Autor: corp@blsindustriaytecnologia.com

El director ejecutivo de Tesla, Elon Musk, comenzó la conferencia sobre resultados del primer trimestre de la compañía con una cautela financiera o una advertencia, dependiendo de cómo se sientan los inversores. El gasto de capital de Tesla se disparará a 25 mil millones de dólares en 2026, según su informe de ganancias del primer trimestre, superando con creces su gasto anual anterior mientras busca convertirse en una empresa de inteligencia artificial y robótica por delante de sus competidores. Esta cifra cubre el gasto planificado de Tesla en activos físicos además de sus gastos operativos diarios, y es tres veces…

Read More

Parece que Bluesky no es la única empresa que se inclina hacia la IA para ayudar a crear feeds personalizados. En una serie de lanzamientos de productos recientes, X anunció esta semana el lanzamiento de líneas de tiempo personalizadas impulsadas por Grok. Esto le permite profundizar en uno de los más de 75 temas específicos a través de un feed seleccionado que puede fijar en su pestaña de inicio. La compañía promocionó la función como uno de los «mayores cambios» en su aplicación anterior, diciendo que utiliza la IA de Grok no sólo para crear estas líneas de tiempo personalizadas,…

Read More

Tesla registró mayores ventas y ganancias año tras año, con cifras respaldadas por mayores ingresos por automóviles y otros servicios, incluidas 1,28 millones de suscripciones activas para sistemas avanzados de asistencia al conductor totalmente autónomos (supervisados). Las acciones de Tesla subieron un 4% en las operaciones fuera de horario después de que la compañía anunciara sus resultados del primer trimestre, debido principalmente a un aumento en el flujo de caja libre y aumentos año tras año en ventas y ganancias. La subida de los precios de las acciones duró poco y finalmente cayó en territorio negativo durante la publicación de…

Read More

Horas antes de que SpaceX anunciara un acuerdo que le daba la opción de adquirir Cursor, un fabricante de software de codificación basado en inteligencia artificial, por 60 mil millones de dólares, se esperaba que Cursor cerrara una ronda de financiación de 2 mil millones de dólares a finales de esta semana, según personas familiarizadas con el asunto. Esta ronda habría valorado a la empresa en 50.000 millones de dólares. SpaceX dijo que compraría la compañía a finales de este año o pagaría a Cursor 10 mil millones de dólares para ayudar a desarrollar la IA. Aparentemente, Cursor está ejecutando…

Read More

Google Cloud anunció el miércoles que su octava generación de chips de IA personalizados, o unidades de procesamiento tensorial (TPU), se dividirá en dos. Un chip, llamado TPU 8t, está dedicado al entrenamiento de modelos, y el otro chip, TPU 8i, está destinado a la inferencia. La inferencia es el uso continuo del modelo, lo que sucede después de que el usuario envía el mensaje. Como era de esperar, la compañía está promocionando las especificaciones de rendimiento superiores de estos nuevos TPU en comparación con la generación anterior. Esto significa que puede entrenar modelos de IA hasta 3 veces más…

Read More

Ravi Lakshmanan22 de abril de 2026Seguridad en la nube/seguridad del software Los investigadores de ciberseguridad han advertido sobre el envío de imágenes maliciosas al repositorio oficial de Docker Hub «checkmarx/kics». Socket, una empresa de seguridad de la cadena de suministro de software, reveló en una alerta publicada hoy que un atacante desconocido pudo sobrescribir con éxito etiquetas existentes, incluidas v2.1.20 y alpine, al mismo tiempo que introdujo una nueva etiqueta v2.1.21 que no corresponde a una versión pública. El repositorio de Docker está archivado en el momento de escribir este artículo. «El análisis de las imágenes contaminadas mostró que los…

Read More

Los investigadores de ciberseguridad han detectado un nuevo conjunto de paquetes que han sido comprometidos por partes maliciosas para distribuir un gusano autopropagante que se propaga a través de tokens npm de desarrollador robados. El gusano de la cadena de suministro ha sido detectado tanto por Socket como por StepSecurity, y ambas compañías están rastreando la actividad bajo el nombre CanisterSprawl porque utilizó botes ICP para filtrar datos robados, una táctica que recuerda al CanisterWorm de TeamPCP para aumentar la resiliencia de la infraestructura. La lista de paquetes afectados se encuentra a continuación: @automagik/genie (4.260421.33 – 4.260421.40) @fairwords/loopback-connector-es (1.4.3 -…

Read More

Como parte de una serie de anuncios de Google Cloud Next el miércoles, la compañía compartió medidas de seguridad mejoradas, así como planes para brindar una función de agente de «navegación automática» a los usuarios de Chrome en la empresa. Con AutoBrowse, los usuarios de Chrome pueden aprovechar Gemini para comprender el contexto en vivo de las pestañas abiertas del navegador y usar IA para manejar una variedad de tareas relacionadas con la reserva de viajes, el ingreso de datos, la programación de reuniones y otros trabajos basados ​​en la web. Crédito de la imagen: Google Google sugiere que la…

Read More

Rituals, el gigante de cosméticos con sede en Países Bajos, ha confirmado una violación de datos que afecta a la información personal de los clientes después de que piratas informáticos robaran grandes cantidades de datos de la base de datos de miembros de la empresa. La compañía reveló la infracción el miércoles, según un correo electrónico enviado a los clientes visto y verificado por TechCrunch. Rituals anunció en abril que había identificado una «descarga no autorizada» de datos de miembros, incluido el nombre del cliente, fecha de nacimiento, sexo, código postal y dirección de correo electrónico, número de teléfono, tienda…

Read More

Ravi Lakshmanan22 de abril de 2026Ciberespionaje/malware Se cree que el atacante, conocido como Harvester, se originó a partir de una nueva versión de Linux de la puerta trasera GoGra, posiblemente introducida como parte de un ataque dirigido a organizaciones en el sur de Asia. «Este malware utiliza la API legítima de Microsoft Graph y los buzones de correo de Outlook como canales encubiertos de comando y control (C2), lo que le permite evadir las defensas tradicionales de la red perimetral», dijeron Symantec y el equipo Carbon Black Threat Hunter en un informe compartido con The Hacker News. Una empresa de…

Read More