Autor: corp@blsindustriaytecnologia.com

Tiktok ofrece a los usuarios una nueva forma de interactuar con otros a través de mensajes directos (DMS), dijo la compañía a TechCrunch el viernes. Los usuarios podrán enviar notas de voz y compartir hasta nueve imágenes o videos en chats grupales individuales en la plataforma. Con estas nuevas características, Tiktok se posiciona como algo más que una plataforma de entretenimiento, con el objetivo de ser un lugar donde los usuarios puedan interactuar regularmente, no solo enviar videos de Tiktok. Además, con nuevas características, la experiencia de mensajería de Tiktok trae experiencias que están en línea con las de otras…

Read More

Whatsapp dijo el viernes que solucionó un error de seguridad en las aplicaciones de iOS y Mac que se usaron para piratear «usuarios específicos de objetivos específicos» a los dispositivos Apple. La aplicación de mensajería de meta, Giant, dijo que ha fijado una vulnerabilidad oficialmente conocida como CVE-2025-55177 en su aviso de seguridad. Apple dijo en ese momento que la falla se estaba utilizando en «un ataque muy sofisticado contra un individuo objetivo particular». Ahora sabemos que docenas de usuarios de WhatsApp han sido atacados con este par defectuoso. Donchanó Cearbhaill, quien dirige el laboratorio de seguridad de Amnistía Internacional,…

Read More

29 de agosto de 2025Ravi LakshmananVulnerabilidad / seguridad web La plataforma de experiencia Sitecore revela tres nuevas vulnerabilidades de seguridad que se utilizarán para habilitar la divulgación y la ejecución de código remoto. Los defectos por WatchToWr Labs se enumeran a continuación – CVE-2025-53693-HTML Preisening de caché con reflexión insegura HTML CVE-2025-53691 Remote Code Execution (RCE). Sitecore publicó los dos primeros parches de la deficiencia en junio y tercero en julio de 2025. La compañía dice: «El éxito de la explotación de vulnerabilidades relacionadas podría conducir a la ejecución de código remoto y el acceso no autorizado a la información».…

Read More

Meta está cambiando la forma en que se entrenan los chatbots de IA y cómo se prioriza la seguridad adolescente, dijo un portavoz a TechCrunch solo, luego de un informe de investigación sobre la falta de medidas de protección de IA para los menores. La compañía dice que capacitará a los chatbots para dejar de interactuar con los usuarios adolescentes en autolesiones, suicidio, una dieta desordenada o conversaciones románticas inapropiadas. Según Meta, estos son cambios temporales, y la compañía dice que publicará actualizaciones de seguridad a largo plazo más sólidas para futuros menores. La portavoz de Meta Stephanie Otway ha…

Read More

La red social descentralizada Mastodon dice que no puede cumplir con las leyes de verificación de edad de Mississippi, la misma ley que el rival Bruski fue extraído del estado, porque no tiene medios para hacerlo. Las organizaciones sin fines de lucro sociales explican que Mastodon no rastrea a los usuarios, lo que dificulta hacer cumplir tales leyes. Además, no quiero usar el bloqueo basado en direcciones IP. Porque afecta injustamente a las personas que viajan. La declaración sigue a una animada conversación de intercambio entre el fundador y CEO de Mastodon, Eugen Rochko, y el miembro y periodista de…

Read More

Henrik Fisker, fundador de la fallida startup de EV Fisker Inc., y su esposa Geeta, derrotaron en silencio a la Fundación de Caridad Privada, que se fundó a fines de 2021. Las presentaciones de impuestos presentadas ante el Servicio de Impuestos Internos en diciembre de 2024, seis meses después de que Fisker Inc. se declaró en quiebra, se marcaron como los «ingresos finales» de la Fundación. La presentación se publicó a principios de este año. La Fundación Geeta y Henrik Fisker, como se sabe, finalmente recibió solo alrededor de $ 100,000 durante su existencia de tres años. Henrik Fisker no…

Read More

Khalid Ashmawy recuerda la primera vez que llevó dinero a casa mientras estudiaba en Europa. Acababa de recibir una beca mensual como estudiante de maestría en Stuttgart, y quería devolverle algo a su familia en El Cairo. Por lo general, era un proceso lento y costoso, recordó. Por ejemplo, una transferencia de cable de $ 400 puede costar $ 40 y tardar tres días hábiles en llegar. Unos años más tarde, mientras trabajaba para Microsoft y Uber en los Estados Unidos, e incluso después de establecer una startup, la experiencia no mejoró mucho. El dolor persistente en las diferentes etapas…

Read More

29 de agosto de 2025Ravi LakshmananInteligencia de amenazas/malware El viernes, Amazon dijo que había marcado y confundido lo que describió como una campaña de agujeros de agua oportunista organizada por el actor APT29 vinculado a ruso como parte de sus esfuerzos de recolección de inteligencia. La campaña «está diseñada para utilizar sitios web comprometidos para redirigir a los visitantes a la infraestructura maliciosa y engañar a los usuarios para que aprueben los dispositivos controlados por los atacantes a través del flujo de autenticación del código de dispositivo de Microsoft». APT29 es un nombre asignado a un grupo de piratería patrocinado…

Read More

Mukesh Ambani, la persona más rica de la India y presidente de Reliance Industry, ha anunciado un plan ambicioso para construir una columna vertebral de IA a través de su nueva subsidiaria, comenzando con una asociación estratégica con Google Cloud y Meta. En su 48ª reunión anual el viernes, Ambani lanzó una nueva empresa llamada Reliance Intelligence, una subsidiaria de Reliance Industry. La nueva empresa tiene como objetivo crear una infraestructura de IA a nivel nacional, que incluya herramientas y servicios empresariales para una variedad de sectores. Este movimiento se produce cuando India parece estar alcanzando la carrera global de…

Read More

El servidor de actualización abandonado asociado con el software del editor de métodos de entrada (IME) Sogou Zhuyin fue utilizado principalmente por los actores de amenaza como parte de una campaña de espías que proporcionó a varias familias de malware, incluidas C6door y Gtelam, principalmente dirigidos a los usuarios en el este de Asia. «Los atacantes utilizaron cadenas de infección sofisticadas, como actualizaciones de software secuestradas y páginas falsas de almacenamiento en la nube e inicio de sesión para distribuir malware y recopilar información confidencial». La campaña, identificada en junio de 2025, es conocida como el nombre en código de…

Read More