Autor: corp@blsindustriaytecnologia.com
Las universidades y los institutos de investigación han sido durante mucho tiempo depósitos de tecnología profunda en Europa. Las empresas derivadas académicas ahora se están consolidando en sólidos embudos de inicio por valor de 398 mil millones de dólares, y la financiación de capital de riesgo está haciendo lo mismo. Según el informe European Spinout Report 2025 de Dealroom, 76 de estas empresas de tecnología profunda y ciencias biológicas han alcanzado valoraciones de mil millones de dólares, ingresos de 100 millones de dólares, o ambas cosas. Entre ellos se incluyen unicornios como Iceeye, IQM, Isar Aerospace, Synthesia y Tekever, que…
This was supposed to be the year that climate tech died. President Donald Trump and the Republican Party have done their best to dismantle the Biden administration’s hallmark industrial and climate policies. Even the European Union has begun to ease off its most aggressive goals. And yet, as the year closes, the receipts provide a different view of climate and clean energy investing in the U.S. and Europe. Instead of tanking, venture bets in the sector remained essentially flat relative to 2024, according to CTVC, far from the slide some had expected. That resiliency is due in part to continued…
30 de diciembre de 2026Ravi LakshmananVulnerabilidades/Seguridad del correo electrónico La Autoridad de Seguridad Cibernética de Singapur (CSA) emitió un boletín advirtiendo sobre una falla de seguridad de máxima gravedad en el software de correo electrónico SmarterTools SmarterMail que podría explotarse para conducir a la ejecución remota de código. Esta vulnerabilidad se rastrea como CVE-2025-52691 y tiene una puntuación CVSS de 10,0. Esto es relevante en el caso de cargas de archivos arbitrarios que permiten la ejecución de código sin requerir autenticación. «La explotación exitosa de esta vulnerabilidad podría permitir que un atacante no autenticado cargue archivos arbitrarios en ubicaciones arbitrarias…
En cierto sentido, 2025 fue el año en el que las aplicaciones de dictado con IA realmente despegaron. Las aplicaciones de dictado existen desde hace años, pero hasta ahora han demostrado ser inexactas y consumir mucho tiempo a menos que las pronuncie claramente con un acento específico. Sin embargo, los avances en los modelos de lenguaje a gran escala (LLM) y los modelos de voz a texto han mejorado los sistemas que pueden decodificar mejor el habla y al mismo tiempo preservar el contexto para formatear el texto. Los desarrolladores también incluyeron funciones que dan formato al texto automáticamente, eliminan…
Las empresas han estado probando y probando varias herramientas de inteligencia artificial durante los últimos años para comprender cómo serán sus estrategias de adopción. Los inversores creen que el período experimental está llegando a su fin. TechCrunch encuestó recientemente a 24 empresas de capital de riesgo centradas en la empresa y predijo que la gran mayoría aumentará sus presupuestos de IA en 2026, pero no todas. La mayoría de los inversores dijeron que los aumentos presupuestarios se concentrarían y que muchas empresas gastarían más dinero en menos contratos. Andrew Ferguson, vicepresidente de Databricks Ventures, predijo que 2026 será el año…
El actor de amenazas conocido como Silver Fox ha cambiado su enfoque a India, utilizando señuelos con temas de impuestos sobre la renta en campañas de phishing para distribuir un troyano modular de acceso remoto llamado ValleyRAT (también conocido como Winos 4.0). «Este sofisticado ataque utiliza una compleja cadena de destrucción que incluye el secuestro de DLL y un Valley RAT modular para garantizar la persistencia», dijeron los investigadores de CloudSEK Prajwal Awasthi y Koushik Pal en un análisis publicado la semana pasada. Silver Fox, también rastreado como SwimSnake, The Great Thief of Valley (o Valley Thief), UTG-Q-1000 y Void…
Ellie Gabel explora los desafíos, oportunidades y estrategias para modernizar la infraestructura de Estados Unidos para satisfacer las demandas del siglo XXI en transporte, energía, agua y banda ancha. Los profesionales de la infraestructura están experimentando uno de los períodos de cambio más prometedores pero volátiles. La tecnología de red, la transmisión de aguas residuales, el acceso a Internet y muchos otros servicios públicos nacionales requieren distintos grados de mejora para adaptarse a la vida y las operaciones comerciales modernas. Estados Unidos ha dependido de activos obsoletos durante años, pero ¿podemos esperar una transición sin problemas? Estado actual de la…
La inteligencia artificial (IA) se está introduciendo rápidamente en las operaciones de seguridad, pero muchos profesionales aún luchan por convertir los primeros experimentos en un valor operativo consistente. Esto se debe a que los SOC están implementando la IA sin un enfoque deliberado de integración operativa. Algunos equipos tratan esto como un atajo para procesos rotos. Algunas personas intentan aplicar el aprendizaje automático a problemas que no están bien definidos. Los resultados de la encuesta SANS SOC de 2025 refuerzan esa desconexión. Si bien una parte importante de las organizaciones ya está experimentando con IA, el 40 % de los…
Durante los últimos dos años, la inteligencia artificial ha dominado las conversaciones en las salas de juntas y la planificación de inversiones. Muchas empresas han estado experimentando con nuevas funciones y, a medida que nos acercamos al 2026, veremos un cambio de la experimentación a la ejecución. ¿Estallará la burbuja de la IA? «El desafío de 2026 será superar el ruido», dijo Bruce Martin, director ejecutivo de Tax Systems, mientras las advertencias sobre un «estallido de la burbuja de la IA» derivada de las altas valoraciones del mercado de valores continúan durante el nuevo año. «La burbuja de la IA…
30 de diciembre de 2026Ravi LakshmananMalware/Ciberespionaje Un grupo de hackers chino conocido como Mustang Panda utilizó un controlador de rootkit en modo kernel previamente no documentado para ofrecer una nueva variante de una puerta trasera llamada TONESHELL en un ciberataque detectado dirigido a organizaciones no especificadas en Asia a mediados de 2025. Los hallazgos, publicados por Kaspersky Lab, observaron nuevas variantes de puerta trasera en operaciones de ciberespionaje por parte de grupos de piratas informáticos dirigidos a agencias gubernamentales en el sudeste y este de Asia, principalmente Myanmar y Tailandia. «Los archivos de los controladores están firmados con certificados digitales…