Un juez federal de Nueva York tomó la rara medida de terminar un caso esta semana debido al uso indebido y repetido de la IA por parte de un abogado en la redacción de documentos, mientras que la FDA anunció su intención de restringir los ingredientes farmacéuticos activos (IFA) GLP-1 utilizados en medicamentos compuestos no aprobados por la FDA. Además, un nuevo procedimiento quirúrgico está ayudando a las supervivientes de cáncer a dar a luz, y una nueva y preocupante cadena de ataque está explotando vulnerabilidades en entornos de nube.
La jueza de distrito Katherine Polk Failla dictaminó que se justificaban sanciones extraordinarias después de que el abogado Steven Feldman presentara repetidamente documentos que contenían citas falsas, según Ars Technica. Un documento destacó por su "prosa conspicuamente florida". Las acciones de la FDA, anunciadas el 6 de febrero de 2026, tienen como objetivo proteger a los consumidores de medicamentos cuya calidad, seguridad o eficacia no pueden ser verificadas, según declaró el Comisionado de Alimentos y Medicamentos de la FDA, Martin A. Makary, M.D., M.P.H. La FDA también está tomando medidas para combatir la publicidad engañosa.
En el campo médico, un procedimiento quirúrgico experimental está ayudando a las supervivientes de cáncer a tener bebés. Los cirujanos ahora están cosiendo el útero, los ovarios y las trompas de Falopio fuera del camino durante el tratamiento del cáncer, y luego volviéndolos a colocar después del tratamiento. Un equipo en Suiza compartió la noticia de que un bebé, Lucien, nació después de que su madre se sometiera al procedimiento, convirtiéndose en el quinto bebé nacido después de la cirugía y el primero en Europa, según MIT Technology Review. Daniela Huber, la gineco-oncóloga que realizó la operación, lo confirmó.
Mientras tanto, una nueva cadena de ataque, conocida como el pivote de gestión de identidades y accesos (IAM), está surgiendo como una amenaza significativa. Según una investigación de CrowdStrike Intelligence publicada el 29 de enero, un desarrollador que recibe un mensaje de LinkedIn aparentemente legítimo con una evaluación de codificación puede instalar sin saberlo un paquete que extrae credenciales de la nube. En cuestión de minutos, un adversario puede obtener acceso al entorno de la nube, como detalla VentureBeat.
El costo de convertir la lógica empresarial escrita en código ha caído a casi cero, según Marc Brooker, ingeniero de Amazon Web Services (AWS), en su blog. Sin embargo, el costo de integrar servicios y bibliotecas sigue siendo un desafío.
Discussion
AI Experts & Community
Be the first to comment