Los expertos en tecnología golpearon a los agentes de IA, un programa de software que utiliza inteligencia artificial para realizar tareas y tomar decisiones de forma independiente, con una interacción o supervisión humana mínima, en la Conferencia Mobile World Congress en Shanghai, China, la semana pasada. (John McCann/M&G) Los desarrolladores de tecnología china están mapeando el futuro con agentes de inteligencia artificial, respaldados por redes más rápidas de 5G avanzadas (5G-A), para racionalizar las actividades para la vida diaria y las empresas. Los expertos en tecnología golpearon a los agentes de IA, un programa de software que utiliza inteligencia artificial para realizar tareas y tomar decisiones de forma independiente, con una interacción o supervisión humana mínima, en la Conferencia Mobile World Congress en Shanghai, China, la semana pasada. «Para construir un agente de IA para un individuo, necesita numerosos puntos de contacto, por lo que algo que se extiende a través de muchos dispositivos, esencialmente», dijo Dominic Wallace, un gerente de relaciones públicas globales de Huawei Technologies, al mismo tiempo que demuestra la tecnología. «Debe crear un modelo de memoria personal, algo que sepa y aprenda sobre lo que hace el usuario, y sigue agregando el conocimiento para mejorar el servicio». Las experiencias basadas en el usuario también se pueden utilizar para la optimización e infraestructura empresarial. «Se trata de tomar los datos y analizarlos y crear un ecosistema que se ajuste a cada usuario personal en función de su condición y su gusto, y luego la infraestructura es sobre Synergy and Cloud Network [as well as] Synergy del dispositivo de borde «, dijo Wallace. Si bien los agentes de IA siguen siendo conceptuales, las redes 5G-A, un paso adelante de las redes 4G con velocidad y latencia mejoradas, se están pilotando para mejorar las tecnologías de IA. Puede transformarse en Vans Open, para una ciudad que opera puramente en vehículos eléctricos y scooters: pantallas de computadora portátil 3D y transparentes y robots futuristas en una figura humana, equipado con tecnología para los bienes de entrega de manos, muchos de los expertos en la industria, muchos de los móvil Combinando la IA con nuevas tecnologías para ofrecer espacios más inteligentes y conectados y en las empresas, los operadores están impulsando los servicios informáticos y de red para apoyar la producción y las operaciones de manera más efectiva. y trabajar «, mientras que la convergencia de IA con Internet de las cosas (IoT), una red de electrodomésticos o dispositivos físicos y vehículos integrados con sensores que intercambian datos a través de Internet para admitir la toma de decisiones más inteligentes, la toma de decisiones más inteligentes se diversificará las capacidades de AI. El sistema basa su memoria personal en los hábitos de la vida real de los usuarios, experiencias y necesidades de Wallace.» Un agente de viajes ai a los viajes a un agente de viajes a los que tomarán un agente de viajes o un agente de viajes para tomar Llame o una reunión, y cuando esté en tránsito, en un tren, por ejemplo, ya está funcionando a qué hora llega y reservará un taxi «, dijo.» Si tiene gastos en su viaje de negocios, será lo suficientemente inteligente como para saber cuáles son gastos personales, cuáles son gastos de la compañía y podrá presentar a los que se encuentran con el departamento de finanzas o algo así «. Los drones de entrega de alimentos, que ya están en uso, también se personalizarán a través de agentes de IA.[Drones] Se puede usar para cosas como la entrega de alimentos, también artículos médicos que tal vez necesiten llegar a algún lugar rápidamente. Con baja velocidad, vuelan bajo y llegan allí rápidamente «, dijo Wallace.» No puede entregar la comida directamente a su puerta, porque tal vez vive en un piso justo en el edificio, pero el dron puede entregarlo, por ejemplo, fuera del edificio … el concepto es, eventualmente, el robot puede tomarlo desde ese punto de caída y luego entregarlo directamente a su puerta «. Dijo que algunos agentes de IA también podrían detectar cuándo un usuario necesita aumentar su consumo de agua o alimentos, cuándo necesita abastecerse de comestibles específicos, y cuándo necesita ejercer algunos sistemas de IA también puede adaptar una rutina de ejercicio para un usuario y demostrar las acciones en la pantalla, mientras monitorea sus acciones. Se trata de conocer al usuario y poder hacer las cosas que necesitan ”, agregó. Otros dispositivos también habilitaron los controles de atención médica para células cancerosas, programas educativos y asistentes y mecanismos específicos de la industria. Una capacidad fundamental y la toma de decisiones colaborativas serán el verdadero cambio de juego «, dijo. Las redes 5G-A y la planificación de rutas asistidas por AI-A pueden aumentar colectivamente la eficiencia y reducir los costos en la industria de la cadena de suministro, y comercialmente, puede mejorar las experiencias para las aplicaciones de baja latencia y altos de viento de la banda alta, incluso los games de la nube y la transmisión inmersiva múltiple, y puede tener una transmisión deportiva inmersiva múltiple, y puede ser más de uso de un viento de la banda. Spure nuevos modelos de negocio innovadores, y ayudan a los transportistas a expandirse más allá del tráfico para comenzar a monetizar la experiencia misma «, dijo el vicepresidente senior corporativo de Huawei, Li Peng. Huawei dijo en un comunicado.
Categoría: Tecnolgia Página 1 de 563

¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! La construcción de un robot humanoide de código abierto ha estado tradicionalmente fuera del alcance de la mayoría de las personas debido a los altos costos y los complejos sistemas patentados. Si bien la robótica ha avanzado importantes en la automatización, la salud y la investigación, el diseño de robots accesible todavía plantea un desafío, especialmente para los estudiantes, aficionados y pequeños equipos de investigación. La mayoría de los robots humanoides son caros, difíciles de modificar y difíciles de reparar. Es por eso que un nuevo proyecto de UC Berkeley está recibiendo mucha atención. La luz humanoide de Berkeley (BHL) es un robot humanoide de código abierto que cualquiera puede construir usando piezas impresas en 3D y componentes listos para usar. Es un paso importante para hacer que la robótica sea más asequible, personalizable y accesible para todos. Significa mi informe CyberGuy gratuito mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafa, gratis cuando se una a mi cyberguy.com/newsletter. La luz humanoide de Berkeley (BHL) es un robot humanoide de código abierto ligero que cualquiera puede construir usando piezas impresas en 3D y componentes listos para usar. (Berkeley) ¿Por qué el diseño accesible de robots es esencial para la innovación para la construcción de un robot desde cero generalmente significa necesitar equipos elegantes como máquinas CNC o electrónica personalizada? La mayoría de las personas no tienen acceso a esas herramientas, lo que dificulta el aprendizaje y la experimentación. Eso es exactamente lo que el equipo de Berkeley quería cambiar. El objetivo detrás del proyecto BHL era crear un diseño de robot accesible que no requiere un presupuesto masivo o un laboratorio totalmente equipado. Todo el robot se puede hacer con piezas ordenadas en línea e impresas en casa. Cuesta menos de $ 5,000 construir, que es mucho más barato que la mayoría de los robots humanoides comerciales. Dentro del robot humanoide de código abierto de Berkeley, el robot mide aproximadamente 39 pulgadas de alto y pesa poco más de 35 libras. Está alimentado por actuadores modulares que usan cajas de cambios cicloideas impresas en 3D. Estas cajas de engranajes distribuyen la presión a través de dientes de engranaje más grandes, lo que ayuda a las articulaciones a durar más y a funcionar más como las que se encuentran en los robots comerciales de alta gama. Porque el diseño es modular, no tiene que construir todo el robot de una vez. Puede comenzar imprimiendo y probando un solo actuador, luego pasar gradualmente a ensamblar extremidades llenas y, finalmente, todo el humanoide. Esa es una gran ventaja para cualquiera que recién comience con robótica o trabaje con recursos limitados. Es un paso importante para hacer que la robótica sea más asequible, personalizable y accesible para todos. (Berkeley) Robotics de código abierto con una comunidad fuerte que se enfoca todo sobre el robot BHL es de código abierto. Eso incluye el diseño de hardware, el software de control e incluso un sistema de teleperación personalizado que utiliza SteamVR. Está construido para ser fácil de controlar, fácil de reparar y personalizar infinitamente. También hay una comunidad creciente en torno al proyecto. Los constructores comparten consejos, actualizaciones y robot completo se basan en Discord y GitHub. Ese tipo de colaboración es una gran parte de lo que hace que el diseño de robots accesible sea tan poderoso, trae a más personas a la conversación y ayuda a todos a aprender más rápido. El objetivo detrás del proyecto BHL era crear un diseño de robot accesible que no requiere un presupuesto masivo o un laboratorio totalmente equipado. (Berkeley) La llave de Kurt para llevar la luz humanoide de Berkeley demuestra que el diseño de robot accesible no tiene que significar cortar esquinas. Con ingeniería inteligente, piezas asequibles y un compromiso con la apertura, el equipo detrás de BHL está haciendo que sea más fácil que nunca que cualquiera se sumerja en la robótica humanoide. Ya sea que sea un estudiante, creador o simplemente curioso sobre cómo funcionan los robots, este es un proyecto que muestra lo que es posible cuando la tecnología está hecha para todos. ¿Piensas que los robots humanoides y de código abierto y los robots accesibles como BHL de Berkeley finalmente desglosarán las barreras para la innovación robótica, o los altos costos y la complejidad aún mantendrán la mayoría de las personas fuera? Háganos saber escribiéndonos en cyberguy.com/contact.sign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletter.copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.

La medida se produce después de que el secretario del HHS y activista antivacuna Robert F. Kennedy Jr. dijo en un podcast del 27 de mayo que las prestigiosas revistas médicas son «corruptas». «Probablemente vamos a dejar de publicar en el Lancet, New England Journal of Medicine, JAMA, y esas otras revistas porque todos son corruptos», dijo. Acusó a los diarios colectivamente de ser un «recipiente para la propaganda farmacéutica». Continuó diciendo que «a menos que estas revistas cambien dramáticamente», el gobierno federal «impediría que los científicos de NIH publiquen allí» y creen revistas «internas». La crítica de Kennedy se debe en gran medida a su creencia de que la medicina moderna y la ciencia convencional son parte de una conspiración global para generar ganancias farmacéuticas. Kennedy es un negador de la teoría de gérmenes que cree que las personas pueden mantener su salud no dependiendo de la medicina basada en la evidencia, como las vacunas, sino por la vida limpia y la alimentación, un concepto suelto llamado «teoría del terreno». El acceso a las principales revistas científicas y médicas es esencial para que los científicos federales se mantengan al día con sus campos y publiciten los resultados de alto impacto. Un empleado de NIH agregó a Nature News que «suprime nuestra libertad científica, para buscar información donde esté presente».

Para muchos cubanos, la parada repentina de un fanático es más que una molestia en una isla tropical; Es un recordatorio diario de un problema crítico a nivel nacional. En un día promedio, el gobierno cubano puede satisfacer solo el 50 al 70 por ciento de las necesidades de electricidad de su país. Además de eso, toda la red de Cuba se ha derrumbado cuatro veces en los últimos seis meses. El problema proviene de años de negligencia de la infraestructura energética de Cuba, exacerbada por el acceso restringido al capital extranjero y una falta de adaptación a las nuevas opciones de energía. Como resultado, los cubanos están experimentando un desglose significativo en los servicios básicos, como el almacenamiento de productos frescos, preparación básica de alimentos, iluminación pública y acceso a las empresas. Esto ha obligado a los ciudadanos a tomar medidas extraordinarias, como cocinar múltiples comidas a la vez y trabajar por linterna. Cuba no es solo en una crisis energética; La cuadrícula del país se encuentra al borde de la falla sistémica. El Sistema Nacional Eléctrico, la mayoría de los cuales se construyó después de 1959, no ha recibido la inversión y el mantenimiento que necesita durante 35 años, una consecuencia de la compleja historia política y económica de Cuba. Si continúa la negligencia, la nación isleña pagará el alto precio de una mayor disminución económica, y una mayor inestabilidad social y política. ¿Cómo llegó mi país de origen aquí? El inesperado apagado de la planta de energía a aceite de Antonio Guteras comenzó el apagón total en octubre de 2024. Las redes sanas deberían poder detectar y aislar este tipo de problemas, y proporcionar una copia de seguridad a través de redundancias incorporadas. Pero los viejos sistemas de protección de Cuba no podían detectar las fallas, y no hubo suficientes reservas giratorias para compensar la inestabilidad de la generación, lo que hace imposible la recuperación. Subiendo los apagones hay tres problemas sistémicos: años de inversión inadecuada, combustible de calidad inferior y mantenimiento diferido. Las plantas de energía térmica envejecida de Cuba, la columna vertebral del sistema, casi todas las cuales se ejecutan con petróleo crudo o combustible, se vuelven menos confiables y deben operar muy por debajo de la capacidad debido a la escasez de combustible y la corrosión. Una de las más grandes, la planta de 330 megavatios Antonio Guteras en Matanza, a menudo se descompone porque no hay suficientes piezas de repuesto para repararla. Se han golpeado otras instalaciones con eventos adversos, como los incendios 2022 en las plantas térmicas Lidio Ramón Pérez (Felton) y Máximo Gómez (Mariel). Durante los primeros cinco meses de 2025, solo el 34 por ciento de la capacidad de todas las centrales eléctricas de Cuba, basada en el número de 2023, estaba disponible diariamente. Esto ha acelerado el desgaste de las calderas, las turbinas y las tuberías en las centrales eléctricas de Cuba, acortando sus tramos de vida y causando interrupciones frecuentes y costosas. Cuba ha asegurado una cantidad sustancial de petróleo de Venezuela desde 2000 a través de un acuerdo favorable. Pero los problemas económicos continuos de Venezuela han hecho que esta fuente de petróleo externo sea menos confiable, con los envíos que disminuyen en los últimos años. Para ayudar a compensar los déficit de energía, Cuba en 2019 comenzó a alquilar centrales eléctricas flotantes de otros países como la karpowership de Turquía. Para 2023, ocho de estos tipos de barcos flotaban en Mariel Bay, Havana Bay y Santiago de Cuba Bay. Pero su destino ahora es solo otro síntoma de la crisis. El gobierno tuvo problemas para pagar los altos precios de arrendamiento, por lo que los operadores de los barcos se retiraron de las aguas de Cuba, llevando a cientos de megavatios con ellos. Las opciones de energía renovable de Cuba, el petróleo crudo no es el único recurso de Cuba; Tiene una gran cantidad de opciones de energía renovable sin explotar, que incluyen solar, eólica y biomasa potencialmente de caña de azúcar. Pero la transición a las energías renovables ha progresado lenta y algo al azar, a pesar de los ambiciosos objetivos establecidos por el gobierno. Los proyectos de energía renovable, a menudo se retrasan debido a los obstáculos burocráticos y la falta de fondos. La inestabilidad de la red hace que sea más difícil integrar las instalaciones de energía renovable a gran escala, ya que requieren conexiones estables para funcionar de manera efectiva. Y mientras el país busca activamente la energía solar, está pasando por alto su sector azucarero que una vez amable, y los recursos de biomasa y etanol que conlleva. A partir de 2010 y 2024, Cuba gastó aproximadamente el 32 por ciento de la inversión total en infraestructura relacionada con el turismo, y solo el 12 por ciento en la infraestructura energética, según la Oficina Nacional de Estadísticas de Cuba. La economía de Cuba está en un estado pobre debido a las ineficiencias bien establecidas de su modelo económico y sanciones de los Estados Unidos que empeoraron la primera administración de Trump y permanecen en gran medida. Como resultado, el gobierno carece de la moneda dura necesaria para importar gasolina, adquirir los repuestos que necesita, acceder a la última tecnología y atraer una inversión extranjera significativa que es esencial para mejorar su infraestructura energética. Todas las mañanas, generalmente entre las 7:00 y las 8:00, los funcionarios declaran abiertamente el déficit anticipado de generación de electricidad. Luego, los líderes provinciales en toda la isla eligen minuciosamente cuáles de sus comunidades perderán energía y durante cuánto tiempo, en promedio de 19 horas, y algunas más de 24 horas. Los déficits de electricidad a diámetro en Cuba han promediado alrededor de 1600 MW en 2025, de acuerdo con los datos compilados de los comunicados diarios de prensas de unión (no EL), la compañía de propiedad del estado responsable por el sistema eléctrico de Cuba, y los comunicados de prensa diarios. Se excluyeron los datos de los cuatro colapsos recientes de la cuadrícula de Cuba. Se supone que los pañuelos para estos «circuitos interrumpibles», como se refieren a las compañías eléctricas provinciales, se rompen en función de un horario. Pero la disponibilidad de electricidad real casi siempre no alcanza el plan, por lo que la rotación no se lleva a cabo según lo previsto. Y con ciertos servicios y empresas priorizadas por el poder, una parte desproporcionada de las interrupciones recae en una parte de los clientes. Havana, la capital, se protege en parte de esto, debido a su importancia política y económica. Es un favoritismo que comprensiblemente genera resentimiento en otras áreas. Pero incluso en La Habana, los residentes en circuitos interrumpibles deben lidiar con al menos cuatro horas de cortes de energía todos los días, una situación que ha empeorado este año. Tanto en la ciudad como en el campo, los cortes de energía y la incertidumbre prolongada han alterado servicios básicos, economías y vida diaria. Los refrigeradores pierden su potencia de enfriamiento, arruinando los valiosos alimentos que se compraron a un alto precio. Las empresas deben cerrar, lo que resulta en los ingresos y la productividad perdidos. Los estudiantes luchan por estudiar cuando las baterías de su teléfono son bajas, en parte porque usan sus teléfonos como linternas. Algunas instalaciones médicas tienen generadores de respaldo, pero no siempre están operativos debido a la falta de repuestos. La conectividad a Internet se ha vuelto menos confiable. Los planes de recuperación de Cuba, la administración cubana ha admitido que la situación es severa y ha desarrollado planes de recuperación específicos. Estos incluyen invertir en mantenimiento de plantas térmicas, agregar nueva capacidad, agregar energía solar y asegurar suministros de combustible del extranjero. Sin embargo, el progreso es gradual y limitado por los mismos problemas que causaron la crisis en primer lugar. Fijar las unidades térmicas, es imperativo traer a los principales proveedores de electricidad, como Guteras y Cienfuegos, de regreso a un estado donde pueden operar de manera confiable nuevamente. Sin embargo, este método es similar a reparar una presa que se está desmoronando. Las mejoras a largo plazo son más importantes que solo las reparaciones, pero requieren recursos que actualmente no están disponibles. Hay políticas establecidas que fomentan la energía solar en la azotea, que las personas comúnmente compran a otros países. También se están construyendo pequeños parques solares; Al final de 2024, la capacidad solar alcanzó 298 MW. Los proyectos piloto para parques eólicos están en marcha. Angel Rodríguez usa un transformador de un televisor antiguo para cargar una batería en preparación para los apagones en su casa en el vecindario Bahia de La Habana el 26 de mayo de 2025. Ramon Espinosa/APBUT El desarrollo carece de escala y velocidad. Los grandes proyectos a menudo luchan con limitaciones financieras y una planificación inadecuada. El gobierno estableció el objetivo de derivar el 37 por ciento de la energía de Cuba de fuentes renovables para 2030; Hasta ahora han alcanzado solo el 3 por ciento. Cuba busca activamente asociarse internacionalmente en iniciativas de energía. Los acuerdos con Rusia se centran principalmente en modernizar las instalaciones térmicas existentes y posiblemente construir otras nuevas. México y otros aliados también han ayudado al enviar suministros de combustible. Los seguidores con posibles inversores para proyectos ecológicos están avanzando, pero el clima de inversión es bastante complicado debido al modelo económico y la crisis de Cuba, su historial de incumplimientos en los pagos a empresas extranjeras y sanciones estadounidenses. En asociación con China, Cuba está construyendo hasta 2,000 MW de capacidad solar en más de 92 parques solares en todo el país. China ya envió equipos de Cuba por más de 100 MW de capacidad solar a través de un programa diferente. Para enero de 2026, se espera que aproximadamente 1.100 MW de esta nueva capacidad estén operativas, según el gobierno cubano. A medida que falla la red de poder principal, los cubanos con recursos están tomando el asunto en sus propias manos, a menudo de manera desesperada. Las empresas, los hospitales y las familias ricas están instalando generadores de gasolina y solar; El ruido incesante del cual se ha convertido en parte del paisaje sonoro de la ciudad. Algunas comunidades están trabajando juntas para instalar sistemas de energía solar y de batería. Por ejemplo, una cooperativa de agricultores en Artemisa alimenta sus instalaciones de procesamiento e riego de esta manera. Estos ejemplos muestran un cambio crítico de abajo hacia arriba, pero son pocos y distantes debido a los costos iniciales prohibitivos. La gente de Cuba está sufriendo porque el sistema de energía se está empujando demasiado. Y los cambios integrales requeridos para la recuperación genuina a largo plazo están actualmente más allá de las capacidades de la isla. Las luces volvieron después de cada gran apagón, pero el espectro del siguiente se aunía constantemente. De los artículos de su sitio, los artículos relacionados con la web

Si bien hay muchos casos de derechos de autor que se abren camino a través del sistema judicial, ahora tenemos una decisión importante de uno de ellos. El juez William Alsup dictaminó que el uso de material con derechos de autor para la capacitación es «transformador» y, por lo tanto, de uso justo; que convertir libros de forma impresa a forma digital era de uso justo; pero que el uso de libros pirateados en la construcción de una biblioteca para capacitar a la IA no lo era. Ahora que todos están tratando de construir agentes inteligentes, tenemos que pensar seriamente sobre la seguridad del agente, lo que es doblemente problemático porque ya no hemos pensado lo suficiente sobre la seguridad de la IA y los problemas como inyección rápida. Simon Willison ha acuñado el término «trifecta letal» para describir la combinación de problemas que dificultan la seguridad del agente: el acceso a los datos privados, la exposición al contenido no confiable y la capacidad de comunicarse con servicios externos. Los investigadores de inteligencia artificiales han ajustado un modelo para localizar escrituras que incluyen lenguaje para prevenir las ventas a personas negras y otras minorías. Su investigación muestra que, a partir de 1950, aproximadamente una cuarta parte de los hechos en el condado de Santa Clara incluían dicho idioma. La investigación requirió analizar millones de hechos, muchos más de los que podrían haber sido analizado por humanos. Google ha lanzado su modelo de música en vivo, Magenta Rt. El modelo está destinado a sintetizar música en tiempo real. Si bien hay algunas restricciones, los pesos y el código están disponibles para abrazar la cara y el github. Openai ha encontrado que los modelos que desarrollan una persona desalineada pueden volver a capacitarse para devolver su comportamiento en línea. Las versiones Flash y Pro de Gemini 2.5 han alcanzado la disponibilidad general. Google también ha lanzado una vista previa de Gemini 2.5 Flash-Lite, que ha sido diseñado para baja latencia y costo. El sitio LowbackgroundSteel.Ai está destinado a ser un repositorio para el contenido previo a la AI: EI, contenido que AI no podría haber sido generado por AI. Drew Breunig compara el estado actual de la IA con la Web 2.0, cuando compañías como Twitter comenzaron a restringir a los desarrolladores que se conectan a sus plataformas. Drew apunta a antrópico cortando Windsurf, que bloquea a otros de buscar o almacenar mensajes, y Google cortando los lazos con la escala después de la inversión de Meta. Simon Willison ha acuñado la frase «trifecta letal» para describir vulnerabilidades peligrosas en los agentes de IA. La trifecta letal surge de la combinación de datos privados, contenido no confiable y comunicación externa. Dos documentos nuevos, «Patrones de diseño para asegurar a los agentes de LLM contra inyecciones rápidas» y «el enfoque de Google para los agentes de IA seguros», abordan el problema de la inyección rápida y otras vulnerabilidades en los agentes. Los resúmenes de Simon Willison son excelentes. La inyección rápida sigue siendo un problema no resuelto (y quizás no se puede resolver), pero estos documentos muestran algunos progresos. GOOGLE’s NotebookLM puede convertir sus resultados de búsqueda en un podcast basado en la descripción general de la IA. La función no está habilitada de forma predeterminada; Es un experimento en los laboratorios de búsqueda. Tenga cuidado: la lista de los resultados puede ser divertido, pero lo lleva más lejos de los resultados reales. Esto tengo que ver. O tal vez no. Los libros de la institucional hay un conjunto de datos de tokens 242B para capacitación de LLM. Fue creado a partir de libros de dominio público/fuera de la copa en la biblioteca de Harvard. Incluye más de 1M libros en más de 250 idiomas. MISTRAL ha lanzado su primer modelo de razonamiento, Magistral, en dos versiones: una versión pequeña (código abierto, 24B) y una versión media cerrada para empresas. El anuncio enfatiza el razonamiento rastreable (para aplicaciones como la ley, las finanzas y la atención médica) y la creatividad. Openai ha lanzado O3-Pro, su nuevo modelo de razonamiento de alta gama. (Probablemente sea el mismo modelo que O3, pero con diferentes parámetros que controlan el tiempo que puede pasar el razonamiento). LatentSpace tiene una buena publicación sobre cómo es diferente. Traiga mucho contexto. En WWDC, Apple anunció una API pública para sus modelos de la Fundación en el dispositivo. De lo contrario, los anuncios relacionados con la IA de Apple en WWDC no son impresionantes. Vale la pena leer «Los últimos seis meses en LLM» de Simon Willison; ¡Su punto de referencia personal (pidiendo a un LLM que genere un dibujo de un pelícano en bicicleta) es sorprendentemente útil! Aquí hay una descripción de los ataques de envenenamiento de herramientas (TPA) contra los sistemas que usan MCP. Los TPA se describieron por primera vez en una publicación de laboratorios invariantes. Los comandos maliciosos se pueden incluir en los metadatos de la herramienta que se envían al modelo, generalmente (pero no exclusivamente) en el campo de descripción. Como parte de la prueba de derechos de autor del New York Times, se ha ordenado que Openai retenga los registros de ChatGPT indefinidamente. La orden ha sido apelada. Vale la pena ver la nueva supercomputadora «inspirada en el cerebro» de Sandia, diseñada por Spinncloud. No hay memoria centralizada; La memoria se distribuye entre los procesadores (175k núcleos en el sistema de 24 tableros de Sandia), que están diseñados para imitar neuronas. Google ha actualizado Gemini 2.5 Pro. Si bien normalmente no nos entusiasmaríamos con una actualización, esta actualización es posiblemente el mejor modelo disponible para la generación de código. Y un modelo aún más impresionante, Gemini Kingfall, fue (brevemente) visto en la naturaleza. ¡Aquí hay un conector MCP para humanos! La idea es simple: cuando está utilizando LLM para programar, el modelo a menudo se disparará en una tangente si está confundido sobre lo que debe hacer. Este conector le dice al modelo cómo preguntarle al programador cada vez que está confundido, manteniendo al humano en el bucle. Los agentes parecen ser aún más vulnerables a las vulnerabilidades de seguridad que las propias modelos. Varios de los ataques discutidos en este documento implican que un agente lea páginas maliciosas que corrompen la producción del agente. Openai ha anunciado la disponibilidad del modo de registro de ChatGPT, que registra una reunión y luego genera un resumen y notas. Actualmente, el modo de registro está disponible para Enterprise, EDU, Team y Pro Users.openai ha puesto a disposición su herramienta de codificación de agente Codex disponible para los usuarios de ChatGPT Plus. La compañía también habilitó el acceso a Internet para Codex. El acceso a Internet está apagado por defecto por razones de seguridad. Modelos de lenguaje de visualización (VLMS) Consulte lo que quieren ver; Pueden ser muy precisos al responder preguntas sobre imágenes que contienen objetos familiares, pero es muy probable que cometan errores cuando se muestran imágenes contrafactuales (por ejemplo, un perro con cinco patas). Yoshua Bengio ha anunciado la formación de LawZero, un grupo de investigación de IA sin fines de lucro que creará «AI» seguro «. Lawzero está particularmente preocupado de que los últimos modelos muestren signos de «autoconservación y comportamiento engañoso», sin duda refiriéndose a la investigación de alineación de Anthrope. Las interfaces chat han sido fundamentales para la IA desde Eliza. Pero el chat incrusta los resultados que desea, en mucha verborje, y no está claro que el chat sea apropiado para los agentes, cuando la IA está iniciando muchos procesos nuevos. ¿Qué hay más allá del chat? Slop Forensics usa LLM «Slop» para descubrir ascendencia modelo, utilizando técnicas de bioinformática. Un resultado es que el último modelo de Deepseek parece estar utilizando Gemini para generar datos sintéticos en lugar de OpenAI. Las herramientas para los forenses de SLOP están disponibles en GitHub.osmosis-Structure-0.6b es un modelo pequeño especializado para una tarea: extraer estructura de documentos de texto no estructurados. Está disponible en Ollama y Hugging Face. Mistral ha anunciado una API de agentes para sus modelos. La API de los agentes incluye conectores incorporados para la ejecución del código, búsqueda en la web, generación de imágenes y varias herramientas MCP. Ahora hay una base de datos de casos judiciales en los que se utilizaron alucinaciones generadas por IA (citas de la ley de casos inexistentes). Programando a Martin Fowler y otros describen el «generalista experto» en un intento de aumentar la especialización en la ingeniería de software. Los generalistas expertos combinan una (o más) áreas de profundo conocimiento con la capacidad de agregar nuevas áreas de profundidad rápidamente. Duncan Davidson señala que, con AI capaz de expulsar a docenas de demostraciones en poco tiempo, el «arte de decir que no» es repentinamente crítico para los desarrolladores de software. Es demasiado fácil perderse en una avalancha de opciones decentes al tratar de elegir la mejor. Probablemente nunca necesite calcular mil millones de factoriales. Pero incluso si no lo hace, este artículo demuestra muy bien optimizar un problema numérico complicado. La confianza es ver una mayor adopción para proyectos de ingeniería de datos debido a su combinación de seguridad de la memoria y alto rendimiento. La mejor manera de hacer que los programadores sean más productivos es hacer que su trabajo sea más divertido al alentar la experimentación y los descansos de descanso y prestar atención a problemas como la calidad de las herramientas apropiadas y la calidad del código. ¿Cuál es el siguiente paso después de la ingeniería de la plataforma? ¿Es la democracia de la plataforma? ¿O la nueva idea de Google Cloud, las plataformas de desarrollo interno? Un estudio realizado por el Grupo de Estrategia Empresarial y encargada por Google afirma que los desarrolladores de software pierden el 65% de su tiempo en problemas que se resuelven la Ingeniería de la Platform. Está considerando incorporar el chat, pagar a las personas para que sean ayudantes y agregar páginas de inicio personalizadas donde puede agregar información técnica importante. ¿Es hora de implementar HTTP/3? Este estándar, que ha existido desde 2022, resuelve algunos de los problemas con HTTP/2. Afirma reducir los tiempos de espera y carga, especialmente cuando la red en sí misma es con pérdida. El servidor NGINX, junto con los principales navegadores, todos admiten HTTP/3. Wikiradio de Monkeon es un sitio web que le alimenta a los clips aleatorios de audio de Wikipedia. Compruébelo para obtener más proyectos que le recuerden los días en que la web era divertida. Security Cloudflare ha bloqueado un ataque DDoS que alcanzó su punto máximo en 7.3 terabits/segundo; El pico duró unos 45 segundos. Este es el ataque más grande en el registro. No es el tipo de registro que nos gusta ver. ¿Cómo se supone que muchas personas serían víctimas de estafadores que ofrecen a Ghost escriben sus novelas y las publicaron? Más de lo que piensas. El phishing de chainlink es una nueva variación del antiguo Phish. En ChainLink Phishing, la víctima es dirigida a través de documentos en sitios de confianza, técnicas de verificación bien conocidas como Captcha y otras fuentes confiables antes de que se les pida que renuncien a información privada y confidencial. sistemas operativos. La capacidad de importar y exportar PassKeys es un paso importante para hacer que los PassKeys sean más utilizables. Matthew Green tiene una excelente publicación sobre la seguridad criptográfica en el nuevo sistema de mensajería de Twitter (OOPS, X). Vale la pena leer para cualquier persona interesada en mensajes seguros. El TL; DR es que es mejor de lo esperado, pero probablemente no es tan bueno como se esperaba. Una de las primeras instancias obligó al servidor MCP de GitHub a revelar datos de repositorios privados. Operaciones Databricks anunció Lakeflow Designer, una herramienta de código de arrastre de arrastre visualmente orientada visualmente para construir tuberías de datos. Otros anuncios incluyen LakeBase, una base de datos de Postgres administrada. Siempre hemos sido fanáticos de Postgres; Este puede ser su momento de brillar. Instrucciones simples para crear una unidad USB de arranque para Linux, ¡cómo olvidamos! Un LLM con un agente simple puede simplificar en gran medida el análisis y el diagnóstico de datos de telemetría. Esto será revolucionario para la observabilidad, no una amenaza sino una oportunidad para hacer más. «Lo único que realmente importa son los bucles de retroalimentación rápidos y ajustados». Ducklake combina un lago de datos tradicional con un catálogo de datos almacenado en una base de datos SQL. Postgres, SQLite, MySQL, DuckDB y otros se pueden usar como base de datos. COMPUTACIÓN DE COMPUTA IBM se ha comprometido a construir una computadora cuántica con corrección de errores para 2028. La computadora tendrá 200 qubits lógicos. Probablemente esto no sea suficiente para ejecutar ningún algoritmo cuántico útil, pero aún representa un gran paso adelante. Los investigadores han afirmado que las claves de cifrado RSA de 2,048 bits podrían ser rotas por una computadora cuántica con tan solo un millón de qubits, un factor de 20 estimaciones menos que las estimaciones anteriores. ¡Es hora de implementar la criptografía posquantum! Robótica Dinamarca está probando una flota de veleros robóticos (drones de velero). Están destinados a la vigilancia en el Mar del Norte.

La soberanía ha importado desde la invención del estado nación, definido por las fronteras, las leyes y los impuestos que se aplican dentro y fuera. Si bien muchos han tratado de definirlo, la idea central permanece: las naciones o las jurisdicciones buscan mantener el control, generalmente en beneficio de aquellos dentro de sus fronteras. La soberanía digital es un concepto relativamente nuevo, también difícil de definir pero directo de entender. Los datos y las aplicaciones no entienden las fronteras a menos que se especifiquen en términos de la política, como se codifica en la infraestructura. La red mundial no tenía tales restricciones en su inicio. Grupos comunitarios como Electronic Frontier Foundation, proveedores de servicios e hiperscalers, organizaciones sin fines de lucro y empresas adoptaron un modelo que sugirió que los datos se cuidarían a sí mismo. Pero los datos no se cuidarán de sí mismos, por varias razones. Primero, los datos están masivamente fuera de control. Generamos más todo el tiempo, y durante al menos dos o tres décadas (según las encuestas históricas que he ejecutado), la mayoría de las organizaciones no han entendido completamente sus activos de datos. Esto crea ineficiencia y riesgo, no menos, una vulnerabilidad generalizada al ciberataque. El riesgo es un impacto en los tiempos de probabilidad, y en este momento, las probabilidades se han disparado. Las invasiones, aranceles, tensiones políticas y más han traído una nueva urgencia. Esta vez el año pasado, la idea de apagar los sistemas de TI de otro país no estaba en el radar. Ahora estamos viendo que sucederá, incluido el gobierno de EE. UU. Bloqueando el acceso a los servicios en el extranjero. La soberanía digital no es solo una preocupación europea, aunque a menudo se enmarca como tal. En América del Sur, por ejemplo, me dicen que la soberanía está liderando conversaciones con hiperscalers; En los países africanos, se está estipulando en los acuerdos de proveedores. Muchas jurisdicciones están observando, evaluando y revisando su postura sobre la soberanía digital. A medida que avanza el adagio: una crisis es un problema con no quedarse tiempo para resolverlo. La soberanía digital era un problema en la espera, pero ahora es urgente. Ha pasado de ser un «derecho a la soberanía» abstracto a convertirse en un problema claro y presente, en el pensamiento del gobierno, el riesgo corporativo y cómo arquitimos y operamos nuestros sistemas informáticos. ¿Cómo se ve hoy el panorama de soberanía digital? Mucho ha cambiado desde esta vez el año pasado. Quedan las incógnitas, pero gran parte de lo que no estaba claro esta vez el año pasado ahora está comenzando a solidificarse. La terminología es más clara, por ejemplo, hablar sobre clasificación y localización en lugar de conceptos genéricos. Estamos viendo un cambio de teoría a práctica. Los gobiernos y las organizaciones están estableciendo políticas que simplemente no existían antes. Por ejemplo, algunos países están viendo «en el país» como un objetivo principal, mientras que otros (incluido el Reino Unido) están adoptando un enfoque basado en el riesgo basado en lugares confiables. También estamos viendo un cambio en las prioridades de riesgo. Desde el punto de vista del riesgo, la tríada clásica de confidencialidad, integridad y disponibilidad está en el corazón de la conversación de soberanía digital. Históricamente, el enfoque se ha centrado mucho más en la confidencialidad, impulsado por las preocupaciones sobre la Ley de Cloud de los Estados Unidos: esencialmente, ¿pueden los gobiernos extranjeros ver mis datos? Este año, sin embargo, la disponibilidad está aumentando en prominencia, debido a la geopolítica y las preocupaciones muy reales sobre la accesibilidad de los datos en terceros países. La integridad se está hablando menos desde una perspectiva de soberanía, pero no es menos importante como objetivo del delito cibernético: el ransomware y el fraude son dos riesgos claros y presentes. Pensando más ampliamente, la soberanía digital no se trata solo de datos, o incluso propiedad intelectual, sino también de la fuga de cerebros. Los países no quieren que todos sus jóvenes tecnólogos más brillantes que abandonen la universidad solo terminen en California o en algún otro país más atractivo. Quieren mantener el talento en casa e innovar localmente, en beneficio de su propio PIB. ¿Cómo responden los proveedores de la nube? Los hiperscalers están jugando, todavía buscan formas de satisfacer la letra de la ley mientras ignoran (en el sentido francés) su espíritu. No es suficiente que Microsoft o AWS digan que harán todo lo posible para proteger los datos de una jurisdicción, si ya están legalmente obligados a hacer lo contrario. La legislación, en este caso, la legislación estadounidense, llama los disparos, y todos sabemos cuán frágil es esto en este momento. Vemos un progreso hiperscalero donde ofrecen tecnología para ser administrada localmente por un tercero, en lugar de ellos mismos. Por ejemplo, la asociación de Google con Thales, o Microsoft con Orange, ambos en Francia (Microsoft tiene similares en Alemania). Sin embargo, estas son soluciones puntuales, no parte de un estándar general. Mientras tanto, el reciente anuncio de AWS sobre la creación de una entidad local no resuelve el problema del en exceso de los Estados Unidos, lo que sigue siendo un problema central. Los proveedores y proveedores de software no hiperscaleros tienen una jugada cada vez más significativa: Oracle y HPE ofrecen soluciones que pueden implementarse y administrarse localmente, por ejemplo; Broadcom/VMware y Red Hat proporcionan tecnologías que pueden alojar los proveedores de nubes privados ubicados localmente. La soberanía digital es, por lo tanto, un catalizador para una redistribución de «gasto en la nube» en un grupo más amplio de jugadores. ¿Qué pueden hacer las organizaciones empresariales al respecto? Primero, vea la soberanía digital como un elemento central de datos y estrategia de aplicación. Para una nación, la soberanía significa tener fronteras sólidas, control sobre IP, PIB, etc. Ese es el objetivo también para las corporaciones: control, autodeterminación y resistencia. Si la soberanía no se ve como un elemento de estrategia, se empuja hacia la capa de implementación, lo que lleva a arquitecturas ineficientes y un esfuerzo duplicado. Es mucho mejor decidir por adelantado qué datos, aplicaciones y procesos deben tratarse como soberanos y definir una arquitectura para respaldar eso. Esto establece la escena para tomar decisiones informadas de aprovisionamiento. Su organización puede haber hecho algunas apuestas grandes sobre proveedores clave o hiperscalers, pero el pensamiento multiplataforma domina cada vez más: múltiples proveedores de nubes públicas y privadas, con operaciones y gestión integradas. La nube soberana se convierte en un elemento de una arquitectura multiplataforma bien estructurada. No es neutral en costo de la soberanía, pero el valor comercial general debe ser tangible. Una iniciativa de soberanía debería generar ventajas claras, no solo para sí misma, sino a través de los beneficios que vienen con un mejor control, visibilidad y eficiencia. Saber dónde están sus datos, comprender qué datos importan, administrarlos de manera eficiente para que no lo esté duplicando o fragmentándolo entre los sistemas, estos son resultados valiosos. Además, ignorar estas preguntas puede conducir a un incumplimiento o ser directamente ilegal. Incluso si no utilizamos términos como ‘soberanía’, las organizaciones necesitan un manejo de su patrimonio de información. Las organizaciones no deberían pensar que todo lo que basada en la nube debe ser soberana, pero deberían construir estrategias y políticas basadas en la clasificación de datos, la priorización y el riesgo. Construya esa imagen y podrá resolver primero los elementos de mayor prioridad: los datos con la clasificación más fuerte y el mayor riesgo. Ese proceso por sí solo se encarga del 80-90% del espacio de problemas, evitando hacer que la soberanía sea otro problema sin resolver nada. ¿Por qué empezar? Cuidado con su propia organización Primera soberanía y pensamiento de sistemas que van de la mano: se trata de alcance. En arquitectura empresarial o diseño de negocios, el mayor error es hervir el océano, tratando de resolver todo a la vez. En cambio, concéntrese en su propia soberanía. Preocuparse por su propia organización, su propia jurisdicción. Sepa dónde están sus propias fronteras. Comprenda quiénes son sus clientes y cuáles son sus requisitos. Por ejemplo, si usted es un fabricante que vende en países específicos, ¿qué requieren esos países? Resuelve eso, no para todo lo demás. No intente planificar cada escenario futuro posible. Concéntrese en lo que tiene, de qué es responsable y en lo que necesita abordar en este momento. Clasifique y priorice sus activos de datos basados en el riesgo del mundo real. Haga eso, y ya está a más de la mitad de la soberanía digital, con toda la eficiencia, el control y los beneficios de cumplimiento que conlleva. La soberanía digital no es solo reguladora, sino estratégica. Las organizaciones que actúan ahora pueden reducir el riesgo, mejorar la claridad operativa y prepararse para un futuro basado en la confianza, el cumplimiento y la resistencia.

SpaceX / SpaceX SpaceX lanzará uno de sus propulsores Falcon 9 por vigésima vez el viernes, lo que pone de relieve una vez más el éxito del sistema de cohetes reutilizables de la compañía. El Booster 1062, que realizó su primer vuelo en noviembre de 2020, despegará del Complejo de Lanzamiento Espacial 40 (SLC-40) en la Estación de la Fuerza Espacial de Cabo Cañaveral en Florida el viernes 12 de abril, en una misión para desplegar 23 satélites Starlink en zonas bajas. Órbita terrestre. Una transmisión web en vivo del vuelo récord comenzará en X (anteriormente Twitter) a las 9:17 pm ET, unos cinco minutos antes del despegue. Aquellos que sintonicen serán testigos del ascenso del cohete Falcon 9 hacia el cielo por vigésima vez, un récord, junto con la separación de escenarios y el despliegue de los satélites de Internet de SpaceX. El webcast también mostrará el aterrizaje vertical del propulsor de primera etapa en el avión no tripulado A Shortfall of Gravitas en el Océano Atlántico unos ocho minutos después del lanzamiento, una hazaña que allanará el camino para el vuelo número 21 del cohete. Una oportunidad de respaldo para la misión del viernes está disponible el sábado en caso de que el horario de vuelo previsto requiera un ajuste por cualquier motivo. El Booster 1062 voló por última vez el 16 de marzo y también tiene el récord de retorno más rápido a los 21 días después de un vuelo el 8 de abril de 2022. El cohete lanzó anteriormente el GPS III Space Vehicle 04, el GPS III Space Vehicle 05, el Inspiration4 tripulado y el Axe. -1 vuelos, Nilesat 301, OneWeb Launch 17, ARABSAT BADR-8 y 12 misiones Starlink. Otros tres propulsores de primera etapa también han volado 19 veces, por lo que el récord del Booster 1062 podría durar poco si los ingenieros seleccionan cualquiera de esos otros para vuelos múltiples en los próximos meses. La reutilización por parte de SpaceX del propulsor de primera etapa, las naves espaciales Crew Dragon y Dragon y el carenado del cohete le ha permitido reducir el costo de los vuelos espaciales y aumentar la frecuencia de los vuelos, aumentando así el acceso al espacio para más empresas y organizaciones. Recomendaciones de los editores

El ministro de Comercio de China, Wang Wentao, habló con los jefes de los principales fabricantes de automóviles, incluidos BYD y Geely, el 7 de abril en París, mientras las empresas luchan por encontrar soluciones a una investigación en curso de la Comisión Europea que podría resultar en aranceles sustanciales sobre sus importaciones de vehículos eléctricos en Los Estados unidos. Por qué es importante: La reunión se produce mientras la UE se prepara para publicar sus conclusiones sobre si los fabricantes de automóviles chinos se han beneficiado injustamente de los subsidios estatales. Bruselas podría aumentar los aranceles del 10% actual a al menos el 25%, según una estimación del grupo de presión medioambiental europeo Transport & Environment (T&E). Los fabricantes de automóviles chinos han pedido apoyo gubernamental para impulsar un aumento de aranceles reducido y contrarrestar una mayor participación política internacional en la industria, dijeron fuentes con conocimiento del asunto al medio financiero Caixin (en chino). Se dice que representantes de BYD, SAIC y Geely acompañaron a Wang durante su viaje. Detalles: En una mesa redonda con líderes empresariales, Wang destacó la importancia de que los fabricantes de automóviles chinos expandan los mercados extranjeros «de manera ordenada» y adopten la competencia, según una publicación en Twitter de la Cámara de Comercio de China ante la UE (CCCEU). espera que sus fabricantes impulsen el desarrollo integrado de la inversión y el comercio y mantengan su compromiso con la innovación tecnológica, dijo Wang. Añadió que las afirmaciones de que la competitividad de los vehículos eléctricos de China se deriva de subsidios estatales y conlleva problemas de exceso de capacidad en China son falsas e infundadas. Durante el viaje del 7 al 9 de abril, Wang también se reunió con Franck Riester, ministro de Comercio Exterior de Francia, informó la emisora estatal CGTN, así como con el director ejecutivo de Renault, Luca de Meo, presidente en funciones de la Asociación Europea de Fabricantes de Automóviles. De Meo sugirió que los fabricantes de automóviles chinos establezcan su cadena de suministro localmente, dijeron fuentes a Reuters. Contexto: Francia ha respaldado la investigación de la Comisión, según Reuters, y recientemente ha cambiado las reglas de subsidio de una manera que efectivamente excluye a los modelos de vehículos eléctricos chinos. A cambio, China ha solicitado a los gigantes franceses de la cosmética, incluidos L’Oréal y LVMH, que cumplan con sus normas de seguridad de datos informando detalles relacionados con los procesos de fabricación y los ingredientes. También inició en enero una investigación antidumping sobre las exportaciones de brandy de la UE. El viaje de Wang se produce antes de la visita prevista del presidente chino Xi Jinping a París y de las discusiones sobre las tensiones comerciales con su homólogo francés Emmanuel Macron, previstas para mayo. Este será el primer viaje de Xi a Europa en cinco años, mientras crecen las tensiones entre China y la UE. Según se informa, la Comisión realizó visitas a BYD, SAIC y Geely para realizar trabajos de verificación a principios de este año, seguidas del lanzamiento de un proceso de registro personalizado especial para vehículos eléctricos fabricados en China, ya que las importaciones aumentaron un 14% interanual desde las investigaciones formales. comenzó el pasado mes de octubre. Los principales fabricantes de automóviles chinos, incluidos BYD, SAIC y Chery, también planean construir sus propias fábricas de automóviles en Europa y al mismo tiempo construir embarcaciones para envíos, ya que buscan capturar una participación de mercado significativa en la región con sus vehículos eléctricos asequibles. Relacionado Jill Shen es reportera de tecnología con sede en Shanghai. Cubre la movilidad china, los vehículos autónomos y los coches eléctricos. Conéctese con ella por correo electrónico: jill.shen@technode.com o Twitter: @jill_shen_sh Más de Jill Shen

Qué hacer si recibe una advertencia Si ha recibido una notificación de amenaza, debe actuar de inmediato. El Laboratorio de Seguridad de Amnistía Internacional nos dice que una notificación de amenaza de Apple debe verse como una indicación muy fuerte de que estás siendo atacado. Las propias pruebas forenses de Amnistía con dispositivos individuales que han recibido dichas notificaciones confirman que deben tomarse en serio y, si usted ha recibido una, debe tomar medidas inmediatas para remediar y proteger su existencia digital. Apple recomienda que obtenga ayuda de expertos, como la asistencia de seguridad de emergencia de respuesta rápida proporcionada por la Línea de ayuda de seguridad digital de la organización sin fines de lucro Access Now. Amnistía Internacional y otros socios de la sociedad civil del Security Lab también están equipados para brindar apoyo a las personas que recibieron las notificaciones de Apple. ¿Están proliferando estos ataques? Reuters también señala que Apple ha cambiado la forma en que describe los ataques. La compañía ahora le dice a la gente que pueden haber sido víctimas de un “ataque de software espía mercenario”, en lugar de enmarcar el ataque como “patrocinado por el estado” como lo hacía antes. Si bien esto se describe como una reacción a la renuencia del gobierno a vincularse con tales ataques, también es plausible creer que refleja un crecimiento continuo en el negocio de la vigilancia. Como he advertido antes, los costosos ataques patrocinados por el Estado de hoy se convertirán en la ganga de 100 dólares del mañana en la web oscura. Estas tecnologías ofensivas son absolutamente insidiosas y pudren el centro de la democracia. Apple también actualizó su artículo de soporte de Apple sobre software espía mercenario y las notificaciones de amenazas que ha compartido. «Los ataques de software espía mercenario cuestan millones de dólares y, a menudo, tienen una vida útil corta, lo que los hace mucho más difíciles de detectar y prevenir», afirmó la empresa. «La gran mayoría de los usuarios nunca serán el objetivo de este tipo de ataques».

En la prolongada batalla contractual entre TikTok y Universal Music Group, se hizo una exención de alto perfil para Taylor Swift. Algunas de sus canciones volvieron a estar disponibles en TikTok el jueves, apenas una semana antes del lanzamiento del último álbum de Swift, The Tortured Poets Department. Aún no está claro qué tipo de arreglo se hizo para que su música oficial regrese o cuánto tiempo permanecerá en la plataforma de redes sociales. Madeline Macrae, fan de Swift y creadora de TikTok, escuchó la noticia el jueves por la mañana e inmediatamente comenzó a buscar en TikTok y Google. para confirmar que no fue un engaño. «Estoy muy emocionada de recuperar ese catálogo y no tengo que depender de versiones aceleradas o editadas», dice. «Puedo usar su música real». Canciones como “Cruel Summer”, “Cardigan” y “Style (Taylor’s Version)” ahora pueden ser utilizadas por los creadores de contenido en la plataforma, como informó por primera vez Variety. Además de estar entusiasmado con el uso de canciones de Swift en nuevos videos, Macrae está agradecida de que la música de la megaestrella del pop esté potencialmente activada para sus videos anteriores en TikTok. «Estaba yendo y viniendo para eliminarlos o conservarlos, porque parecen un poco tontos silenciados», dice. Cuando la música de UMG se retiró inicialmente de la biblioteca de TikTok en enero, muchos creadores se sorprendieron al ver que su archivo de videos anteriores con ciertas canciones se silenciaba de la noche a la mañana. ¿Significa esto que el álbum The Tortured Poets Department estará disponible para usar en videos en TikTok? Es incierto, pero Macrae tiene esperanzas: «Creo que este movimiento también muestra el poder de Taylor Swift». Billie Eilish, otra artista importante de UMG, pronto promocionará su próximo álbum, Hit Me Hard and Soft de May, pero los fanáticos de Eilish tendrán que esperar para ver si su música también regresa a TikTok antes de su lanzamiento. La mayoría de los artistas de UMG han estado ausentes TikTok durante casi 10 semanas, cambiando en gran medida la experiencia del usuario en la plataforma de redes sociales y abriendo la puerta para que artistas que no pertenecen a UMG, como Beyoncé, se vuelvan virales con el algoritmo de TikTok. Sigue siendo un misterio cuándo se resolverá la disputa contractual de larga data entre TikTok y UMG llegará a una resolución. Como una de las compañías discográficas más grandes del mundo, la eliminación de canciones de UMG de TikTok ha impactado las carreras de muchos artistas consagrados, así como de estrellas en ascenso. Varios artistas expresaron su frustración por la medida, a menudo citando planes de marketing interrumpidos o un menor alcance de audiencia. Un portavoz de UMG no respondió de inmediato a una solicitud de comentarios. No importa lo que suceda eventualmente entre las dos compañías, Swifties en TikTok se sienten agradecidos por el regreso de su música mientras se preparan para las fiestas de escucha para celebrar el nuevo álbum. «Ya conozco mis planes para el viernes por la noche», dice Macrae. “Quedarme con amigos, beber un poco de vino y simplemente escuchar este álbum”. Suena como una noche de verdaderas redes sociales.