanos, identidades de máquinas, bots, cuentas de servicio y otros actores no humanos). Como tal, Agent-AI es fundamentalmente diferente de…

Read More

Investigadores de ciberseguridad han descubierto una serie de aplicaciones maliciosas en la App Store de Apple que se hacen pasar por carteras de criptomonedas populares e intentan robar frases de recuperación y claves privadas desde al menos el otoño de 2025. «Cuando se lanzan, estas aplicaciones redirigen a los usuarios a una página del navegador que se parece a la App Store y distribuyen versiones troyanizadas de billeteras legítimas», dijo el investigador de Kaspersky Sergey Puzan. «La aplicación infectada está diseñada específicamente para secuestrar su frase de recuperación y su clave privada». Las 26 aplicaciones, denominadas colectivamente «FakeWallets», imitan una…

Read More

Desde reciclar satélites viejos en el espacio hasta convertir piezas de cohetes en combustible y enviar desechos a la Tierra, los investigadores están encontrando nuevas formas de abordar el creciente problema de la basura espacial. Durante décadas, hemos llenado el espacio con partes de satélites y cohetes retirados que orbitan la Tierra. Hoy en día, estos desechos espaciales representan una amenaza cada vez mayor para los satélites y las naves espaciales de los que dependemos. Pero los investigadores creen que algunos de estos escombros podrían convertirse en un recurso valioso. Según la Agencia Espacial Europea, actualmente hay más de 2.700…

Read More

Un nuevo estudio del Boston Children’s Hospital encontró que las tasas anuales de prescripción aumentaban de manera no lineal a medida que aumentaba el nivel de complejidad médica subyacente del niño, lo que genera preocupación sobre la exposición a los antibióticos en pacientes ambulatorios. El uso continuo de antibióticos no sólo aumenta la probabilidad de complicaciones relacionadas con los antibióticos, sino que también aumenta la probabilidad de resistencia a los antibióticos. Los niños con complicaciones médicas (CMC) son más vulnerables a las infecciones, pero existe un conocimiento limitado sobre el impacto del uso frecuente de antibióticos en este grupo. Utilizando…

Read More

Ravi Lakshmanan24 de abril de 2026Inteligencia de amenazas/malware Las personas de habla china han sido el objetivo de una nueva campaña que utiliza una versión troyanizada del lector SumatraPDF para implementar el agente de post-explotación AdaptixC2 Beacon y, en última instancia, facilitar la explotación de los túneles de Microsoft Visual Studio Code (VS Code) para acceso remoto. Zscaler ThreatLabz, que descubrió la campaña el mes pasado, dice con gran confianza que es trabajo de Tropic Trooper (también conocido como APT23, Earth Centaur, KeyBoy y Pirate Panda), un grupo de hackers conocido por atacar a varias organizaciones en Taiwán, Hong Kong…

Read More

El proyecto PEPPER está allanando el camino para la ampliación de la tecnología de electrólisis de vapor de próxima generación. Aunque la reacción de división del agua parece sencilla, la producción de hidrógeno verde mediante electrólisis sigue siendo un proceso que consume mucha electricidad. En este contexto, las técnicas de electrólisis con vapor a alta temperatura parecen ser las más prometedoras, ya que la mayor parte de la energía necesaria para la división de las moléculas de agua se suministra en forma de calor y no de electricidad. Esto hace que la electrólisis de vapor a alta temperatura sea particularmente…

Read More

A medida que aumentan las presiones regulatorias y aumentan los costos de la remediación de PFAS, los líderes de la industria y el gobierno se enfrentan a una pregunta común: cómo eliminar permanentemente la contaminación por PFAS del agua potable de manera eficiente, segura y a escala. Durante décadas, la mayoría de los enfoques de tratamiento se han centrado en la separación en lugar de la destrucción, eliminando las PFAS del agua mediante filtración o adsorción, solo para crear flujos de desechos secundarios que requieren tratamiento y eliminación adicionales. Hoy en día, las tecnologías de destrucción basadas en plasma ofrecen…

Read More

Una falla de seguridad de alta gravedad en LMDeploy, un conjunto de herramientas de código abierto para comprimir, descomprimir y servir LLM, se ha vuelto explotable en la naturaleza menos de 13 horas después de su divulgación. Esta vulnerabilidad, registrada como CVE-2026-33626 (puntuación CVSS: 7,5), está relacionada con vulnerabilidades de falsificación de solicitudes del lado del servidor (SSRF) y puede explotarse para acceder a datos confidenciales. «El módulo de lenguaje de visión de LMDeploy contiene una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF)», según un aviso publicado por los administradores del proyecto la semana pasada. «La función…

Read More