Autor: corp@blsindustriaytecnologia.com
Truecaller ha lanzado capacidades de prevención de fraude a nivel doméstico a medida que la empresa sueca amplía su función más allá del identificador de llamadas en respuesta a un aumento de estafas dirigidas a varios miembros de un hogar. La nueva función, llamada Protección familiar, permite que hasta cinco personas se unan a un grupo familiar, y un miembro actúa como administrador y administra la configuración de bloqueo de fraude de otros miembros. Family Protection se implementará inicialmente en una prueba piloto para usuarios de Android e iOS en Suecia, Chile, Malasia y Kenia. Truecaller dice que la función…
Los atacantes vinculados a Corea del Norte pueden haberse convertido en los últimos en explotar una falla de seguridad crítica de React2Shell revelada recientemente en React Server Components (RSC) para entregar un troyano de acceso remoto previamente indocumentado llamado EtherRAT. «EtherRAT aprovecha los contratos inteligentes de Ethereum para la resolución de comando y control (C2), implementa cinco mecanismos independientes de persistencia de Linux y descarga su propio tiempo de ejecución Node.js desde nodejs.org», dijo Sysdig en un informe publicado el lunes. La empresa de seguridad en la nube dijo que esta actividad muestra una superposición significativa con una campaña de…
A medida que la IA va más allá de los chatbots hacia sistemas que pueden tomar medidas, la Fundación Linux está lanzando un nuevo grupo dedicado a evitar que los agentes de IA se dividan en una maraña de productos incompatibles y bloqueados. El grupo, llamado Agentic AI Foundation (AAIF), sirve como centro neutral para proyectos de código abierto relacionados con agentes de IA. El lanzamiento de AAIF cuenta con el respaldo de donaciones de Anthropic, Block y OpenAI. Anthropic contribuye con MCP (Protocolo de contexto de modelo), una forma estándar de conectar modelos y agentes a herramientas y datos.…
Microsoft planea invertir 17.500 millones de dólares en India durante los próximos cuatro años para expandir su huella de inteligencia artificial y nube en el país del sur de Asia. La vasta base de usuarios en línea y de teléfonos inteligentes de la India la ha convertido en un campo de batalla clave para las empresas tecnológicas globales. La inversión, anunciada el martes, es la mayor de Microsoft en Asia y financiará nuevos centros de datos, infraestructura de inteligencia artificial y programas de habilidades de 2026 a 2029, basándose en los 3 mil millones de dólares que la compañía comprometió…
India ha propuesto un régimen de regalías obligatorio para las empresas de inteligencia artificial que entrenen modelos basados en contenido protegido por derechos de autor. Es una medida que podría remodelar la forma en que OpenAI y Google operan en lo que se ha convertido en uno de los mercados más importantes y de más rápido crecimiento del mundo. El Ministerio de Industria y Promoción del Comercio Interior de la India anunció el martes una propuesta de marco que daría a las empresas de inteligencia artificial acceso a todas las obras protegidas por derechos de autor para capacitación, con pagos…
9 de diciembre de 2025Ravi LakshmananCiberseguridad/Malware Se han observado cuatro grupos diferentes de actividad de amenazas utilizando un cargador de malware conocido como CastleLoader, lo que refuerza evaluaciones anteriores de que esta herramienta se está poniendo a disposición de otros actores de amenazas bajo un modelo de malware como servicio (MaaS). Al actor de amenazas detrás de CastleLoader se le asignó el nombre GrayBravo por parte de Insikt Group de Recorded Future, que anteriormente lo rastreó como TAG-150. GrayBravo se «caracteriza por ciclos de desarrollo rápidos, sofisticación tecnológica, capacidad de respuesta a los informes públicos y una infraestructura expansiva y…
Después de reiniciar la marca de relojes inteligentes Pebble, el fundador Eric Migicovsky está ampliando la línea de dispositivos de su compañía con un nuevo dispositivo portátil inteligente: un anillo inteligente impulsado por IA conocido como Index 01. El nuevo anillo de $ 75, que lleva el nombre del dedo que lleva el anillo, no pretende ser un competidor de los dispositivos de IA siempre encendidos y siempre escuchando, como el colgante de IA Friend, sino que ofrece una manera de grabar notas simples y recordatorios con solo presionar un botón. lado del anillo. La IA funciona exclusivamente a través…
9 de diciembre de 2025Ravi LakshmananRansomware/Seguridad de terminales Los actores de amenazas conocidos como Storm-0249 pueden estar pasando de su papel de intermediarios de acceso inicial a una combinación de tácticas más sofisticadas, como suplantación de dominio, descarga de DLL y ejecución de PowerShell sin archivos para facilitar los ataques de ransomware. «Estas técnicas les permiten evadir defensas, penetrar redes, mantener la persistencia y operar sin ser detectados, lo que genera serias preocupaciones para los equipos de seguridad», dijo ReliaQuest en un informe compartido con The Hacker News. Storm-0249 es el apodo asignado por Microsoft a un corredor de acceso…
Zero Trust puede ayudar a las organizaciones a reducir su superficie de ataque y responder rápidamente a las amenazas, pero muchas empresas todavía tienen dificultades para implementar Zero Trust porque las herramientas de seguridad no comparten señales de manera confiable. Según Accenture, el 88% de las organizaciones admiten que enfrentaron desafíos importantes al implementar este enfoque. Si los productos no pueden comunicarse, las decisiones de acceso en tiempo real no funcionarán. El Shared Signals Framework (SSF) tiene como objetivo resolver este problema con una forma estandarizada de intercambiar eventos de seguridad. Sin embargo, el reclutamiento varía. Por ejemplo, Kolide Device…
Google anunció el lunes una serie de nuevas funciones de seguridad para Chrome a medida que agrega capacidades de inteligencia artificial (IA) basadas en agentes a su navegador web. Con este fin, el gigante tecnológico dijo que ha implementado una defensa en profundidad para dificultar que partes malintencionadas aprovechen las inyecciones indirectas que ocurren como resultado de la exposición a contenido web no confiable para causar daños. La principal de las características es User Alignment Critic, que utiliza un segundo modelo para evaluar de forma independiente las acciones del agente de una manera aislada de indicaciones maliciosas. Este enfoque complementa…