Isla informática

Todo lo que necesitas saber sobre tecnología

Más de 600 aplicaciones de Laravel expuestas a la ejecución del código remoto debido a la aplicación filtrada en GitHub

Más de 600 aplicaciones de Laravel expuestas a la ejecución del código remoto debido a la aplicación filtrada en GitHub

Los investigadores de seguridad cibernética han descubierto un grave problema de seguridad que permite que Laravel App_Keys filtró que se armen para obtener capacidades de ejecución de código remoto en cientos de aplicaciones. «La App_Key de Laravel, esencial para encriptar datos confidenciales, a menudo se filtra públicamente (por ejemplo, en Github)», dijo Gitguardian. «Si los atacantes obtienen acceso a esta clave, pueden explotar una falla de deserialización para ejecutar código arbitrario en el servidor, poniendo en riesgo los datos y la infraestructura». La compañía, en colaboración con SynackTiv, dijo que fue capaz de extraer más de 260,000 App_Keys de Github desde 2018 hasta el 30 de mayo de 2025, identificando más de 600 aplicaciones de Laravel vulnerables en el proceso. Gitguardian dijo que observó más de 10,000 Keyas únicos en Github, de los cuales 400 App_Keys fueron validados como funcionales. APP_Key es una clave de cifrado aleatoria de 32 bytes que se genera durante la instalación de Laravel. Almacenado en el archivo .env de la aplicación, se usa para cifrar y descifrar datos, generar cadenas seguras y aleatorias, firmar y verificar datos, y crear tokens de autenticación únicos, haciendo un componente de seguridad crucial. Gitguardian señaló que la implementación actual de Laravel de la función Decrypt () introduce un problema de seguridad en el que se deserializa automáticamente los datos descifrados, abriendo así la puerta para una posible ejecución del código remoto. «Específicamente en las aplicaciones de Laravel, si los atacantes obtienen la APP_Key y pueden invocar la función Decrypt () con una carga útil maliciosa, pueden lograr la ejecución de código remoto en el servidor web de Laravel», dijo la investigadora de seguridad Guillaume Valadon. «Esta vulnerabilidad se documentó por primera vez con CVE-2018-15133, que afectó las versiones de Laravel antes de 5.6.30. Sin embargo, este vector de ataque persiste en versiones más nuevas de Laravel cuando los desarrolladores configuran explícitamente la serialización de la sesión en cookies utilizando la configuración de cookies session_driver = cookies, como lo demuestra CVE-2024-5556». Vale la pena señalar que CVE-2018-15133 ha sido explotado en la naturaleza por los actores de amenaza asociados con el malware Androxgh0st, después de escanear Internet para aplicaciones de Laravel con archivos .env mal configurados. Un análisis posterior ha encontrado que el 63% de las exposiciones de APP_Key se originan a partir de archivos .env (o sus variantes) que generalmente contienen otros secretos valiosos, como tokens de almacenamiento en la nube, credenciales de bases de datos y secretos asociados con plataformas de comercio electrónico, herramientas de atención al cliente y servicios de inteligencia artificial (AI). Más importante aún, aproximadamente 28,000 pares APP_KEY y APP_URL se han expuesto simultáneamente a GitHub. De estos, se ha encontrado que aproximadamente el 10% es válido, lo que hace que 120 aplicaciones vulnerables a los ataques de ejecución de código remoto trivial. Dado que la configuración de APP_URL especifica la URL base de la aplicación, exponer tanto APP_URL como APP_KEY crea un potente vector de ataque que los actores de amenaza pueden aprovechar para acceder directamente a la aplicación, recuperar cookies de sesión e intentar descifrarlos utilizando la clave expuesta. Lo que los desarrolladores necesitan es una ruta de rotación clara, respaldada por el monitoreo que marca cada reaparición futura de cadenas sensibles a través de registros de CI, compilaciones de imágenes y capas de contenedores. «Los desarrolladores nunca deberían simplemente eliminar las aplicaciones expuestas de los repositorios sin la rotación adecuada», dijo Gitguardian. «La respuesta adecuada implica: girar inmediatamente la APP_Key comprometida, actualizar todos los sistemas de producción con la nueva clave e implementar un monitoreo secreto continuo para evitar futuras exposiciones». Este tipo de incidentes también se alinean con una clase más amplia de vulnerabilidades de deserialización de PHP, como PHPGGC ayudan a los cadenas de dispositivos PHPGGC que desencadenan comportamientos no intencionados durante la carga de objetos. Cuando se usa en entornos de Laravel con claves filtradas, dichos dispositivos pueden lograr RCE completo sin necesidad de violar la lógica o las rutas de la aplicación. La divulgación se produce después de que Gitguardian reveló que descubrió un «asombroso 100,000 secretos válidos» en imágenes de Docker accesibles públicamente en el registro de Dockerhub. Esto incluye secretos asociados con Amazon Web Services (AWS), Google Cloud y GitHub Tokens. Un nuevo análisis binarly de más de 80,000 imágenes de Docker únicas que abarcan 54 organizaciones y 3,539 repositorios también han descubierto 644 secretos únicos que abarcaron credenciales genéricas, tokens web JSON, encabezado de autorización básica de HTTP, Key de Google Cloud API Key, AWS Access Tokens Tokens API API, entre otros. «Los secretos aparecen en una amplia variedad de tipos de archivos, que incluyen código fuente, archivos de configuración e incluso archivos binarios grandes, áreas donde muchos escáneres existentes se quedan cortos», dijo la compañía. «Además, la presencia de repositorios de Git enteros dentro de las imágenes de contenedores representa un riesgo de seguridad grave y a menudo pasado por alto». Pero eso no es todo. La rápida adopción del Protocolo de contexto del modelo (MCP) para permitir flujos de trabajo de agente en aplicaciones de IA impulsadas por la empresa ha abierto vectores de ataque nuevos, una preocupación por ser la fuga de secretos de los servidores MCP publicados hasta repositorios de GitHub. Específicamente, Gitguardian descubrió que 202 de ellos filtraron al menos un secreto, que representa el 5.2% de todos los repositorios, un número que la compañía dijo que es «un poco más alto que la tasa de ocurrencia del 4.6% observada en todos los repositorios públicos,» los servidores de MCP son una «nueva fuente de fuentes secretas». Mientras esta investigación se enfoca en Laravel, el mismo problema, el mismo problema, los segurales en el público en el público en el público en los Servidores públicos – pilas. Las organizaciones deben explorar escaneo secreto centralizado, guías de endurecimiento específicas de Laravel y patrones seguros por diseño para administrar archivos .env y secretos de contenedores en los marcos. ¿Encontró este artículo interesante? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Japan Building Probe autónoma para explorar Challenger Deep

Japón regresará a la parte más profunda del Océano Mundial con una nueva investigación autónoma que recolectará muestras y también buscará recursos marinos en la zona económica exclusiva de Japón. La Agencia de Ciencia y Tecnología de la Tierra Marina (JAMSTEC) está desarrollando la sonda compacta y no tripulada capaz de alcanzar profundidades de aproximadamente 11,000 metros, parte de la zona abisal en el retador de la Trinchera de Mariana en el Océano Pacífico occidental. La sonda autónoma recopilará organismos vivos, barro y rocas de una gran área para estudios sobre respiraderos hidrotermales, clave para comprender la vida temprana, así como los ecosistemas de aguas profundas y las trincheras oceánicas vinculadas a la generación de terremotos grandes y destructivos. Jamstec, una agencia respaldada por el estado con sede en la prefectura de Yokosuka, Kanagawa, probará la sonda a través del año fiscal 2027 antes de ponerla en pleno uso. El factor limitante, un vehículo de inmersión profunda de la tripulación de EE. UU. Y el profundo fendouzhe sumergible de China ya ha alcanzado el punto más profundo, pero su alcance de exploración era limitado. En 1996, el Kaiko no tripulado de Japón en vehículo operado remotamente fue el primero en recolectar organismos vivos y sedimentos a una profundidad de más de 10,000 metros en el retador de profundidad, según Jamstec. Kaiko también fue utilizado para identificar el naufragio del Tsushima Maru, un barco de carga y pasajeros hundió Okinawa por el submarino de los Estados Unidos durante la Segunda Guerra Mundial mientras transportaba a cientos de escolares. Kaiko se perdió de Shikoku, una de las islas principales de Japón, en 2003. La tripulación de Japón Shinkai 6500 puede descender a 6,500 metros y su Urashima 8000 no tripulada puede llegar a 8,000 metros. «Necesitamos desbloquear rompecabezas de ecosistemas y condiciones geológicas en el mar más profundo», dijo Yu Matsunaga, un alto funcionario de Jamstec. La sonda tendrá que soportar una enorme presión de agua en las profundidades. Consistirá en dos unidades: un vehículo submarino autónomo (AUV) que mide 50 centímetros de longitud y ancho y 1 metro de profundidad, y un aterrizaje de aproximadamente dos metros por lado que lleva el AUV al fondo marino. Jamstec ha adoptado el diseño porque una estructura de una sola unidad haría que la sonda sea más grande, menos móvil y más costosa. La sonda está diseñada de manera que cuando el aterrizaje llega al fondo marino, el AUV separará y aspirará organismos y barro mientras se mueve en una ruta predeterminada. Los ingenieros considerarán si agregar brazos robóticos al vehículo. El plan es que el AUV permanezca en el fondo marino durante más de cinco horas y se mueva una distancia de alrededor de 4 kilómetros. El aterrizaje, aunque inmóvil, puede tener una manguera para recolectar muestras de alrededor de su sitio de aterrizaje. En un experimento realizado en 2023, un lander prototipo descendió a una profundidad de 9.200 metros en la trinchera de Japón de la península de Boso al este de Tokio y logró enviar datos visuales sobre el agua por medio de ondas sonoras. Otras tecnologías en desarrollo incluyen el uso combinado de cámaras e inteligencia artificial para permitir que el AUV se mueva y recolecte muestras. Si el AUV está equipado con baterías recargables y se le permite navegar automáticamente, podrá expandir su alcance de actividad, ya que no habrá necesidad de conectar un barco en el mar con cables para la comunicación y la fuente de alimentación. Jamstec comenzará a probar el AUV y el módulo de aterrizaje como una unidad en el año fiscal 2026 y reducirá la sonda a 9,000 metros para recolectar muestras en el año fiscal 2027. Luego comenzará el uso completo de la sonda para sus actividades de investigación. © Kyodo

Samsung todavía tiene planes de lanzar su teléfono triple para fin de año

Samsung todavía tiene planes de lanzar su teléfono triple para fin de año

El teléfono samsung tri-plateado ha estado flotando en el limbo de rumores por un tiempo. Algunos pensaron que podría aparecer junto con el Galaxy Z Fold 7 y Flip 7 durante el evento desempaquetado de este verano. Pero el gran espectáculo fue y se fue, y todavía no es triunfo. Según un nuevo informe de The Corea Times, el jefe móvil de Samsung, TM ROH, ha confirmado que la compañía está planeando lanzar el teléfono tri-plano de Samsung a fines de 2025. Todavía no se ha bloqueado ningún nombre, pero las discusiones internas apuntan a algo como el Galaxy G Fold. En su declaración, Roh dijo que el enfoque en este momento está en la perfección y la usabilidad. Eso tiene sentido un factor de forma que todavía es un territorio desconocido para la mayoría de los usuarios. También insinuó que hay formas plegables más experimentales en camino, especialmente cuando Samsung busca vincularlos en experiencias impulsadas por la IA. Esa no fue la única confirmación. Android Authority, citando a un ejecutivo de Samsung separado, informó que el triple ya se está preparando para la producción en masa. Según la fuente, Samsung ahora está evaluando la demanda del mundo real para el formato. Entonces, ¿cómo se verá? Samsung se burló por primera vez del diseño triple en su evento desempaquetado de enero, pero el clip fue un breve breve. Los rumores sugieren que el teléfono se doblará hacia adentro, contará con una pantalla masiva de 9.96 pulgadas cuando se despliega y una pantalla aún generosa de 6.54 pulgadas cuando se pliega. También se habla de una batería de silicio-carbono, que podría ayudarlo a mantenerse delgada y ligera a pesar de la complejidad adicional. Por ahora, el lanzamiento podría limitarse a China y Corea del Sur. Si realmente aterriza antes de que salga el año, se uniría a Mate XT de Huawei como uno de los únicos teléfonos tri-pliegue disponibles para los usuarios regulares. Y eso es un gran problema. Ya sea que la gente ame o odie los pliegues, aquí es donde va a suceder la próxima guerra de Forma.

Desarrollar un mejor equilibrio y una fuerte fuerza de la pierna con este entrenamiento de banca de seis movimientos

Desarrollar un mejor equilibrio y una fuerte fuerza de la pierna con este entrenamiento de banca de seis movimientos

Desarrollar un mejor equilibrio y una fuerte fuerza de la pierna con este entrenamiento de banca de seis movimientos

Si desea desarrollar una fuerte fuerza de las piernas, entonces debe incluir ejercicios unilaterales, movimientos que funcionan en un lado de su cuerpo a la vez. Este entrenamiento de seis movimientos del entrenador de fitness Joe Bronston se enfoca en eso para ayudar a mejorar la estabilidad de su cuerpo, el equilibrio y desbloquear la fuerza de una sola pierna. No se necesitan bastidores de sentadillas ni máquinas de piernas, solo un banco de entrenamiento y un conjunto de pesas pesadas. «La mayoría de las personas tienen un lado dominante que hace más trabajo sin que incluso se dan cuenta», escribe en su publicación de Instagram. «Con el tiempo, eso puede conducir a patrones de movimiento deficientes y un dolor persistente, especialmente en las rodillas, las caderas o la espalda baja. Los ejercicios de una sola pierna ayudan a corregir eso. Obligan a su cuerpo a activar los músculos estabilizadores, mejorar la alineación de las articulaciones y disparar sus glúteos de manera que la mayoría de los movimientos bilaterales simplemente no pueden». Para este entrenamiento, realice tres conjuntos de cada uno de los ejercicios a continuación para los repositorios requeridos, en cada pierna, en cada pierna. Descansa durante 1-2 minutos entre cada ronda de ejercicio y opte por un peso medio a pesado, donde las últimas repeticiones se sienten como un desafío, sin que tu forma se vea comprometida. Si no está seguro de cómo realizar ninguno de los ejercicios, entonces solo tome un reloj rápido del video corto de arriba. Aquí está el entrenamiento: puede que les guste las sentadillas divididas búlgaras: 8-10 Repsingsingle Leg Hip empujes-10 repeticiones de pierna de pierna de una sola pierna de punto muerto-10 Repsgoblet Lunge Butt Taps-10 escalones de repetición de repeticiones-10 Repsgoblet Box Squats-15 Repsnow Es hora de alcanzar la mitad superior. Tenemos muchos entrenamientos centrados en el banco, y esta sesión de la parte superior del cuerpo es perfecta para ahorrar para más adelante en la semana. Se dirige a sus brazos, pecho, hombros y espalda, y con un poco de arena, puede noquearlo en solo 35-40 minutos. Luego, si está buscando completar su semana con un impulso final, pruebe este entrenamiento de cuerpo completo de superset: es eficiente, efectivo y diseñado para ahorrarle tiempo sin sacrificar los resultados.

Samsung Galaxy Z Flip7 o Flip7 Fe: Cómo tomar la decisión correcta

Samsung Galaxy Z Flip7 o Flip7 Fe: Cómo tomar la decisión correcta


Samsung ha presentado dos nuevos teléfonos inteligentes Flip por primera vez. Explicamos cómo difieren los dos modelos.[more]

Desafíos de escalabilidad en el aprendizaje federado de preservación de la privacidad

Desafíos de escalabilidad en el aprendizaje federado de preservación de la privacidad

Esta publicación es parte de una serie sobre aprendizaje federado que presenta la privacidad. La serie es una colaboración entre NIST y la Unidad de Adopción de Tecnología Responsable del Gobierno del Reino Unido (RTA), anteriormente conocida como Centro de Ética e Innovación de Datos. Obtenga más información y lea todas las publicaciones publicadas hasta la fecha en el espacio de colaboración de ingeniería de privacidad de NIST o el blog de RTA. Introducción En esta publicación, hablamos con el Dr. Xiaowei Huang y el Dr. Yi Dong (Universidad de Liverpool), el Dr. Mat Weldon (Oficina de Estadísticas Nacionales (ONS) del Reino Unido) y Sikha Pentyala (Universidad de Washington Tacoma), que fueron ganadores en los desafíos del premio del Reino Unido. Discutimos desafíos y soluciones de escalabilidad en el aprendizaje federado de preservación de la privacidad (PPFL). El aprendizaje federado tradicional permite escalar a conjuntos de datos de capacitación extremadamente grandes aprovechando la potencia informática distribuida; Agregar técnicas de preservación de la privacidad puede introducir nuevos desafíos de escalabilidad específicos para PPFL. Desaltos de escalar el desafío importante de escalar sistemas PPFL a grandes conjuntos de datos y muchos clientes provienen de los desafíos computacionales de la criptografía utilizada para implementar las defensas de PPFL. Las técnicas como el cifrado totalmente homomórfico (FHE) y el cálculo multipartidista (MPC) pueden proteger los cálculos sensibles, pero a menudo introducen gastos generales de rendimiento significativos. Además, los sistemas prácticos de PPFL a menudo necesitan trabajar con clientes heterogéneos que tengan diferentes datos y habilidades computacionales. Los desafíos del premio del Reino Unido-Estados Unidos fueron diseñados no solo para probar si las soluciones ofrecían un fuerte nivel de privacidad, sino también para establecer si podían lograr un rendimiento práctico en aplicaciones del mundo real a escala. Le preguntamos a algunos de los ganadores sobre los desafíos de escalabilidad que tuvieron que abordar, y sobre cómo la forma en que se distribuyen los datos impacta las soluciones. Autores: cómo la distribución de los datos afecta la capacidad de los sistemas PPFL para ampliar? Sikha Pentyala, el equipo PPMLHUSKIES: Una de las gapas más grandes es desarrollar técnicas de defensa generales para FL con FL con la distribución de datos arbitrarios. Esto incluye datos que se distribuyen horizontalmente, como datos en diferentes hospitales que tienen sus propios pacientes, así como datos que se distribuyen verticalmente, como en escenarios donde los datos de un paciente se distribuyen en múltiples entidades (hospitales, empresas, laboratorios, etc.). Si bien la literatura actual se centra principalmente en los escenarios de distribución horizontal, se ha centrado menos enfoque en distribuciones verticales o arbitrarias. Las soluciones basadas en la criptografía, como el cálculo seguro multipartidista y el cifrado homomórfico, funcionan para particiones arbitrarias, pero incurren en costos computacionales significativos. Desarrollar algoritmos, protocolos y herramientas más eficientes capaces de manejar conjuntos de datos a gran escala y modelos complejos es crucial para aplicaciones prácticas con particiones arbitrarias. Autores: cómo las diferencias entre los clientes impactan el desempeño de los sistemas PPFL? Sikha Pentyala, el equipo PPMLHUSKIES: FL en una configuración transversal heterogénea puede aportar una versión de Ingeniería Modelo adicional. Los algoritmos de muestreo de selección del cliente requerirían acceso a las configuraciones de dispositivos, lo que hace que el logro de un muestreo privado y justo de los clientes desafiantes. Desaltos de escalar las discusiones de abajo con los equipos ganadores de los desafíos de premios de las mascotas del Reino Unido y EE. UU. También resaltaron un segundo desafío de agregar tecnologías de previsión de privacidad a los sistemas de aprendizaje federados: los sistemas PPFL a menudo tienen mejores resultados cuando tienen acceso a más datos. Autores: ¿Existen desafíos adicionales en el contexto de la implementación de sistemas PPFL en conjuntos de datos o federaciones más pequeñas? Mat Weldon, ONS: el aprendizaje federado tiene un desafío de escalabilidad inversa: hay métodos que funcionan lo suficientemente bien en grandes fragmentos de datos, que no escalan bien a datos más pequeños. La privacidad diferencial es uno de ello, un área activa de investigación es cómo lograr la privacidad diferencial ‘local’ de rendimiento a nivel de un solo registro. Actualmente, el método de privacidad de salida dominante para el aprendizaje automático es un descenso de gradiente estocástico diferencial (DP-SGD). Sin embargo, DP-SGD es muy ineficiente, en el sentido de que difumina las actualizaciones del modelo (gradientes) tanto que se necesitan grandes cantidades de datos para lograr un nivel satisfactorio de rendimiento. Dr. Xiaowei Huang y Dr. Yi Dong, Universidad de Liverpool: En nuestros experimentos FL anteriores, observamos una compensación entre el número de clientes y la precisión final de los modelos capacitados. Esta compensación varía según el modelo de capacitación y el conjunto de datos utilizado. No es un caso sencillo donde aumentar el número de participantes siempre conduce a mejores resultados, ni reducirlos necesariamente mejora los resultados. Parece haber un punto óptimo en términos del número de partes involucradas en el proceso de capacitación, que maximiza la precisión de la capacitación. Sin embargo, no es fácil encontrar un punto tan óptimo. Desaltos de la coordinación de datos y la calidad de los datos Definalmente, un desafío específico de PPFL es el hecho de que ningún participante único tiene acceso a todos los datos, por lo que no es posible realizar una evaluación global de la calidad y las propiedades de los datos. Por ejemplo, algunos participantes pueden contribuir con datos de baja calidad al proceso de capacitación o pueden usar un formato de datos diferente al de los otros participantes. Dado que los sistemas PPFL están diseñados para proteger los datos, no es fácil descubrir este tipo de problemas antes de que comience la capacitación. Autores: ¿Hay desafíos de calidad y coordinación de datos específicos de los sistemas PPFL? Xiaowei Huang y el Dr. Yi Dong, Universidad de Liverpool: El segundo desafío es la detección precisa de los posibles atacantes. Debido a la naturaleza amigable con la privacidad de PPFL y la información limitada disponible sobre los datos de los usuarios debido al aprendizaje federado, distinguir entre ataques maliciosos y malas actualizaciones se vuelve difícil. Es difícil identificar y comprender al usuario detrás de los datos, lo que dificulta excluir eficientemente a los posibles atacantes del proceso de aprendizaje. Mat Weldon, ONS: en el aprendizaje federado, la necesidad de privacidad conduce a desafíos de calidad de datos en torno a la alineación de especificaciones y definiciones de datos. Si la arquitectura de aprendizaje federado se diseñara al mismo tiempo que la recopilación de datos, este no sería un problema. Pero en la mayoría de los casos, los datos habrán sido recopilados por diferentes propietarios, posiblemente a diferentes especificaciones. En estas aplicaciones, el mayor obstáculo para la calidad de los datos será alinear las especificaciones y definiciones de datos en un entorno de parada, sin poder solucionar problemas manualmente los problemas. Para las aplicaciones de aprendizaje federadas verticales, como la detección de fraude financiera, los problemas de alineación de datos como este tendrán un impacto especialmente grande en la precisión de la precisión de la precisión de la récord, lo que hace que la récord de la privacidad de los datos de los registros de los datos de los datos es más importante. En los desafíos del premio de las mascotas del Reino Unido, los Estados Unidos destacaron los desarrollos recientes en la investigación de PPFL que pueden ayudar a abordar los tres desafíos descritos anteriormente. Por ejemplo, para abordar los desafíos de escalabilidad de PPML en los datos publicados verticalmente, la solución Scarlet Pets combinó un filtro de floración con criptografía ligera para la agregación (como se describe en nuestra publicación anterior) para producir un sistema que escalaba a muchos clientes en el contexto de datos distribuidos verticalmente. En el contexto de datos distribuidos horizontalmente, implementaciones como Google han demostrado la viabilidad de las técnicas actuales en miles de dispositivos. Para abordar el desafío de la precisión del modelo bajo PPFL, la investigación continua en el campo de la privacidad diferencial es investigar métodos para reducir el impacto del ruido en los modelos entrenados. Por ejemplo, la capacitación previa en los datos públicos ahora es común en el aprendizaje automático centralizado, aunque no se utilizó en los desafíos del premio de las mascotas del Reino Unido y el Reino Unido; Los futuros sistemas PPFL probablemente pueden mejorar la precisión significativamente al aprovechar esta idea. Para abordar el desafío de la coordinación de datos, las investigaciones recientes han comenzado a explorar enfoques para la validación segura de entrada y la valoración de datos. Estas técnicas pueden ayudar a garantizar que todos los participantes proporcionen datos con el formato correcto y la calidad suficiente para ayudar a mejorar el modelo capacitado, sin revelar los datos. Los ejemplos incluyen criptografía para la validación de insumos y nuevas defensas para proteger contra los participantes bizantinos (que pueden realizar acciones maliciosas arbitrarias en cualquier punto). A continuación … nuestra próxima publicación se centrará en los desafíos prácticos asociados con toda la tubería de datos requerida para implementar una solución PPFL.

Colaborador: AI no solo está de pie. Está haciendo cosas, sin barandas

Colaborador: AI no solo está de pie. Está haciendo cosas, sin barandas

Solo dos años y medio después de que Operai sorprendió al mundo con ChatGPT, la IA ya no solo responde preguntas, está tomando medidas. Ahora estamos entrando en la era de los agentes de IA, en el que los modelos de idiomas grandes de IA no solo proporcionan pasivamente información en respuesta a sus consultas, entran activamente en el mundo y hacen cosas para, o potencialmente en contra, usted.ai tiene el poder de escribir ensayos y responder preguntas complejas, pero imagina si puede ingresar a un aviso y hacer que una cita médica basada en su calendario, o reservar una tarjeta de crédito con su cita legal en un caso legal en un caso legal en un caso legal en un caso legal en un caso legal. Envió este artículo de opinión. (Sin embargo, escribí el artículo de opinión porque pensé que Los Angeles Times no publicaría una pieza generada por IA, y además puedo poner referencias aleatorias como soy un fanático de los Cleveland Browns porque ninguna IA lo admitiría. Op-ed y enviar el paquete. Presioné «regresar», «tarea de monitor» y «confirmar». El agente de IA completó las tareas en unos minutos. Unos minutos no son rápidos, y estas no fueron solicitudes complicadas. Pero con cada mes que pasa, los agentes se vuelven más rápidos e inteligentes. Utilicé Operator de OpenAI, que está en modo de vista previa de investigación. El Proyecto Mariner de Google, que también es un prototipo de investigación, puede realizar tareas de agente similares. Múltiples compañías ahora ofrecen agentes de IA que le harán llamadas telefónicas para usted, en su voz u otra voz, y conversarán con la persona en el otro extremo de la línea en función de sus instrucciones. Los agentes de AI realizarán tareas más complejas y estarán ampliamente disponibles para que el público use. Eso plantea una serie de preocupaciones no resueltas y significativas. Anthrope realiza pruebas de seguridad de sus modelos y publica los resultados. Una de sus pruebas mostró que el modelo Claude Opus 4 potencialmente notificaría a la prensa o los reguladores si creía que estaba haciendo algo atrozmente inmoral. ¿Debería un agente de IA comportarse como un empleado servilmente leal o un empleado concienzudo? OpenAI publica auditorías de seguridad de sus modelos. Una auditoría mostró que el modelo O3 participó en el engaño estratégico, que se definió como un comportamiento que persigue intencionalmente objetivos desalineados con la intención del usuario o desarrollador. Un modelo de IA pasivo que se involucra en el engaño estratégico puede ser preocupante, pero se vuelve peligroso si ese modelo realiza activamente tareas en el mundo real de forma autónoma. Un agente de IA pícaro podría vaciar su cuenta bancaria, hacer y enviar videos incriminatorios falsos de usted a la policía, o divulgar su información personal a la web oscura. Más tarde este año, se hicieron cambios de programación en el modelo GROK de XAI que le hizo insertar información falsa sobre White Genocide en South Africa en respuestas a consultas de usuarios no relacionadas. Este episodio mostró que los modelos de lenguaje grande pueden reflejar los sesgos de sus creadores. En un mundo de agentes de IA, también debemos tener cuidado de que los creadores de los agentes puedan tomar el control de ellos sin su conocimiento. El gobierno de los Estados Unidos está muy atrás en la lucha con los riesgos potenciales de la IA poderosa y avanzada. Como mínimo, debemos exigir que las empresas que desplegaran modelos de idiomas grandes a escala necesiten revelar las pruebas de seguridad que realizaron y los resultados, así como las medidas de seguridad integradas en el sistema. El grupo de trabajo bipartidista sobre inteligencia artificial, en el que serví, publicaron un informe unánime en diciembre pasado con más de 80 recomendaciones. El Congreso debe actuar en consecuencia. No discutimos los agentes de IA de propósito general porque todavía no eran realmente una cosa. Para abordar los problemas no resueltos y significativos planteados por la IA, que se magnificará a medida que los agentes de IA proliferan, el Congreso debería convertir el grupo de trabajo en un comité de selección de la Cámara. Tal comité especializado podría poner a los testigos bajo juramento, celebrar audiencias en público y emplear a un personal dedicado para ayudar a abordar una de las revoluciones tecnológicas más significativas de la historia. AI se mueve rápidamente. Si actuamos ahora, todavía podemos ponernos al día. Lea, un demócrata, representa el distrito 36 del Congreso del 36 de California. Insights LA Times Insights ofrece un análisis generado por IA sobre el contenido de voces para ofrecer todos los puntos de vista. Insights no aparece en ningún artículo de noticias. Punto de vista Este artículo generalmente se alinea con el punto de vista del centro de la izquierda. Obtenga más información sobre estas perspectivas de análisis generadas por IA El siguiente contenido generado por IA está impulsado por la perplejidad. El personal editorial de Los Angeles Times no crea ni edita el contenido. Las ideas expresadas en la era de la era de los agentes de la IA representan un cambio sísmico de la recuperación de información pasiva a la ejecución de tareas autónomas, donde la IA puede realizar de forma independiente las acciones del mundo real como la programación de nombramientos, reservar viajes o enviar documentos legales, incluidos los conjuntos de decepción del autor de AI para manejar la logística de envío de OPE. Objetivos desalineados), acciones maliciosas como el drenaje de las cuentas bancarias o la fabricación de evidencia incriminatoria, y la propagación de los sesgos de creadores, ejemplificados por el grok de Xai insertando afirmaciones falsas sobre el genocidio blanco en respuestas no relacionadas. to a Select Committee with subpoena power to address risks before agent proliferation becomes unmanageable.Different views on the topicAI agents are poised to revolutionize business efficiency by autonomously orchestrating complex workflows—such as fraud detection, supply-chain optimization, and marketing campaigns—through advanced reasoning and real-time data synthesis, fundamentally transforming operations across finance, HR, and logistics[2][3][4]. Avances técnicos en 2025, incluido un razonamiento más rápido, memoria ampliada y capacitación en cadena de pensamiento, agentes que se pueden usar para operar con velocidad y precisión sin precedentes, reduciendo la intervención humana al tiempo que garantizan la confiabilidad en tareas como la resolución del servicio al cliente y el procesamiento de pagos[1][3].Enterprises ya implementan «fuerzas de trabajo digitales» donde los humanos y los agentes de IA colaboran a la perfección, como se ve en el agente de agente de Salesforce y los agentes de la visión de copilot de Microsoft, que actualizan de forma independiente los sistemas CRM y ejecutan comandos de plataforma cruzada para mejorar la productividad sin comprometer la seguridad.[3][4].

Probé un teléfono Android con un reloj inteligente incorporado: mis pensamientos después de un mes

Probé un teléfono Android con un reloj inteligente incorporado: mis pensamientos después de un mes

Llave para llevar de ZDNET El Oukitel WP300 está disponible ahora en Amazon por $ 425 con un cupón de $ 70 de descuento. Este teléfono inteligente modular tiene componentes de relojes inteligentes y auriculares incorporados, así como una luz LED muy brillante. Al igual que todos los teléfonos Oukitel, el WP300 es grueso, voluminoso y muy pesado. Hay ciertas marcas que han tallado un nicho para sí mismas, y Oukitel es una de ellas. La compañía crea teléfonos y tabletas lo suficientemente resistentes como para resistir el lado más duro del trabajo y el juego. Están construidos para durar, y en mi experiencia, lo hacen. Sin embargo, la mayoría de los dispositivos parecen ser un teléfono y transformador de pieza parcial, por lo que no son para todos. También: ¿puede una computadora portátil de Linux reemplazar mi MacBook? Este ha tenido un buen comienzo, pero si te gusta esa cosa, son bastante geniales, especialmente cuando vienen con accesorios. Tal es el caso con el Oukitel WP300. Este teléfono no es solo un teléfono inteligente Android de rango medio de los molinos; Cuenta con un componente modular de reloj inteligente, así como un auricular incorporado. ¿Qué es lo correcto? El WP300 tiene un módulo de reloj inteligente emergente y un módulo de luz emergente muy brillante que segundos como un auricular bluetooth. Definitivamente un dispositivo único. Es genial, pero ¿vale $ 500? Averigüemos. Saca el módulo del teléfono y entra en la banda de relojes, y listo. Jack Wallen/Zdnetmy Experience estoy acostumbrado a revisar los teléfonos Oukitel, por lo que sacar un teléfono de una caja que pesa libras reales (en lugar de onzas) no me molesta. Es pesado, y no hay forma de evitar eso. Al mismo tiempo, sin embargo, es genial. Como es con la mayoría de los teléfonos Android, la configuración inicial fue tan simple como es: conecte el teléfono a Wi-Ficonnect Android a mi cuenta de Google sobre el accesorio, sin embargo, hay algunos pasos adicionales a seguir. Por ejemplo, debe instalar la aplicación DA Fit para que el reloj pueda sincronizarse con el teléfono. Además: puse a Linux en esta mini portátil de 8 pulgadas, y ha llenado un papel de nicho para Mei le advertirá que la aplicación DA Fit está llena de anuncios, y realmente quiere que pague una cuenta. Los anuncios pueden ser un poco desagradables hasta el punto en que quizás no desee usarlo. Y no tiene que, como sin la aplicación, el reloj funciona, simplemente no verá los datos en su teléfono. En cuanto al uso del WP300, es un Android, por lo que es fácil trabajar con él y personalizable. Diré esto: hay algo de bloatware. Encontrará las siguientes aplicaciones no estándar: FM Radioai AtbumSystem ManagerPederTerTerToolbagqrcode Scanby predeterminada, el WP300 no es predeterminado a un cajón de aplicaciones, que es algo que siempre me molesta. Danos Android como estaba destinado a ser. Afortunadamente, puede habilitar el cajón de la aplicación presionando a largo plazo la pantalla de inicio, aprovechando la configuración y luego habilitando «con el cajón de la aplicación» para la opción «Pantalla de inicio». Por supuesto, eso es solo una preferencia personal. ¿Qué pasa con el rendimiento? Cada vez que se trata de un teléfono de rango medio, debe considerar el rendimiento. No querrá terminar con un teléfono con poca potencia que te hará arrepentirte de haberlo comprado. Sin embargo, tenga en cuenta que no compra teléfonos Oukitel para el rendimiento, sino su capacidad para resistir los elementos. Estos teléfonos se tratan de llevarlos a canteras de rock u otro terreno duro, sabiendo que pueden resistirlo. Además: esta tableta Android es la mejor que he probado todo el año, y actualmente se dice que se dice que el WP300 funciona bien. Las aplicaciones se abren rápidamente, los sitios web se vuelven tan rápido como lo hacen en mi Pixel 9 Pro, y las animaciones son relativamente suaves. A diferencia de muchos otros teléfonos de rango medio que he revisado en el pasado, encontré muy poco «tartamudeo» o hipo al reducir el tono de notificación, cambiar entre aplicaciones o retroceder de una aplicación. Todo es suave. No digo que el WP300 funcione tan bien como un teléfono insignia, pero lo pondría con cualquier otro dispositivo de rango medio y me siento cómodo que se mantendría en sí. Puede sacar el reloj inteligente presionando el botón de liberación en el teléfono (en el borde inferior de la ranura del módulo) y luego metiéndolo en la banda de relojes. La luz se elimina de la misma manera. Una vez retirado, llévelo en su oído para llamar con manos libres. La parte posterior del módulo de reloj revela el módulo Bluetooth. ¡Inteligente! Jack Wallen/ZDNet Cuando el auricular queda en el teléfono, se dobla como una segunda pantalla pequeña, donde puede ejecutar cualquier aplicación que esté instalada en el reloj. La luz es un módulo separado que no tiene doble trabajo. Enciende la luz con la aplicación Camping Lights, donde puede usarla como un SOS, un flash muy brillante, una luz completa, media luz o un cuarto de luz. Como dice la advertencia, no brille esta luz en los ojos de alguien: ¿es tan brillante? Eso es un poco complicado, pero como la mayoría de los teléfonos de Oukitel, puedo decir esto: si necesita el teléfono más resistente en el mercado (eso no le costará miles de dólares), el Oukitel WP300 se adaptará bien, al igual que la mayoría de los teléfonos de la marca. Si necesita un teléfono que incluya un reloj inteligente modular (y no le importa el reconocimiento de la marca) y regularmente necesite un auricular o un LED loco loco, entonces el WP300 es el teléfono para usted. También: reemplacé mi Pixel 9 Pro con un teléfono Android resistente de $ 400, y ahora se trata de $ 100 en el que podría ser una bestia pesada de un dispositivo, pero eso es parte de su encantador. Es grande, robusto y resistente como un leñador. 650 nits, una tasa de actualización de 120 Hz y Corning Gorilla Glass 5.CPU – 5G MediaTek 7050050 resistencia a los choques de grado militar. Certificado con IP68 e IP69K Dust, arena y resistencia al agua (hasta 1.5 metros bajo el agua durante 30 minutos).

Por eso la luz de la luna cambia de color

Por eso la luz de la luna cambia de color

Lunas azules y lunas de sangre. Si bien algunos de estos nombres están destinados a coincidir con otro evento astronómico o mundano, la luna de fresa se llama así porque es el momento en que las fresas generalmente están listas para cosechar en ciertas partes del mundo, no hay argumento que la luz de la luna a veces parece cambiar de color justo ante nuestros ojos. Pero esto realmente no tiene mucho sentido cuando lo piensas. Después de todo, la Luna no pospone ninguna luz. En cambio, solo refleja la luz del sol. Entonces, entonces, ¿por qué la luz de la luna cambia de color? La respuesta es más simple de lo que piensas. ¿Por qué la luz de la luna cambia los colores de la forma en que nuestra luna absorbe y refleja la luz se reduce a la ciencia? Las muestras tomadas del satélite de la Tierra sugieren que la luna está hecha principalmente de roca gris llamada anortosita. Claro, hay áreas más oscuras, compuestas de basalto, el análisis ha demostrado, pero en general, es el mismo gris uniforme en la mayor parte de la superficie lunar. Y resulta que el gris absorbe energía en términos bastante iguales. Esto significa que se necesita un poquito de cada parte del espectro de luz, por así decirlo, y luego refleja el resto de la luz de regreso a la tierra, que es lo que le da a nuestra luna su apariencia icónica de color blanco grisáceo. Pero el estado de nuestra atmósfera puede afectar en gran medida la cantidad de esa luz que llega a nuestros ojos aquí en la Tierra. Dependiendo de varias condiciones, diferentes longitudes de onda de luz pueden alcanzar nuestros ojos de noche a noche. Cuando la luna se coloca en lo alto del cielo, la luz del camino viaja a través de la atmósfera es relativamente corta. Esto significa que la luz no se dispersa mucho, haciendo que toda esa luz blanca llegue a la superficie. Tecnología. Entretenimiento. Ciencia. Tu bandeja de entrada. Regístrese para las noticias de tecnología y entretenimiento más interesantes que existen. Sin embargo, cuando la luna está más cerca del horizonte, el ángulo que la luz viaja a través de la atmósfera cambia significativamente. Esto puede cambiar qué dispersión de luz y qué longitudes de onda lo hacen, dando a la luz de la luna un color completamente diferente. Y debido a que la luz de la luna contiene un puñado de todas las longitudes de onda visibles, la atmósfera puede afectar cuál de esas longitudes de onda llega. Esto, a su vez, puede cambiar de qué color parece ser la luna en nuestros ojos. Una luna de sangre o un eclipse lunar, como explica la ciencia en vivo, ve todas las longitudes de onda de luz azul absorbidas por nuestra atmósfera a medida que la luz rebota en nuestra atmósfera y sale a la luna. Dado que la luz azul se absorbe, solo las longitudes de onda roja y naranja lo hacen. Entonces, eso es lo que se refleja en nosotros, y es por eso que los eclipses lunares tienen una apariencia roja-naranja. Es un recordatorio interesante de cuán compleja es realmente la luz y cómo puede literalmente cambiar la forma en que vemos el mundo. También es un recordatorio de que la luna, aunque un poco aburrida en color normalmente, tiene mucho que ofrecer cuando se trata de comprender la ciencia que guía nuestro universo.

La galaxy tri-pliegue de Samsung es la primera que realmente me importa

La galaxy tri-pliegue de Samsung es la primera que realmente me importa

Después de meses de especulación, los entusiastas plegables de Samsung finalmente obtuvieron la noticia de que han estado anhelando. Y no, no estoy hablando del lanzamiento del Galaxy Z Fold 7, Z Flip 7 y el nuevo Z Flip 7 Fe. Aunque indudablemente emocionantes, no superan los límites de la misma manera que este próximo dispositivo. Si aún no lo había adivinado, me refiero al primer dispositivo TRI-FOLD Galaxy de Samsung. Si bien el nuevo plegable no fue revelado o incluso burlado durante la principal nota de apertura desempaquetada del Galaxy el 9 de julio, el jefe de la división móvil TM ROH tenía algo reservado para los periodistas en el terreno en la ciudad de Nueva York. Según el Corea Times, ROH confirmó que la compañía estaba «trabajando duro» en su propio teléfono inteligente triple, con el objetivo de lanzarlo «a fines de este año». Of course, that initial launch may be limited to Samsung’s native South Korea and the surrounding areas, with a full, global release more probable in 2026. The new Galaxy Z Fold 7 unfolds once, but not twiceDominik Tomaszewski / Foundry In a separate interview with Tech Advisor, Kadesh Beckford, Samsung UK’s Smartphone Specialist Product Manager, added: “We’re currently just observing this space, and when everything is ready for our consumers, Llevaremos algo significativo al mercado ”. Sin embargo, ROH reveló que Samsung aún no ha decidido sobre un nombre oficial. El apodo de ‘Galaxy G Fold’ ha sido mencionado en rumores, pero parece que hay otras opciones sobre la mesa. Como recordatorio, un teléfono ‘tri-pliegue’ se refiere a un dispositivo de estilo de libro con dos pliegues en lugar del habitual, lo que significa que el nombre es técnicamente inexacto. Permite la experiencia regular del teléfono inteligente en la parte delantera, luego se abre dos veces para revelar una pantalla interna mucho más grande que es un tamaño similar a muchas tabletas. Actualmente, el único dispositivo triple en el mercado es el diseño final Mate XT Ultimate de Huawei. Tiene una pantalla de cubierta de 6.4 pulgadas que se convierte en un panel de 7.9 pulgadas cuando la abre una vez, o una pantalla de 10.2 pulgadas cuando la abre dos veces. Las dos bisagras del Mate XT le dan una pantalla interna mucho más grande de DiscipeLuke Baker, mientras que el dispositivo recibió un lanzamiento global a principios de este año, que no incluía al Reino Unido o los EE. UU., Con Huawei aún prohibido vender sus dispositivos en este último. Incluso si estuviera disponible, los problemas continuos de Huawei con el software (ejecuta el propio software HarmonyOS de la compañía en lugar de Android) lo hacen muy poco atractivo para la mayoría de los consumidores en Occidente. Por lo tanto, le da a Samsung una gran oportunidad para adelantarse a los rivales y hacer que la categoría sea suya. A pesar de una mayor competencia que nunca entre los plegables de estilo Flip y Book, Samsung todavía tenía el 41% de la cuota de mercado plegable europea en el primer trimestre de 2025, según una investigación desde contrapunto. Sin competencia realista en el Reino Unido y Europa, eso podría ser aún más alto entre los dispositivos triple. Sin embargo, es probable que el precio sea una barrera importante. En Europa, el Mate XT tiene un MSRP llamativo (precio minorista sugerido del fabricante) de 3499 €. Es posible que Samsung no llegue tan alto, pero es probable que sea significativamente más costoso que incluso su configuración de primera línea del Galaxy Z Fold 7 (£ 2,149/$ 2,419). A menos que te encanta estar a la vanguardia de la nueva tecnología, será difícil justificar. Artículos relacionados

Página 10 de 1697

Funciona con WordPress & Tema de Anders Norén