Autor: corp@blsindustriaytecnologia.com

16 de octubre de 2025Ravi LakshmananMalware/cadena de bloques Se ha observado que los actores de amenazas asociados con la República Popular Democrática de Corea (también conocida como Corea del Norte) aprovechan la técnica EtherHiding para distribuir malware y permitir el robo de criptomonedas, lo que marca la primera vez que un grupo de piratas informáticos patrocinado por un estado emplea esta técnica. Esta actividad se ha atribuido al grupo de amenazas rastreado por Google Threat Intelligence Group (GTIG) como UNC5342. Este clúster también se conoce como CL-STA-0240 (Unidad 42 de Palo Alto Networks), DeceivedDevelopment (ESET), DEV#POPPER (Securonix), Famous Chollima (CrowdStrike),…

Read More

Se ha observado que un atacante con motivación financiera, con nombre en código UNC5142, explota contratos inteligentes de blockchain como una forma de facilitar la distribución de ladrones de información como Atomic (AMOS), Lumma, Rhadamanthys (también conocido como RADTHIEF) y Vidar, dirigidos a sistemas Windows y Apple macOS. «UNC5142 se caracteriza por el uso de ‘EtherHiding’, una técnica utilizada para colocar y ocultar sitios web de WordPress comprometidos y códigos y datos maliciosos en cadenas de bloques públicas, como BNB Smart Chain», dijo Google Threat Intelligence Group (GTIG) en un informe compartido con The Hacker News. Google anunció que, hasta…

Read More

En medio de las crecientes tensiones geopolíticas entre Estados Unidos y China, los gigantes tecnológicos Microsoft, Amazon y Google están intensificando sus esfuerzos para trasladar la producción de sus productos y centros de datos fuera de China, informó el Nikkei Shimbun, citando fuentes de la cadena de suministro. Específicamente, Microsoft quiere fabricar hasta el 80% de los componentes necesarios para fabricar sus portátiles, tabletas y centros de datos Surface fuera de China para 2026, según el informe. El periódico Nikkei, citando fuentes de la cadena de suministro, dijo que el alcance de los cambios es «muy amplio» e incluirá piezas…

Read More

16 de octubre de 2025Ravi LakshmananVulnerabilidades/Malware Una investigación sobre un compromiso de la infraestructura alojada por Amazon Web Services (AWS) ha descubierto un nuevo rootkit GNU/Linux llamado LinkPro, según los hallazgos de Synacktiv. «La funcionalidad de esta puerta trasera se basa en la instalación de dos módulos eBPF (filtro de paquetes mejorado de Berkeley), uno para ocultarse y el otro para activarse de forma remota al recibir un ‘paquete mágico'», dijo el investigador de seguridad Theo Letaileur. Según la firma francesa de ciberseguridad, la infección involucró a atacantes que explotaron un servidor Jenkins expuesto vulnerable a CVE-2024-23897 como punto de…

Read More

¡Tictac! TechCrunch Disrupt 2025 se llevará a cabo del 27 al 29 de octubre en Moscone West en San Francisco. Esta es su última oportunidad de conseguir grandes ahorros antes de que se abran las puertas. Tenga paciencia ya que los precios de las entradas aumentarán a partir de mañana, 17 de octubre a las 11:59 p.m. PT. Ahora puede ahorrar hasta $624 en pases. Si asiste con un equipo, ahorrará entre un 15% y un 30% en pases grupales. ¿Por qué unirse a Disrupt? Disrupt es donde se une el mundo de las startups. Únase a 10,000 fundadores, capitalistas…

Read More

Spotify anunció el jueves una serie de acuerdos con importantes sellos discográficos para desarrollar nuevos productos de inteligencia artificial diseñados para garantizar una compensación justa y poner a los artistas y compositores en el centro de la experiencia. El transmisor dijo que se está asociando con Sony, Universal, Warner y Merlin para desarrollar productos de «IA responsable» que permitan a los artistas elegir si permiten el uso de herramientas de IA respetando los derechos de autor. Spotify no dio más detalles sobre cómo funcionarán las nuevas herramientas, pero la compañía ya ofrece a los usuarios experiencias generativas de IA, incluido…

Read More

Investigadores del Departamento de Física Aplicada de la Universidad de Aalto han conectado por primera vez un cristal del tiempo a otro sistema fuera de sí mismo. El estudio describe cómo los investigadores convirtieron cristales de tiempo en sistemas optomecánicos que podrían usarse para desarrollar sensores y sistemas de memoria de alta precisión para computadoras cuánticas, aumentando considerablemente sus capacidades. Jelle Mäkinen, quien dirigió el estudio, explicó: «El movimiento perpetuo es posible en el reino cuántico a menos que sea perturbado por entradas de energía externas, como las causadas por la observación. «Por eso nunca antes se habían conectado los…

Read More

Scaling the SOC with AI – Why now? Security Operations Centers (SOCs) are under unprecedented pressure. According to SACR’s AI-SOC Market Landscape 2025, the average organization now faces around 960 alerts per day, while large enterprises manage more than 3,000 alerts daily from an average of 28 different tools. Nearly 40% of those alerts go uninvestigated, and 61% of security teams admit to overlooking alerts that later proved critical. The takeaway is clear: the traditional SOC model can’t keep up. AI has now moved from experimentation to execution inside the SOC. 88% of organizations that don’t yet run an AI-driven…

Read More

Entre las interminables bolsas de trabajo y el misterioso aumento de solicitantes falsos que utilizan la IA para realizar solicitudes masivas, la búsqueda de empleo se ha convertido rápidamente en una de las experiencias más desconcertantes que Internet tiene para ofrecer. Si la solicitud no recibe respuesta, el listado se publica una y otra vez en varias plataformas, lo que crea una avalancha de actividad similar al spam en ambos lados. «Si publicas un trabajo en LinkedIn, es posible que 1.000 personas lo soliciten en las primeras seis horas», dice Matt Wilson, un emprendedor en serie con sede en Londres.…

Read More

16 de octubre de 2025Ravi LakshmananVulnerabilidades/Linux Investigadores de ciberseguridad han revelado detalles de una nueva campaña que explota fallas de seguridad reveladas recientemente que afectan al software Cisco IOS y al software IOS XE para implementar rootkits de Linux en sistemas más antiguos y desprotegidos. La actividad, cuyo nombre en código es «Operación Disco Cero» de Trend Micro, implica la utilización como arma de CVE-2025-20352 (puntuación CVSS: 7,7), una vulnerabilidad de desbordamiento de pila en el subsistema del Protocolo simple de administración de red (SNMP) que podría permitir que un atacante remoto autenticado ejecute código arbitrario enviando paquetes SNMP diseñados…

Read More