Autor: corp@blsindustriaytecnologia.com
Shernaz Dever puede ser de pequeña estatura, pero de gran influencia. A lo largo de 30 años en Silicon Valley, ha dominado el arte de llamar a cualquier persona con un simple mensaje de texto: «¿Puedo llamarte?». o «Hablemos mañana» y lo hacen. Ahora, mientras se prepara para dejar Khosla Ventures (KV) después de casi cinco años como primer CMO de la compañía, Dever podría ser un indicador de hacia dónde se dirige la industria tecnológica. Su carrera ha sido un barómetro increíblemente preciso de lo que sigue en la industria. Estuvo en Inktomi durante las guerras de búsqueda de…
Cada vez que escuche a un director ejecutivo multimillonario (o multimillonario) explicar cómo los agentes con base en LLM quitarán todos los trabajos a los humanos, recuerde esta anécdota divertida y elocuente sobre los límites de la IA. El renombrado investigador de inteligencia artificial Andrei Karpathy tuvo acceso anticipado un día al último modelo de Google, Gemini 3, pero cuando dijo que era el año 2025, Gemini 3 se negó a creerle. Cuando finalmente me di cuenta de la realidad de este año, la revista fue alcanzada por un rayo y anunció: «Actualmente estoy sufriendo un gran shock temporal». Gemini…
20 de noviembre de 2025Ravi LakshmananVulnerabilidades / Computación en la Nube Oligo Security ha advertido que se está llevando a cabo un ataque que explota una falla de seguridad de dos años en el marco de inteligencia artificial (IA) de código abierto de Ray para convertir los clústeres infectados impulsados por las GPU de NVIDIA en botnets de minería de criptomonedas autorreplicantes. La actividad, cuyo nombre en código es «ShadowRay 2.0», es una evolución de una ola anterior observada desde septiembre de 2023 hasta marzo de 2024. El núcleo de este ataque es explotar un error crítico de autenticación faltante…
20 de noviembre de 2025Ravi LakshmananRed de bots/malware Los investigadores de ciberseguridad han advertido que una botnet llamada «Tsundere» dirigida a usuarios de Windows se está expandiendo activamente. El investigador de Kaspersky, Lisandro Uviedo, dijo en un análisis publicado hoy que la amenaza ha estado activa desde mediados de 2025 y está diseñada para ejecutar código JavaScript arbitrario recuperado de servidores de comando y control (C2). Actualmente se desconocen los detalles sobre cómo se propaga el malware botnet. Sin embargo, en al menos un caso, los atacantes detrás de esta operación supuestamente utilizaron herramientas legítimas de administración y monitoreo remoto…
Todos hemos sentido la creciente sospecha de que lo que leemos está escrito mediante un modelo de lenguaje de gran tamaño. Pero es muy difícil precisar. Durante varios meses del año pasado, todo el mundo estuvo convencido de que ciertas palabras como «explorar» y «subrayar» podían identificar el modelo, pero la evidencia era escasa y, a medida que los modelos se volvieron más sofisticados, las palabras reveladoras se volvieron más difíciles de rastrear. Pero resulta que la gente de Wikipedia se ha vuelto bastante buena a la hora de señalar la prosa escrita por IA. Y la guía pública de…
Spotify facilita a los usuarios cambiar de otros servicios de transmisión. La compañía anunció el jueves una integración con TuneMyMusic, una herramienta que le permite transferir listas de reproducción de otros servicios de transmisión a su biblioteca de Spotify. Esta nueva función se está implementando actualmente para todos los usuarios de Spotify y se puede encontrar en la sección «Tu biblioteca» de la aplicación móvil de Spotify. Para usar TuneMyMusic, desplácese hasta la parte inferior de la página, toque la nueva opción llamada «Importar música» y siga las instrucciones para conectarse al servicio. Crédito de la imagen: Spotify Luego seleccione…
Google está actualizando su modelo de generación de imágenes con nuevas funciones de edición, mayor resolución, representación de texto más precisa y capacidades de búsqueda web. El nuevo modelo, llamado Nano Banana Pro, se basa en el último modelo de lenguaje a gran escala de Google, Gemini 3, que fue lanzado a principios de esta semana. Según la compañía, Nano Banana Pro mejora la generación anterior Nano Banana con la capacidad de crear imágenes más detalladas y texto preciso, y generar texto en una variedad de estilos, fuentes e idiomas. Crédito de la imagen: Google Este modelo también tiene una…
Cuando se trata de reciclaje, pocos materiales pueden igualar al aluminio. Debido a que el aluminio se puede reutilizar muchas veces y requiere mucha menos energía, reciclarlo suele ser más barato que producir aluminio nuevo. Sin embargo, sólo alrededor de un tercio del aluminio utilizado en Estados Unidos se recicla. El problema radica en la clasificación de chatarra de aluminio mixta, un desafío que ha afectado durante mucho tiempo a la industria del reciclaje. Pero el director general de Sortera, Michael Siemer, cree que su empresa ha encontrado la clave. Sortera dice que ha desarrollado un sistema que puede separar…
Nov 20, 2025Ravie LakshmananCybersecurity / Hacking News This week has been crazy in the world of hacking and online security. From Thailand to London to the US, we’ve seen arrests, spies at work, and big power moves online. Hackers are getting caught. Spies are getting better at their jobs. Even simple things like browser add-ons and smart home gadgets are being used to attack people. Every day, there’s a new story that shows how quickly things are changing in the fight over the internet. Governments are cracking down harder on cybercriminals. Big tech companies are rushing to fix their security.…
20 de noviembre de 2025noticias de piratas informáticosFraude en línea/seguridad web CTM360 ha identificado una campaña de piratería de cuentas de WhatsApp en rápida expansión dirigida a usuarios de todo el mundo a través de una red de portales de autenticación falsos y páginas falsas. La campaña, conocida internamente como HackOnChat, explota la conocida interfaz web de WhatsApp y utiliza tácticas de ingeniería social para engañar a los usuarios para que comprometan sus cuentas. Los investigadores identificaron miles de URL maliciosas alojadas en dominios de nivel superior económicos y generadas rápidamente a través de plataformas modernas de creación de sitios…