sábado, 21 de marzo de 2026

Super Micro Founder Charged 25B GPU Smuggling to China

In a significant development, the co-founder of Super Micro Computer, along with two other individuals, has been indicted by the US Department of Justice. The charges centre around an alleged scheme to illegally export servers packed with high-value Nvidia artificial intelligence chips, totalling an estimated $2.5 billion, to China. This operation is said to have circumvented US export control laws, which mandate licenses for such shipments to China.

Super Micro Founder Charged: $2.5B GPU Smuggling to China

The individuals, identified as Yih-Shyan Liaw (also known as Wally), Ruei-Tsang Chang (Steven), and Ting-Wei Sun (Willy), face charges including conspiracy to violate export control laws, smuggling goods, and conspiracy to defraud the United States. Liaw, who played a key role in Super Micro's founding and board, was apprehended in California and subsequently released on bail. Sun, a contractor, is awaiting a detention hearing, while Chang, reportedly based in Super Micro's Taiwan office, is currently at large.

The indictment details a sophisticated operation designed to obscure the final destination of the servers. Prosecutors allege that the men utilised a shell company in Southeast Asia to place orders, thereby masking that the servers were destined for China. False documentation was allegedly provided to the server manufacturer, and a separate shipping company was employed to repackage the servers into unmarked boxes to conceal their contents during transit. To further deceive auditors checking the shell company's compliance with export laws, "dummy" non-working server replicas were reportedly staged to appear as if the actual units were still in compliance, with evidence suggesting attempts to alter labels and serial numbers on boxes and dummy units.

News of the charges has had a swift impact on Super Micro's stock, which experienced a decline of nearly 30%. The company has stated its full cooperation with the investigation, asserting that the alleged actions by the individuals are a breach of the company's policies and compliance controls. Super Micro maintains it has a robust compliance program and is dedicated to adhering to all relevant US export and re-export regulations.

Fuente Original: https://yro.slashdot.org/story/26/03/20/177200/doj-charges-super-micro-co-founder-for-smuggling-25-billion-in-nvidia-gpus-to-china?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículo generado mediante LaRebelionBOT

EEUU Crea Marco Nacional de IA Menos Poder Estatal

La Casa Blanca ha presentado un ambicioso marco de política nacional para la inteligencia artificial (IA), un movimiento estratégico que busca establecer directrices unificadas en todo el país y, de manera crucial, limitar la capacidad de los estados individuales para promulgar sus propias regulaciones sobre IA.

EE.UU. Crea Marco Nacional de IA: ¿Menos Poder Estatal?

Este plan de seis puntos abarca una amplia gama de aspectos, desde la seguridad infantil en productos de IA hasta la estandarización del uso de energía en centros de datos de IA. Un punto particularmente relevante es la propuesta de que el Congreso aborde cuestiones complejas como los derechos de propiedad intelectual y la prevención de que la IA sea utilizada para reprimir la libertad de expresión o el disenso político.

La administración planea trabaja r con el Congreso en los próximos meses para transformar este marco en una ley que el Presidente Trump pueda firmar este mismo año. La esperanza es obtener apoyo bipartidista, aunque el panorama político actual presenta desafíos significativos. Este esfuerzo busca crear un campo de juego equitativo y predecible para el desarrollo y la implementación de la IA, evitando un mosaico de regulaciones estatales que podrían obstaculizar la innovación. La iniciativa subraya la creciente importancia de la IA y la necesidad de un enfoque coordinado a nivel nacional.

Fuente Original: https://yro.slashdot.org/story/26/03/20/2111225/white-house-unveils-national-ai-policy-framework-to-limit-state-power?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículo generado media nte LaRebelionBOT

Trivy en GitHub Actions Comprometido 75 Etiquetas Secuestradas

Un grave incidente de seguridad ha sacudido la comunidad de desarrolladores cuando el escáner de seguridad Trivy, ampliamente utilizado en GitHub Actions, sufrió una brecha significativa que resultó en el secuestro de 75 etiquetas. Este ataque sofisticado tenía como objetivo principal el robo de secretos y credenciales sensibles de pipelines CI/CD, poniendo en riesgo a miles de proyectos que dependen de esta herramienta de seguridad.

Trivy en GitHub Actions Comprometido: 75 Etiquetas Secuestradas

Trivy es uno de los escáneres de vulnerabilidades más populares en el ecosistema de DevSecOps, utilizado por organizaciones de todo el mundo para identificar problemas de seguridad en contenedores, código y dependencias. El compromiso de sus acciones de GitHub representa un riesgo crítico, ya que estos componentes se ejecutan automáticamente dentro de los flujos de trabajo de integración y despliegue continuo, teniendo acceso a información altamente sensible como tokens de API, credenciales de bases de datos y claves de acceso a servicios en la nube.

Los atacantes lograron manipular 75 etiquetas del repositorio de GitHub Actions de Trivy, inyectando código malicioso diseñado para exfiltrar secretos del entorno de ejecución. Esta técnica de ataque es particularmente peligrosa porque los desarrolladores confían en las etiquetas versionadas para mantener la estabilidad y seguridad de sus pipelines. Al comprometer etiquetas existentes en lugar de crear nuevas versiones, los atacantes pudieron pasar desapercibidos durante más tiempo y afectar a proyectos que ya estaban utilizando versiones específicas de la acción.

Este incidente subraya la importancia crítica de implementar arquitecturas de confianza cero (ZTNA) en los entornos de desarrollo modernos. La transición desde soluciones VPN tradicionales hacia modelos ZTNA completos permite conectar usuarios directamente con aplicaciones específicas, eliminando el movimiento lateral y reduciendo significativamente la superficie de ataque. Las organizaciones deben revisar urgentemente sus pipelines CI/CD, rotar credenciales potencialmente comprometidas y considerar la adopción de controles de seguridad más estrictos para sus flujos de trabajo automatizados.

Fuente Original: https://thehackernews.com/2026/03/trivy-security-scanner-github-actions.html

Artículo generado mediante LaRebelionBOT

CanisterWorm Attack Spreads Across 47 npm Packages

A sophisticated supply chain attack has been discovered targeting the popular open-source security scanner Trivy, resulting in the deployment of self-propagating malware known as CanisterWorm across 47 npm packages. This incident highlights the growing threat landscape surrounding software supply chains and the vulnerabilities that exist within package management ecosystems.

CanisterWorm Attack Spreads Across 47 npm Packages

The attack vector exploited Trivy's infrastructure to inject malicious code that could autonomously spread to other packages within the npm registry. CanisterWorm represents a new generation of supply chain threats, featuring self-replicating capabilities that allow it to move laterally across the software ecosystem without direct human intervention. This worm-like behaviour significantly amplifies the potential damage and reach of the initial compromise.

Security researchers have identified that the malicious packages affected by this campaign span various categories and use cases, making the attack particularly dangerous for organisations relying on these components in their development pipelines. The self-spreading nature of CanisterWorm means that even packages not directly targeted in the initial breach could become compromised through dependency chains and automated update mechanisms.

This incident serves as a stark reminder for development teams and security professionals to implement robust supply chain security measures, including thorough vetting of dependencies, continuous monitoring of package repositories, and the adoption of zero-trust security frameworks. The attack underscores the critical importance of transitioning from traditional VPN-based security models to comprehensive Zero Trust Network Access (ZTNA) solutions that can provide granular control and eliminate lateral movement opportunities within infrastructure.

Fuente Original: https://thehackernews.com/2026/03/trivy-supply-chain-attack-triggers-self.html

Artículo generado mediante LaRebelionBOT

viernes, 20 de marzo de 2026

Casa Blanca lanza directrices IA para el Congreso

La Casa Blanca ha presentado un marco de política sobre inteligencia artificial (IA) dirigido al Congreso, destacando seis principios rectores fundamentales. Este movimiento busca establecer una hoja de ruta para el desarrollo y la implementación responsable de la IA en el país, asegurando que la innovación avance de manera ética y segura.

Casa Blanca lanza directrices IA para el Congreso

Los seis principios se centran en la seguridad y protección de los sistemas de IA, la privacidad de los ciudadanos, la equidad y la no discriminación, la transparencia y la explicabilidad de los algoritmos, la supervisión y la responsabilidad, y la promoción de la innovación y la competencia. Estos pilares buscan abordar las preocupaciones actuales sobre el potencial impacto de la IA en la sociedad, desde la automatización del empleo ha sta la propagación de desinformación.

El marco enfatiza la importancia de que los sistemas de IA sean seguros y confiables, minimizando los riesgos y garantizando que funcionen como se espera. Asimismo, subraya la necesidad de proteger los datos personales y la privacidad de los individuos frente a la recolección y el uso de información por parte de sistemas de IA. La equidad se presenta como un eje crucial para evitar sesgos algorítmicos que puedan perpetuar o exacerbar desigualdades existentes. La transparencia busca que las decisiones tomadas por la IA sean comprensibles, mientras que la responsabilidad se asegura de que haya mecanismos claros para la rendición de cuentas en caso de fallos. Finalmente, el impulso a la innovación competitiva pretende mantener a Estados Unidos a la vanguardia tecnológica de forma ética.

Fuente Original: https://news.google.com/rss/articles/CBMi4AFBVV95cUxNODVrU0lsbmJaR0t0Y0VSQ0JMV2F3dnRDNVdjVHpQNThPaFlLd0VLNHVVcUpUU0FLLWQ0Q2ZWQ3lkUXpoZ1pjS1NLSGFCRzBFT0hwRUJPdng0NzY4a29XU0RHT1hLZHZzaUljTGlpLTBZNGpjT2xnMXpJaVJZRWdSOHNTdm5tZU1qLUVKaFVFSHlPYXdZMFlPU0FVaExyeFVyaEs0REdUcFVEc2l0TVJ5QlJDa2pUa0hCcWdlRGxlTlFXNUY1VmJFdExILUxGem9DN1NJQTR1X0VROUo2aFduNA?oc=5

Artículo generado mediante LaRebelionBOT

AI Cyber Attacks Understanding Behavioral Analytics

In the ever-evolving landscape of cybersecurity, artificial intelligence (AI) has become a double-edged sword. While it empowers defenders, it also equips attackers with sophisticated tools. The article "The Importance of Behavioral Analytics in AI-Enabled Cyber Attacks" delves into how understanding user and system behaviour is becoming a critical defence mechanism against these advanced threats.

AI Cyber Attacks: Understanding Behavioral Analytics

Traditionally, cybersecurity focused on perimeter defence, blocking known threats. However, AI-powered attacks are increasingly sophisticated, capable of bypassing these traditional measures by mimicking legitimate user activity. This is where behavioural analytics steps in. It moves beyond simply identifying what is known to be malicious, instead focusing on detecting anomalies – deviations from normal patterns of behaviour. By establishing a baseline of typical activity for users, devices, and applications, organisations can more effectively spot suspicious actions that might indicate a compromise, even if the specific attack vector is new.

The article highlights that AI-enabled attacks often involve subtle, multi-stage processes, making them difficult to detect with signature-based or rule-based systems. Behavioural analytics, on the other hand, can identify these low-and-slow attacks by flagging unusual sequences of actions, excessive data access, or logins from atypical locations. This proactive approach allows security teams to intervene before significant damage is done. Furthermore, the concept of Zero Trust Network Access (ZTNA) is linked to this defence s trategy, as it inherently relies on continuous verification of user and device behaviour to grant access, thereby minimising the risk of lateral movement once an initial breach occurs.

Implementing effective behavioural analytics requires robust data collection, sophisticated machine learning algorithms to analyse this data, and clear alerting mechanisms. The goal is to create a dynamic defence that adapts to new threats and learns from observed behaviours. As AI continues to drive innovation in cyberattacks, so too must the adoption of advanced analytical techniques like behavioural analytics to stay one step ahead.

Fuente Original: https://thehackernews.com/2026/03/the-importance-of-behavioral-analytics.html

Artículo generado mediante LaRebelionBOT

Cisco FMC Zero-Day Ransomware Interlock Ataca Criticamente

¡Atención administradores de red! La banda de ransomware Interlock ha estado explotando una vulnerabilidad crítica y hasta ahora desconocida (zero-day) en Cisco Secure Firewall Management Center (FMC). Este fallo, identificado como CVE-2026-20131, permite a atacantes remotos no autenticados tomar el control total de los sistemas FMC con privilegios de root, sin necesidad de credenciales.

Cisco FMC Zero-Day: Ransomware Interlock Ataca Críticamente

Lo más alarmante es que Interlock ha estado aprovechando esta brecha desde finales de enero de 2026, mucho antes de que Cisco publicara la vulnerabilidad y lanzara una solución el 4 de marzo de 2026. La interfaz web del FMC es el punto de entrada, permitiendo la ejecución remota de código Java arbitrario. Esto no solo compromete el propio dispositivo de gestión, sino que abre la puerta a modificaciones maliciosas de configuraciones, reglas de firewall y despliegues de ransomware en toda la red.

La inteligencia de amenazas reveló esta explotación silenciosa, destacando el peligro inherente de los ataques zero-day. Durante el tiempo que transcurre entre la explotación y la divulgación pública, las organizaciones quedan expuestas sin defensas específicas. La recomendación inmediata es actualizar y parchear todos los sistemas Cisco Secure FMC a las versiones recomendadas por Cisco para corregir CVE-2026-20131. Adicionalmente, se aconseja una revisión exhaustiva de logs, actividad anómala, integridad del sistema y cambios de configuración, asumiendo que una intrusión pudo haber ocurrido si el sistema no se actualizó desde enero.

Fuente Original: https://unaaldia.hispasec.com/2026/03/interlock-explota-como-zero-day-un-fallo-critico-de-cisco-secure-fmc-desde-enero.html?utm_source=rss&utm_medium=rss&utm_campaign=interlock-explota-como-zero-day-un-fallo-critico-de-cisco-secure-fmc-desde-enero

Artículo generado mediante LaRebelionBOT

DoJ Desmantela Botnet IoT de 3 Millones

El Departamento de Justicia de Estados Unidos ha logrado desarticular una masiva red de botnets compuesta por aproximadamente 3 millones de dispositivos del Internet de las Cosas (IoT) comprometidos. Esta red criminal fue responsable de orquestar ataques de denegación de servicio distribuido (DDoS) sin precedentes que alcanzaron la asombrosa cifra de 31.4 terabits por segundo, estableciendo un récord mundial en intensidad de ataques cibernéticos.

DoJ Desmantela Botnet IoT de 3 Millones

Esta operación representa un hito significativo en la lucha contra el cibercrimen a nivel global. Los dispositivos IoT comprometidos incluían cámaras de seguridad, routers domésticos, dispositivos de almacenamiento conectados y otros equipos inteligentes que fueron infectados y convertidos en armas digitales sin el conocimiento de sus propietarios. Los atacantes aprovecharon las vulnerabilidades de seguridad comunes en estos dispositivos, como contraseñas predeterminadas débiles y firmware desactualizado.

Los ataques DDoS de esta magnitud tienen el potencial de paralizar infraestructuras críticas, servicios en línea y redes corporativas en todo el mundo. Con 31.4 Tbps de tráfico malicioso, estos ataques superaron ampliamente los récords anteriores, demostrando la creciente sofisticación y escala de las amenazas cibernéticas modernas. Las víctimas potenciales incluyeron desde empresas multinacionales hasta instituciones gubernamentales y proveedores de servicios esenciales.

La intervención del DoJ subraya la importancia crítica de la seguridad en dispositivos IoT y la necesidad de que fabricantes, empresas y usuarios finales implementen mejores prácticas de seguridad. Esto incluye cambiar credenciales predeterminadas, mantener el firmware actualizado y segmentar adecuadamente las redes domésticas y empresariales para limitar el movimiento lateral de amenazas.

Fuente Original: https://thehackernews.com/2026/03/doj-disrupts-3-million-device-iot.html

Artículo generado mediante LaRebelionBOT

OpenAI Acquires Astrals Popular Python Development Tools

OpenAI has announced a significant acquisition that will reshape the landscape of AI-powered software development. The artificial intelligence giant has entered into an agreement to acquire Astral, the company behind some of the most widely-used open source Python development tools in the industry. This strategic move will see Astral integrated into OpenAI's Codex team, strengthening the company's position in the competitive AI coding assistant market.

OpenAI Acquires Astral's Popular Python Development Tools

Astral has become a household name amongst Python developers through its suite of powerful development tools. The company's flagship product, uv, is a Rust-based Python package manager that has attracted over 126 million monthly downloads by helping developers manage complex dependency networks. Their code formatter and linter, Ruff, has proven even more popular with 179 million monthly downloads, whilst their beta type-checker, Ty, has already garnered 19 million monthly downloads despite being in early development stages.

The acquisition's financial terms remain undisclosed, but OpenAI has made clear commitments about the future of Astral's products. Both companies have reassured the development community that these popular open source tools will continue to receive support and remain freely available. Charlie Marsh, who founded Astral three years ago with $4 million in seed funding, emphasised that the company will maintain its open source philosophy and continue building alongside the community for the broader Python ecosystem.

This acquisition is part of a broader strategy by OpenAI to enhance Codex's capabilities by enabling AI agents to work more directly with tools that developers rely on daily. The move comes during an intense rivalry with Anthropic's Claude Code for dominance in the AI-powered coding assistant market. Anthropic made a similar strategic acquisition in November when it purchased Bun, a JavaScript runtime with 7 million monthly downloads. OpenAI also recently acquired Promptfoo, makers of an open source security tool focused on large language models, demonstrating a pattern of strengthening its development tooling ecosystem through targeted acquisitions.

Fuente Original: https://arstechnica.com/ai/2026/03/openai-is-acquiring-open-source-python-tool-maker-astral/

Artículo generado mediante LaRebelionBOT

jueves, 19 de marzo de 2026

IA Reduce el Impacto Climatico del Vuelo Adios Estelas Nocivas

¿Sabías que las estelas de los aviones, esas largas huellas blancas en el cielo, contribuyen al cambio climático? Google ha estado investigando cómo la inteligencia artificial (IA) puede ser nuestra aliada para mitigar este impacto, y los resultados son prometedores. En un estudio reciente, se integraron los pronósticos de IA de Google directamente en las herramientas de planificación de vuelos de American Airlines.

IA Reduce el Impacto Climático del Vuelo: ¡Adiós Estelas Nocivas!

El objetivo era simple pero ambicioso: evitar la formación de estas estelas dañinas. En un ensayo que abarcó 2,400 vuelos transatlánticos, se observó una impresionante reducción del 62% en la formación de estelas en comparación con un grupo de control. Esto significa que, al planificar los vuelos de manera inteligente, utilizando la IA para predecir dónde se formarán las estelas y ajustando las rutas para evitarlas, podemos disminuir significativamente su efecto en el clima.

Este avance es especialmente importante porque automatiza un proceso que antes requería horas de coordinación manual. Si bien un estudio piloto anterior ya había demostrado una reducción del 54% en 70 vuelos, la integración directa en el software de las aerolíneas marca un paso gigantesco hacia la escalabilidad y la rentabilidad. Google está entusiasmado por seguir colaborando con la industria aérea para hacer de la evitación de estelas una realidad común, ofreciendo una solución práctica y efectiva para volar de forma más sostenible y reducir la huella climática de nuestros viajes aéreos.

Fuente Original: https://blog.google/innovation-and-ai/models-and-research/google-research/contrail-avoidance-research/

Artículo generado mediante LaRebelionBOT

MiniMax M27 Self-Evolving AI Redefines Research Workflow

Chinese AI startup MiniMax has unveiled its latest proprietary large language model, M2.7, marking a significant leap forward in AI development. What sets M2.7 apart is its groundbreaking 'self-evolving' capability. Instead of relying solely on human intervention for fine-tuning, M2.7 is instrumental in its own creation and optimisation. This sophisticated model can independently build, monitor, and refine its reinforcement learning harnesses, performing between 30% and 50% of its own development workflow.

MiniMax M2.7: Self-Evolving AI Redefines Research Workflow

This recursive self-improvement signifies a paradigm shift in the AI industry, moving towards a future where AI models are not just products of human research but also active participants in their own advancement. M2.7 is a reasoning-only text model that delivers intelligence comparable to leading AI systems while boasting superior cost efficiency. This proprietary model follows a trend seen in other Chinese AI firms, like z.ai, moving towards more proprietary frontier models, mirroring strategies adopted by US tech giants.

Technically, M2.7's self-evolution involves autonomously triggering log reading, debugging, and metric analysis. It optimises its programming performance by analysing failure patterns and planning code modifications through iterative loops. MiniMax's Head of Engineering, Skyler Miao, highlighted the model's intentional training for enhanced planning and user requirement clarification. M2.7 has also demonstrated impressive performance in complex environments, achieving a high medal rate in machine learning competitions designed to test autonomous research skills, placing it neck-and-neck with top-tier models from Google and Anthropic.

When compared to its predecessor, M2.5, M2.7 shows substantial improvements across various benchmarks. It excels in software engineering, achieving scores that match global leaders, and demonstrates high performance in professional office tasks, particularly document processing. A notable achievement is the significant reduction in its hallucination rate, a key metric for AI reliability. While not all benchmarks show M2.7 outperforming M2.5, its overall advancements and unique self-evolving architecture position it as a significant development in AI research and application.

Fuente Original: https://venturebeat.com/technology/new-minimax-m2-7-proprietary-ai-model-is-self-evolving-and-can-perform-30-50

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

IA Empresarial Microsoft Unifica la Realidad de los Agentes

En el vertiginoso mundo de la inteligencia artificial empresarial, los agentes de IA, al construirse en distintas plataformas, a menudo operan con "versiones de la realidad" diferentes. Esto se debe a que cada agente interpreta conceptos de negocio, como clientes u órdenes, a su manera, lo que genera inconsistencias y rompe las decisiones. Microsoft ha presentado una solución para este problema con una expansión significativa de Fabric IQ, su capa de inteligencia semántica.

IA Empresarial: ¡Microsoft Unifica la Realidad de los Agentes!

Fabric IQ ahora permite que cualquier agente, de cualquier proveedor, acceda a su ontología de negocio a través del estándar MCP (Microsoft Fabric). Esto significa que todos los agentes, independientemente de quién los haya desar rollado o para qué propósito, compartirán un conocimiento y contexto común. Además, Microsoft está integrando la planificación empresarial en Fabric IQ, unificando datos históricos, señales en tiempo real y objetivos organizacionales formales en una única capa consultable. La novedad del Database Hub también centraliza varias bases de datos de Azure bajo un mismo plano de gestión, fortaleciendo la estrategia de Fabric para ser una plataforma unificada.

La clave de esta evolución es el acceso a través de MCP, que convierte Fabric IQ en una infraestructura compartida para despliegues de agentes multi-proveedor. A diferencia de las técnicas como RAG (Retrieval-Augmented Generation), que son útiles para consultar grandes volúmenes de documentos, Fabric IQ se enfoca en proporcionar el estado del negocio en tiempo real y el contexto operativo fundamental que los agentes necesitan para funcionar de manera coherente. Los analistas ven el potencial de Microsoft, pero s eñalan que la adopción dependerá de la facilidad de integración y la capacidad de las organizaciones para gestionar esta nueva capa semántica como infraestructura de producción. La carrera por la plataforma de datos se centra ahora en quién puede ofrecer el contexto compartido más confiable a la mayor cantidad de agentes.

Fuente Original: https://venturebeat.com/data/enterprise-ai-agents-keep-operating-from-different-versions-of-reality

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Xiaomi Revoluciona IA con MiMo-V2-Pro Ultraeficiente

Xiaomi ha sorprendido al mundo de la inteligencia artificial con el lanzamiento de MiMo-V2-Pro, un modelo de lenguaje de 1 billón de parámetros que alcanza niveles de rendimiento comparables a GPT-5.2 y Claude Opus 4.6, pero a una fracción del costo. Dirigido por Fuli Luo, veterano del disruptivo proyecto DeepSeek R1, este modelo representa lo que Luo describe como una "emboscada silenciosa" en la frontera global de la IA. La compañía ha anunciado planes para liberar una versión de código abierto cuando el modelo alcance la estabilidad necesaria.

Xiaomi Revoluciona IA con MiMo-V2-Pro Ultraeficiente

MiMo-V2-Pro se distingue por su arquitectura dispersa innovadora: aunque contiene 1 billón de parámetros totales, solo 42 mil millones están activos durante cada procesamiento, haciéndolo tres veces más grande que su predecesor. El modelo utiliza un mecanismo de Atención Híbrida mejorado con una proporción 7:1, permitiendo gestionar una ventana de contexto masiva de 1 millón de tokens sin la degradación de rendimiento típica. Esta arquitectura permite al modelo mantener una "memoria" profunda de tareas prolongadas mientras optimiza recursos computacionales de manera eficiente.

En benchmarks de terceros verificados por Artificial Analysis, MiMo-V2-Pro alcanzó el puesto número 10 en el Índice Global de Inteligencia con una puntuación de 49, ubicándose en el mismo nivel que GPT-5.2 Codex. En tareas de agentes del mundo real medidas por GDPval-AA, logró un Elo de 1426, superando a sus principales competidores chinos como GLM-5 y Kimi K2.5. El modelo también demostró mejoras significativas con una tasa de alucinación reducida al 30 por ciento, comparado con el 48 por ciento de su versión Flash anterior.

El aspecto más disruptivo de MiMo-V2-Pro es su estrategia de precios agresiva. Ejecutar el índice completo de Artificial Analysis costó solo 348 dólares, en comparación con 2,304 dólares para GPT-5.2 y 2,486 dólares para Claude Opus 4.6, aproximadamente una séptima parte del costo. El modelo cobra 1 dólar por millón de tokens de entrada y 3 dólares por millón de tokens de salida para contextos de hasta 256K, posicionándose como una opción extremadamente competitiva frente a los gigantes occidentales de IA.

Xiaomi, reconocida como el tercer fabricante de smartphones más grande del mundo y una potencia emergente en vehículos eléctricos, está aplicando su experiencia en ingeniería del mundo físico a la IA. MiMo-V2-Pro está diseñado para ser el "cerebro" de sistemas complejos, desde la gestión de cadenas de suministro globales hasta agentes de codificación autónomos. Al enfocarse en el "espacio de acción" de la inteligencia en lugar del paradigma conversacional, Xiaomi intenta dar un salto cualitativo en cómo se aplica la IA en entornos empresariales y de producción.

Fuente Original: https://venturebeat.com/technology/xiaomi-stuns-with-new-mimo-v2-pro-llm-nearing-gpt-5-2-opus-4-6-performance

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

CISA Alerts Critical Zimbra and SharePoint Vulnerabilities

The Cybersecurity and Infrastructure Security Agency (CISA) has issued urgent warnings regarding active exploitation of critical security vulnerabilities affecting Zimbra and Microsoft SharePoint platforms. These alerts come alongside concerning reports of a Cisco zero-day vulnerability being leveraged in recent ransomware campaigns, highlighting the escalating threat landscape facing organisations worldwide.

CISA Alerts: Critical Zimbra and SharePoint Vulnerabilities

The vulnerabilities in question pose significant risks to enterprise communications and collaboration infrastructure. Zimbra, a widely-used email and collaboration platform, has been found to contain security flaws that threat actors are actively exploiting to gain unauthorised access to corporate networks. Similarly, Microsoft SharePoint, deployed across countless organisations for document management and collaboration, has been identified as having exploitable weaknesses that could allow attackers to compromise sensitive business data.

Perhaps most alarming is the revelation that cybercriminals have incorporated a Cisco zero-day vulnerability into their ransomware attack chains. This development demonstrates the sophisticated nature of modern cyber threats, where attackers combine multiple vulnerabilities to maximise their impact and evade detection. The use of previously unknown vulnerabilities in network infrastructure devices like Cisco equipment gives attackers powerful capabilities to move laterally across networks and establish persistent access.

Security professionals are being urged to prioritise patching these vulnerabilities immediately. CISA's warnings underscore the critical need for organisations to maintain robust vulnerability management programmes and implement zero-trust network architecture principles. The modern security paradigm emphasises moving away from traditional VPN-based access models towards comprehensive Zero Trust Network Access (ZTNA) solutions that connect users directly to applications, thereby eliminating opportunities for lateral movement within networks.

Organisations should conduct immediate audits of their Zimbra and SharePoint deployments, apply all available security patches, and review their network segmentation strategies. The convergence of these threats serves as a stark reminder that cybersecurity requires constant vigilance and proactive defence measures.

Fuente Original: https://thehackernews.com/2026/03/cisa-warns-of-zimbra-sharepoint-flaw.html

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT