Autor: corp@blsindustriaytecnologia.com
Cindy Gerhardt, fundadora y directora general de Planet B.io., presenta un ecosistema de ampliación de biotecnología diseñado para acelerar la transición hacia una sociedad circular, sostenible y de base biológica. Desde carne cultivada hasta biocombustibles sostenibles, las innovaciones biotecnológicas están ayudando a abordar algunos de los mayores desafíos que amenazan la salud del planeta en todo el mundo. A medida que aumenta la demanda de biosoluciones con la transición a la producción neta cero y la urgencia de proteger la biodiversidad, es esencial que las empresas de este sector unan fuerzas para impulsar la revolución biotecnológica. Con sede en Delft,…
20 de noviembre de 2025Ravi LakshmananGuerra cibernética/inteligencia sobre amenazas Los atacantes vinculados a Irán están participando en una guerra cibernética como parte de los esfuerzos para facilitar e intensificar los ataques físicos en el mundo real, una tendencia a la que Amazon se refiere como ataques dinámicos cibernéticos. El desarrollo muestra que la línea entre los ciberataques patrocinados por el estado y la guerra violenta se está volviendo cada vez más borrosa, lo que requiere una nueva categoría de guerra, dijo el equipo de inteligencia de amenazas del gigante tecnológico en un informe compartido con Hacker News. Si bien los…
En la intersección de la ciencia cuántica y la física de partículas de alta energía, los avances en el desarrollo y prueba de detectores de fotón único con microcables superconductores (SMSPD) tienen el potencial de mejorar la capacidad de detectar partículas de alta energía en experimentos de física de partículas. La búsqueda para comprender la física de partículas y la física de partículas de alta energía, los componentes fundamentales del universo, está alcanzando nuevas alturas con avances revolucionarios en la ciencia y la tecnología cuánticas (QST). Esta convergencia de campos está creando oportunidades sin precedentes, particularmente en instrumentación, diseño de…
20 de noviembre de 2025Ravi LakshmananPublicidad maliciosa / Inteligencia artificial Los actores de amenazas están utilizando instaladores falsos disfrazados de software popular para engañar a los usuarios para que instalen malware como parte de una campaña global de publicidad maliciosa llamada TamperedChef. El objetivo final del ataque es establecer persistencia y entregar malware JavaScript que facilite el acceso y control remotos, según un nuevo informe de Acronis Threat Research Unit (TRU). La empresa con sede en Singapur dijo que la campaña está en curso, se han detectado nuevos artefactos y la infraestructura asociada permanece activa. «Los operadores confían en la…
El fundador y director ejecutivo de Nvidia, Jensen Huang, se mostró optimista sobre el tercer beneficio de la empresa. Si observamos el desempeño de la empresa, puede haber una razón para hacerlo. Nvidia reportó ingresos en el tercer trimestre de 57 mil millones de dólares, un aumento del 62% en comparación con el mismo período del año pasado. Según los PCGA, los ingresos netos de la empresa fueron de 32.000 millones de dólares, un aumento del 65 % año tras año. Tanto los resultados de ventas como de ganancias superaron las expectativas de Wall Street. Si observamos el panorama de…
Es el año 2030. Un «notorio hacker misterioso» conocido como Puppet Master está causando estragos en Internet, infiltrándose en los llamados cerebros cibernéticos de varios humanos y en «todos los dispositivos de la red». Después de todo, Puppet Master es una creación del Ministerio de Asuntos Exteriores de Japón. En otras palabras, Puppet Master es lo que hoy llamaríamos un hacker patrocinado por el gobierno o Amenaza Persistente Avanzada (APT). Sin embargo, en este caso, el «misterioso» hacker se ha convertido en el villano, buscado por cargos de «manipulación del precio de las acciones, espionaje, manipulación política, terrorismo y violación…
Cuando Anthony Sardain comenzó a desarrollar Cabela’s, una startup de inteligencia artificial que ayuda a las marcas a automatizar el abastecimiento de proveedores, en 2023, no anticipó que los nuevos aranceles harían que los clientes fueran cada vez más cautelosos a la hora de fabricar productos en China. «No se trata sólo de ir a Vietnam y construir una cadena de suministro», dijo Sardain a TechCrunch. «Muchas marcas encuentran un proveedor y lo siguen por el resto de sus vidas porque no quieren perderlo». Esto es especialmente cierto para las pequeñas y medianas empresas que no cuentan con un departamento…
Si desea saber qué tan preocupados están los capitalistas de riesgo (y Silicon Valley en general) por los desafíos legales a la capacitación en inteligencia artificial utilizando material protegido por derechos de autor, no busque más allá del sitio de música sobre inteligencia artificial Suno. Suno, que permite a cualquiera crear canciones generadas por IA a través de indicaciones, anunció el miércoles que ha recaudado 250 millones de dólares en una ronda de Serie C con una valoración posterior al dinero de 2.450 millones de dólares. La ronda fue liderada por Menlo Ventures, con la participación de NVentures, el brazo…
19 de noviembre de 2025Ravi LakshmananInteligencia sobre vulnerabilidades/amenazas Una falla de seguridad revelada recientemente que afecta a 7-Zip está siendo explotada en la naturaleza, según un aviso emitido por NHS England Digital el martes. La vulnerabilidad en cuestión es CVE-2025-11001 (puntuación CVSS: 7,0), que podría permitir a un atacante remoto ejecutar código arbitrario. Este problema se solucionó en la versión 25.00 de 7-Zip, lanzada en julio de 2025. «Existe una falla específica en el manejo de enlaces simbólicos dentro de archivos ZIP. Los datos especialmente diseñados dentro de un archivo ZIP podrían permitir que un proceso navegue a un directorio…
Investigadores de ciberseguridad han revelado detalles de una nueva campaña que combina ingeniería social y secuestro de WhatsApp para distribuir un troyano bancario basado en Delphi llamado Eternidade Stealer como parte de un ataque dirigido a usuarios en Brasil. «Utiliza el Protocolo de acceso a mensajes de Internet (IMAP) para obtener dinámicamente una dirección de comando y control (C2), lo que permite al atacante actualizar el servidor C2», dijeron los investigadores de Trustwave SpiderLabs Nathaniel Morales, John Basmayor y Nikita Kazymirskyi en los detalles técnicos de la campaña compartidos con The Hacker News. “Se está distribuyendo a través de una…