Autor: corp@blsindustriaytecnologia.com

6 de noviembre de 2025Ravi LakshmananMalware/Seguridad de red Se ha observado que un atacante conocido como Curly COMrades explota la tecnología de virtualización como una forma de eludir las soluciones de seguridad y ejecutar malware personalizado. Según un nuevo informe de Bitdefender, los atacantes supuestamente habilitaron la función Hyper-V en sistemas víctimas seleccionados e implementaron máquinas virtuales mínimas basadas en Alpine Linux. «Este entorno oculto ocupaba poco espacio (sólo 120 MB de espacio en disco y 256 MB de memoria) y alojaba un shell inverso personalizado, CurlyShell, y un proxy inverso, CurlCat», escribieron los investigadores de seguridad Victor Vrabie, Adrian…

Read More

6 de noviembre de 2025Ravi LakshmananRespuesta a incidentes/seguridad en la nube SonicWall ha sugerido oficialmente que atacantes patrocinados por el estado estuvieron detrás de una violación de seguridad en septiembre que llevó a la liberación no autorizada de archivos de respaldo de configuración del firewall. «La actividad maliciosa llevada a cabo por actores de amenazas patrocinados por el estado se limitó al acceso no autorizado a archivos de respaldo en la nube desde entornos de nube específicos mediante llamadas API», dijo la compañía en un comunicado esta semana. «Este incidente no está relacionado con el actual ataque global de ransomware…

Read More

El ingeniero jefe de Lucid Motors, Eric Buck, se retirará de la empresa después de más de 10 años, anunció la empresa. Bach, quien también se desempeñó como vicepresidente senior de productos en Lucid Motors, ha estado en la compañía desde 2015. Se une a Lucid después de tres años como Director de Ingeniería en Tesla, trabajando junto a Peter Rawlinson, ex director ejecutivo y director de tecnología de Lucid Motors. Antes de unirse a Tesla, Bach trabajó para Volkswagen durante más de una década. TechCrunch se enteró de que el vicepresidente de ingeniería de Lucid, James Hawkins, también dejó…

Read More

Después de que Zoran Mamdani ganara la carrera por la alcaldía de Nueva York el martes por la noche, su campaña anunció que la ex presidenta de la FTC, Lina Khan, sería una de los cuatro copresidentes de su equipo de transición. Khan es un aliado de Mamdani y elogió su trabajo ayudando a los propietarios de pequeñas empresas en un artículo de opinión en el New York Times. Pero su nombramiento para un puesto formal en el equipo de transición envía un mensaje a Wall Street y a la industria tecnológica. Los actores más poderosos de la industria ya…

Read More

Tinder cuenta con la IA para revitalizar su aplicación de citas, que ha reportado nueve trimestres consecutivos de disminución de miembros pagos hasta el tercer trimestre de este año. El fabricante de aplicaciones de citas Match Group dijo a los inversores en una llamada sobre resultados el martes que Tinder está probando una función llamada Química que permitiría a Tinder conocerte a través de preguntas y, con tu permiso, acceder a fotos desde la cámara de tu teléfono para aprender más sobre tus intereses y personalidad. La función ya se está probando en Nueva Zelanda y Australia y será «un…

Read More

5 de noviembre de 2025Ravi LakshmananInteligencia artificial/Inteligencia contra amenazas Google anunció el miércoles que descubrió que un atacante desconocido que utiliza malware experimental Visual Basic Script (VB Script) llamado PROMPTFLUX interactúa con la API del modelo de inteligencia artificial (AI) Gemini de la compañía para crear su propio código fuente para mejorar la ofuscación y la evasión. «PROMPTFLUX está escrito en VBScript e interactúa con la API de Gemini para solicitar ciertas técnicas de ofuscación y evasión de VBScript para facilitar la automodificación ‘justo a tiempo’ y probablemente evadir la detección estática basada en firmas», dijo Google Threat Intelligence Group…

Read More

La Universidad de Pensilvania reconoció el martes que los piratas informáticos robaron los datos de la universidad como parte de la filtración de datos de la semana pasada, durante la cual exalumnos y otros funcionarios recibieron correos electrónicos sospechosos de direcciones de correo electrónico oficiales de la universidad. El mensaje del hacker decía: «Hemos sido pirateados». «Nos encanta violar leyes federales como FERPA (todos sus datos se filtrarán)», agrega el mensaje. «Por favor, deja de darme dinero». Penn inicialmente le dijo a TechCrunch que el correo electrónico era «fraudulento», pero la universidad ahora reconoció las afirmaciones de los piratas informáticos…

Read More

Cuando Nvidia anunció su serie Rubin de GPU en marzo, también lanzó la bomba de que los bastidores con la versión Ultra de los chips, cuyo lanzamiento está previsto para 2027, podrían consumir hasta 600 kilovatios de potencia. Eso es casi el doble de rápido que los cargadores de vehículos eléctricos más rápidos de la actualidad. A medida que los racks de los centros de datos consumen más energía, uno de los mayores obstáculos es encontrar formas de mantenerlos refrigerados. Una startup cree que los trozos de metal son la respuesta. Alloy Enterprises ha desarrollado una tecnología que convierte láminas…

Read More

Por la forma en que se realiza el comercio de IA en estos días, parece que las empresas de IA y sus inversores están copiando el Círculo de la Vida. Sin embargo, es un ciclo de ganancias y garantizará que el dinero eventualmente regrese a sus arcas. Un ejemplo: SoftBank, que ha invertido decenas de miles de millones de dólares en OpenAI y miles de millones más para construir infraestructura y centros de datos de IA, acaba de lanzar una empresa conjunta con el fabricante japonés de ChatGPT para localizar y vender la tecnología empresarial de la empresa de IA…

Read More

5 de noviembre de 2025Ravi LakshmananInteligencia artificial/vulnerabilidades Investigadores de ciberseguridad han descubierto una nueva vulnerabilidad que afecta al chatbot de inteligencia artificial (IA) ChatGPT de OpenAI. Un atacante podría aprovechar esta vulnerabilidad para robar información personal de la memoria o del historial de chat de un usuario sin su conocimiento. Según Tenable, se descubrieron siete vulnerabilidades y técnicas de ataque en los modelos GPT-4o y GPT-5 de OpenAI. Desde entonces, OpenAI ha abordado algunos de ellos. Estos problemas exponen a los sistemas de inteligencia artificial a ataques indirectos de inyección rápida, lo que permite a los atacantes manipular el comportamiento…

Read More