Autor: corp@blsindustriaytecnologia.com

Ravi Lakshmanan18 de febrero de 2026Vulnerabilidades/Seguridad de aplicaciones Notepad++ ha lanzado una solución de seguridad para llenar el vacío que los actores de amenazas chinos avanzados han explotado para secuestrar mecanismos de actualización de software y entregar malware selectivamente a los objetivos previstos. La actualización de la versión 8.9.2 incorpora lo que su responsable Don Ho llama un diseño de «doble bloqueo», cuyo objetivo es hacer que el proceso de actualización sea «robusto y prácticamente inexplotable». Esto incluye la validación de instaladores firmados descargados de GitHub (implementado desde la versión 8.8.9) y la validación recientemente agregada de XML firmado devuelto…

Read More

CardLab releases its biometric FIDO authentication solution, while preparing release of a biometrically secured platform for the EU Digital wallet, using offline biometric identity verification. For a long time, digitalisation has been all about driving efficiency and productivity, but with all sorts of Cyberattacks and ransomware showing no signs of slowing down, ignoring the cybersecurity aspect is simply no longer an option. No matter the scale of the operation, whether a global player or a start‑up, the risks and consequences are the same. Digital protection is central to safeguarding the industrial/infrastructure operations of the future, ensuring the benefits of digitalisation…

Read More

Ravi Lakshmanan18 de febrero de 2026Inteligencia de amenazas/vulnerabilidad La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes cuatro fallas de seguridad a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de que fueron explotadas en la naturaleza. Aquí está la lista de vulnerabilidades: CVE-2026-2441 (puntuación CVSS: 8,8): una vulnerabilidad de uso después de la liberación en Google Chrome permite a atacantes remotos explotar potencialmente la corrupción del montón a través de una página HTML diseñada. CVE-2024-7694 (Puntuación CVSS: 7.2): vulnerabilidad de carga de archivos arbitrarios en TeamT5 ThreatSonar Anti-Ransomware versiones 3.4.5 y anteriores…

Read More

Un tribunal de distrito federal en el norte de California falló a favor de Cameo, una plataforma que permite a los usuarios recibir mensajes de video personalizados de celebridades, y ordenó a OpenAI que deje de usar Cameo en sus productos y funciones. OpenAI usó el nombre «Cameo» para su aplicación de generación de videos impulsada por IA Sora 2. Los usuarios podían usar la función para insertar sus retratos digitales en videos generados por IA. En un fallo presentado el sábado, el tribunal dijo que los nombres eran lo suficientemente similares como para causar confusión en el usuario y…

Read More

El Departamento de Transporte de California no suspenderá la licencia de venta y fabricación de Tesla durante 30 días porque el fabricante de vehículos eléctricos ha dejado de utilizar el término «piloto automático» en la comercialización de sus vehículos en el estado. La decisión, emitida el martes por la noche, significa que Tesla puede continuar vendiendo vehículos eléctricos en California sin interrupción y resuelve oficialmente una demanda que se ha prolongado durante casi tres años. California es el mercado más grande de Tesla en Estados Unidos. En noviembre de 2023, el DMV acusó a Tesla de violar la ley estatal…

Read More

El estudio de investigación interno de Meta, llamado Proyecto MYST, creado en asociación con la Universidad de Chicago, encontró que la supervisión y el control de los padres, como los límites de tiempo y las restricciones de acceso, tenían poco impacto en el uso compulsivo de las redes sociales por parte de los niños. El estudio también encontró que los niños que experimentaron acontecimientos vitales estresantes tenían más probabilidades de carecer de la capacidad de regular adecuadamente su uso de las redes sociales. Esa es una de las afirmaciones notables hechas en el testimonio en un juicio por adicción a…

Read More

A finales del mes pasado, The Information informó que Apple estaba desarrollando un dispositivo portátil con IA, un colgante del tamaño de un AirTag con una cámara que se podía fijar a la camisa del usuario. Ahora, Bloomberg escribe que el desarrollo de dicho dispositivo, junto con otros dos productos impulsados ​​por IA, se está acelerando a medida que Apple busca seguir siendo competitivo con otros gigantes tecnológicos que compiten para lanzar productos similares. Además del pin de IA, el informe afirma que Apple también está acelerando el desarrollo de sus próximas gafas inteligentes impulsadas por IA, con nombre en…

Read More

Thrive Capital acaba de recaudar 10.000 millones de dólares para un nuevo fondo. Este es el fondo más grande que la compañía ha recaudado hasta la fecha, casi el doble del tamaño de su fondo anterior. La compañía dijo que mil millones de dólares de esto se destinarán a inversiones en etapas iniciales y el resto a inversiones en etapas de crecimiento. Thrive le dijo a Bloomberg que la recaudación de fondos tuvo un exceso de suscripción. Este es el décimo fondo de la empresa, llamado Thrive X, y se produce cuando algunas de las mayores inversiones de la empresa,…

Read More

Este es un desafío al que se enfrentan todas las startups. Has creado un prototipo y has demostrado que funciona, pero ahora debes producir lo suficiente para vender tu producto y superar el «valle de la muerte» que acaba con muchas empresas. «Es una situación del huevo y la gallina», dijo a TechCrunch Josh Felser, cofundador y socio gerente de la empresa de riesgo en etapa inicial Climactic. Los obstáculos son particularmente altos para las empresas que fabrican bienes. Felser descubrió que esto es algo común entre las nuevas empresas que producen nuevos materiales. Felser, quien anteriormente fundó e invirtió…

Read More

Ravi Lakshmanan17 de febrero de 2026Malware/Inteligencia Artificial Los investigadores de ciberseguridad han revelado que los asistentes de inteligencia artificial (IA) que admiten la navegación web y las funciones de recuperación de URL podrían convertirse en relés sigilosos de comando y control (C2). Esta técnica podría permitir a los atacantes infiltrarse en comunicaciones corporativas legítimas y evadir la detección. Esta técnica de ataque se ha demostrado contra Microsoft Copilot y xAI Grok y Check Point la ha denominado AI como proxy C2. La firma de ciberseguridad dice que aprovecha el «acceso web anónimo combinado con visualización y mensajes de resumen». «Los…

Read More