Autor: corp@blsindustriaytecnologia.com

En la vasta extensión oscura del universo, los vagabundos solitarios experimentan un crecimiento dramático. Esta no es una estrella, sino un misterioso planeta injusticia, un mundo que no corresponde a ningún sol, y actualmente está devorando material de quienes nos rodean en lugar de devorarlo. Un nuevo estudio innovador en la Universidad de St. Andrews captura este nómada celestial con esta ley, revelando las tasas de crecimiento planetarias más fuertes jamás registradas y proporcionando pistas sin precedentes sobre cómo evolucionan estos mundos solitarios. Atrapa al comedor de espacio con ley A unos 620 años luz de la constelación de Chamaeleon,…

Read More

El plan de acción de fusión implementa las mediciones insignia de Alemania (HTAD) en tecnologías clave de fusión, con el objetivo de hacer de Alemania el centro de innovaciones clave. El plan de acción de fusión representa el compromiso del gobierno federal con la investigación de fusión con un objetivo claro de construir una planta de energía de fusión en Alemania. Para 2029, se invertirán más de 2 mil millones de euros en la investigación de fusión, incluidos los fondos de investigación y el desarrollo de nuevos manifestantes de infraestructura de investigación y tecnología. Dorothy Bell, Ministra de Investigación, Tecnología…

Read More

El padre de Brian Onell era cerrajero. En cuanto a uno, se describió a sí mismo como un equivalente digital. La piratería ética estaba creciendo en el pasatiempo de uno. Estudió IA en la universidad y cambió su pasatiempo de piratería a una profesión. «Pasé 10 años con más de 150 empresas en todos los sectores», dijo uno a TechCrunch, y agregó que continúa infiltrando fácilmente a las empresas que han aprobado controles de seguridad. Uno ha notado que la seguridad a menudo cae dentro de los dos paréntesis. Dijo que era doloroso pero efectivo, o era indoloro pero ineficaz.…

Read More

Las pruebas de penetración son importantes para descubrir las debilidades de seguridad del mundo real. Con un cambio continuo a las pruebas y la verificación, es hora de automatizar la entrega de estos resultados. La forma en que se entregan los resultados no se mantiene al día con el panorama de amenazas rápidas de hoy. En muchos casos, los hallazgos se empaquetan en informes estáticos, enterrados en PDF o hojas de cálculo, y se entregan a él y equipos de ingeniería que ya se han cargado manualmente. Para cuando comienza la reparación, puede haber pasado días o semanas desde que…

Read More

Oct 02, 2025Ravie LakshmananThreat Intelligence / Cyber Attacks From unpatched cars to hijacked clouds, this week’s Threatsday headlines remind us of one thing — no corner of technology is safe. Attackers are scanning firewalls for critical flaws, bending vulnerable SQL servers into powerful command centers, and even finding ways to poison Chrome’s settings to sneak in malicious extensions. On the defense side, AI is stepping up to block ransomware in real time, but privacy fights over data access and surveillance are heating up just as fast. It’s a week that shows how wide the battlefield has become — from the…

Read More

2 de octubre de 2025Ravi LakshmananRansomware/inteligencia de amenazas Google Mandiant y el Grupo de Inteligencia de Amenazos de Google (GTIG) han revelado que están rastreando nuevos grupos de actividades que pueden estar vinculados a un actor de amenaza con motivación financiera conocido como CL0P. Las actividades maliciosas envían un correo electrónico TERR a ejecutivos de varias organizaciones, alegando que han robado datos confidenciales de Oracle E-Business Suite. «Esta actividad comenzó antes del 29 de septiembre de 2025, pero los expertos mandiantes todavía se encuentran en las primeras etapas de múltiples investigaciones y aún no han demostrado las afirmaciones del grupo»,…

Read More

Correr SOC a menudo parece que es propiedad de alertas. Todas las mañanas, el tablero se ilumina en miles de señales. Algunos urgentes, muchos son irrelevantes. El trabajo es encontrar amenazas reales lo suficientemente rápido como para apilar casos, evitar que los analistas se quemen y mantengan la confianza de los clientes o el liderazgo. Pero los desafíos más difíciles no son alertas que pueden rechazarse rápidamente, sino aquellos ocultos frente a usted. Estas amenazas difíciles arrastran las investigaciones, crean escaladas innecesarias y drenan en silencio los recursos con el tiempo. ¿Por qué la brecha de detección está abierta? La…

Read More

El gobierno del Reino Unido apoya la iniciativa G20 ‘AI para África anunciada en Ciudad del Cabo y apoya nuevos proyectos de IA en África. La Iniciativa AI para África tiene como objetivo desarrollar proyectos que promuevan el uso responsable e integral de la innovación de inteligencia artificial en todo el continente. Estos proyectos se entregan en asociación con las principales organizaciones africanas e internacionales y tienen la intención de acelerar los resultados de desarrollo, mejorar la resiliencia democrática y garantizar el uso seguro y equitativo de la tecnología de IA. El ministro de AI, Kanishka Narayan, dijo: «La IA…

Read More

Gradiant ha avanzado un sistema de siempre que conduzca a la destrucción de los PFA con demandas que impulsan nuevas implementaciones y presiones regulatorias en todo el mundo. Las sustancias de polifluoroalquilo (PFA), a menudo denominadas «productos químicos eternos», son un gran grupo de compuestos sintéticos utilizados para resistir el calor, el agua y el aceite. Se pueden encontrar en productos que van desde burbujas de bomberos hasta utensilios de cocina antiadherentes. El problema es que PFA no se descompone fácilmente en el medio ambiente, lo que lleva a la contaminación a largo plazo del suelo y el agua. En…

Read More

Los investigadores de ciberseguridad han descubierto dos campañas de spyware de Android llamadas Prospy and Tospy, que están haciendo son las aplicaciones como Signal y Totok para atacar a los usuarios en los Emiratos Árabes Unidos (EAU). La compañía de ciberseguridad eslovacia, ESET, dijo que las aplicaciones maliciosas se distribuirán a través de sitios web falsos e ingeniería social, asegurando que los usuarios desprevenidos las descarguen. Una vez instaladas, ambas cepas de malware del spyware establecen un acceso permanente al dispositivo Android comprometido y eliminar los datos. «Ninguna de las aplicaciones, incluido Spyware, estaba disponible en la App Store oficial.…

Read More