Autor: corp@blsindustriaytecnologia.com

La aplicación de mensajería anónima NGL anunció el viernes que fue adquirida por Mode Mobile, una empresa de puntos para teléfonos inteligentes que gana dinero bombardeando a los usuarios con anuncios. NGL ascendió rápidamente en las listas de la App Store después de su lanzamiento a fines de 2021, uniéndose a un grupo de aplicaciones similares populares entre los adolescentes que permiten a los usuarios enviar y recibir preguntas y mensajes anónimos. Sin embargo, la mayor parte de su existencia ha estado sumida en controversias. Las aplicaciones de mensajería anónima son problemáticas porque pueden fomentar el acoso entre los adolescentes.…

Read More

Cisco dijo el miércoles que un grupo de piratas informáticos respaldados por el gobierno chino está explotando vulnerabilidades para atacar a clientes empresariales que utilizan sus productos más populares. Cisco no ha dicho cuántos clientes ya han sido pirateados o pueden estar ejecutando sistemas vulnerables. Los investigadores de seguridad dicen ahora que hay cientos de clientes de Cisco que podrían ser pirateados. Piotr Kijevsky, director ejecutivo de Shadow Server Foundation, una organización sin fines de lucro que escanea y monitorea Internet en busca de actividades de piratería, dijo a TechCrunch que la escala de la exposición «parece ser de cientos,…

Read More

El renombrado científico de inteligencia artificial Yann LeCun admitió el jueves que lanzó una nueva startup, el secreto peor guardado en el mundo de la tecnología, pero dijo que no tiene intención de dirigir la nueva empresa como director ejecutivo. Su startup se llama Advanced Machine Intelligence (AMI) y ha contratado a Alex LeBrun, cofundador y director ejecutivo de la startup de inteligencia artificial para transcripción médica, Darling Nabla, como su director ejecutivo. Nabla reveló el nuevo trabajo de LeBlanc en un comunicado de prensa, y LeCun lo confirmó en una breve publicación en LinkedIn. «Sí, AMI Labs es mi…

Read More

Cuando escuchas un podcast, probablemente no tengas abierta la aplicación de Netflix, al menos por ahora. Si Netflix se sale con la suya, eso puede cambiar. Además de su reciente acuerdo con Spotify, el transmisor también firmó acuerdos esta semana con iHeartMedia y Barstool Sports, lo que le otorga derechos de video exclusivos para algunos programas. También se rumorea que la compañía está en conversaciones con SiriusXM. Los podcasters ven esto como un movimiento agresivo dirigido principalmente a YouTube. Y los datos proporcionan un argumento convincente. Según YouTube, los espectadores escucharán más de 700 millones de horas de podcasts cada…

Read More

19 de diciembre de 2025Ravi LakshmananCiberseguridad/seguridad en la nube Se cree que un grupo que se cree está afiliado a Rusia está detrás de una campaña de phishing que utiliza flujos de trabajo de autenticación de código de dispositivo para robar las credenciales de Microsoft 365 de las víctimas y realizar ataques de apropiación de cuentas. Proofpoint realiza un seguimiento de esta actividad, que ha estado en curso desde septiembre de 2025, con el nombre UNK_AcademicFlare. Este ataque implica ataques a organizaciones dentro del gobierno, grupos de expertos, educación superior y sectores de transporte en los Estados Unidos y Europa…

Read More

Celeste Amadon y Asher Allen estaban trabajando en una aplicación que utiliza inteligencia artificial para reservar citas en restaurantes cuando se les ocurrió una idea más grande: alentar a las personas a reunirse en persona. Y ahora está ganando atención entre los inversores. Los dos crearon un sistema de incorporación de IA impulsado por voz para aplicaciones que permite a los usuarios aprender más sobre los usuarios sin tener que completar formularios. Lo que encontraron: a la gente le gusta hablar, razón por la cual las sesiones de incorporación de aplicaciones duran un promedio de 26 minutos más. Así nació…

Read More

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que utilizó un sitio de distribución de software descifrado como vector de distribución para una nueva versión de un cargador modular sigiloso conocido como CountLoader. El equipo de Cyderes Howler Cell Threat Intelligence dijo en su análisis que la campaña «utiliza CountLoader como la primera herramienta en un ataque de múltiples etapas para acceder, evadir y distribuir familias de malware adicionales». CountLoader ha sido documentado previamente tanto por Fortinet como por Silent Push, detallando la capacidad del cargador para impulsar cargas útiles como Cobalt Strike, AdaptixC2, PureHVNC RAT, Amatera Stealer…

Read More

Cada año, TechCrunch analiza los horrores de la ciberseguridad de los últimos 12 meses, desde las mayores filtraciones de datos hasta los ataques que dejaron semanas de caos, para ver qué podemos aprender. Las filtraciones de datos de este año no se parecen a nada que hayamos visto antes. Echemos un vistazo a algunos de los mayores incidentes de seguridad de 2025. En primer lugar: El gobierno de Estados Unidos siguió siendo uno de los principales objetivos en el ciberespacio. Este año comenzó con un descarado ciberataque al Tesoro de Estados Unidos por parte de piratas informáticos chinos, seguido de…

Read More

OpenAI está en conversaciones para recaudar hasta 100 mil millones de dólares en una ronda de financiación que podría valorar al fabricante de ChatGPT en hasta 830 mil millones de dólares, informó el jueves el Wall Street Journal, citando fuentes anónimas. La compañía pretende recaudar fondos para finales del primer trimestre del próximo año y podría solicitar a fondos soberanos que inviertan en esta ronda, informó el WSJ. The Information, que fue el primero en informar sobre el acuerdo, dijo que la financiación le daría a OpenAI un precio de 750 mil millones de dólares. La financiación se produce cuando…

Read More

19 de diciembre de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red WatchGuard ha lanzado una solución que soluciona una falla de seguridad crítica en el sistema operativo Fireware que supuestamente fue explotada en un ataque del mundo real. La vulnerabilidad se rastrea como CVE-2025-14733 (puntaje CVSS: 9.3) y se describe como un caso de escritura fuera de límites que afecta el proceso iked, permitiendo potencialmente que un atacante remoto no autenticado ejecute código arbitrario. «Esta vulnerabilidad afecta tanto a las VPN de usuarios móviles que usan IKEv2 como a las VPN de sucursales que usan IKEv2 y que están configuradas con pares…

Read More