Autor: corp@blsindustriaytecnologia.com
La instalación pionera dedicada a los avances en la terapia de ARN pronto abrirá en Darlington y será apoyado por una inversión gubernamental del Reino Unido de £ 29.6 millones. La bioextensión de ARN en el Reino Unido tiene como objetivo acelerar la transición de la investigación médica de vanguardia de laboratorios a clínicas, allanando el camino para nuevos tratamientos para el cáncer, la enfermedad cardiovascular y las condiciones raras. La instalación es uno de los primeros proyectos principales descritos en el Plan del Sector de Ciencias de la Vida del Gobierno, lo que demuestra su compromiso a largo plazo…
29 de agosto de 2025Noticias de hackerSeguridad empresarial/inteligencia artificial Las plataformas de IA de generación como ChatGPT, Gemini, Copilot y Claude se están volviendo cada vez más comunes en las organizaciones. Estas soluciones mejoran la eficiencia general de la tarea, pero también presentan una nueva prevención de fugas de datos contra los desafíos generativos de IA. La información confidencial se puede compartir mediante indicaciones de chat, archivos cargados para resúmenes impulsados por la IA o mediante complementos de navegador que omiten los controles de seguridad familiares. Los productos DLP estándar a menudo no se registran para estos eventos. Soluciones como…
29 de agosto de 2025Ravi LakshmananVulnerabilidad/Seguridad empresarial Haga clic en Studios, desarrollador de la solución de administración de contraseñas centrada en la empresa, dijo el Estado de contraseña, dijo que ha publicado una actualización de seguridad para abordar una vulnerabilidad de derivación de autenticación de software. Se ha abordado un problema al que aún no se ha asignado un identificador CVE en contraseña 9.9 (compilación 9972), lanzado el 28 de agosto de 2025. La compañía australiana dijo que ha solucionado la «potencial de autenticación de la autenticación cuando se usa URL creadas cuidadosamente para páginas de acceso de emergencia para…
Los dibujos del libro de texto de la capa planetaria, un disco plano suave de polvo cósmico, acaban de recibir un toque cósmico considerable. Las nuevas observaciones de la gran matriz de milímetro/sub-milímetro de Atacama (ALMA) están configurados para reconstruir esta visión de larga data de esta capa planetaria. Este estudio encontró evidencia convincente de que muchos discos de protoplanet, placas de origen planetarias, de hecho están distorsionadas sutilmente. Estas pequeñas curvas y giros del plano del disco son sorprendentemente similares a las pendientes sutiles observadas entre los planetas en nuestro propio sistema solar, a menudo solo unos pocos grados.…
29 de agosto de 2025Ravi LakshmananDía cero/vulnerabilidad El equipo de seguridad de Sangoma Freepbx ha emitido una advertencia de asesoramiento sobre las vulnerabilidades de día cero de FreEPBX explotada activamente que afectan a los sistemas a través del Panel de control del administrador (ACP) expuesto a Internet público. FreEPBX es una plataforma de intercambio de sucursales privadas de código abierto (PBX) ampliamente utilizada por empresas, centros de llamadas y proveedores de servicios para administrar las comunicaciones de voz. Se basa en un asterisco, un servidor de comunicaciones de código abierto. La vulnerabilidad asignada al identificador CVE CVE-2025-57819 tiene una puntuación…
El rápido crecimiento de los vehículos eléctricos (EV) ha provocado tanto la emoción como la preocupación. Los EV están reduciendo las emisiones del transporte, pero también plantean desafíos inminentes. ¿Qué harán con la gran cantidad de baterías una vez que lleguen al final de sus vidas? Muchas de las baterías de iones de litio actuales se convierten en vertederos, produciendo desechos tóxicos y desechos de recursos valiosos. Sin embargo, un equipo de investigadores en el MIT puede haber encontrado una solución que cambia el juego que puede convertir el reciclaje de baterías EV. Repensar el diseño de la batería desde…
29 de agosto de 2025Ravi LakshmananCriptomoneda/cibercrimen Las autoridades holandesas y estadounidenses han anunciado que han utilizado documentos de identidad fraudulentos para los ciberdelincuentes de todo el mundo para demoler mercados ilegales llamados Veriftools. Con ese fin, dos dominios del mercado (Verif (.) Herramientas y Veriftools (.) Net) y un blog fueron eliminados y redirigidos a una página de salpicaduras que declaraba que los visitantes del sitio habían tomado medidas para seguir una orden emitida por el Tribunal de Distrito de los Estados Unidos. El servidor fue incautado en Amsterdam. Sin embargo, un mensaje de telegrama publicado por el operador el…
Con 4 millones de descargas de aplicaciones, la imagen vocal de inicio con sede en Estonia tiene como objetivo ayudar a las personas a mejorar sus habilidades de voz y comunicación con coaching con IA. Pero de los 160,000 usuarios activos, el CEO Nick Lahoika puede ser el que más encargará esa misión. Lajoika nació en Bielorrusia y nunca habló inglés hasta que se mudó a Estonia, y una vez luchó por decir su ansiedad. Sin embargo, continuó «ganando las muchas competiciones de lanzamiento» en nombre de una startup de entrenamiento de voz inspirada en su viaje, dijo a TechCrunch.…
La carrera para expandir la capacidad eólica en alta mar del Reino Unido fluye hacia aguas entrecortadas. Un nuevo informe de la industria advierte que, a pesar de tener la cartera de proyectos más grande del mundo, es poco probable que el Reino Unido alcance su objetivo de 55 gigavatios (GW) en 2030. Los cuellos de botella en puertos, buques y cadenas de suministro significan que solo 43 GW se pueden lograr de manera realista, amenazando la posición del país como líder mundial de energía limpia y cuestionando las ambiciones de net-cero. Los peligros de los objetivos de viento en…
29 de agosto de 2025Ravi LakshmananViolación de datos / Salesforce Google ha revelado que la reciente ola de ataques dirigidos a las instancias de Salesforce a través de SalesLoft Drift es mucho más amplia de lo que se pensaba anteriormente, y eso afectará todas las integraciones. Google Threat Intelligence Group (GTIG) y Mandiant State en su asesoramiento actualizado. El gigante tecnológico accedió a los correos electrónicos de un pequeño número de cuentas de correo electrónico del espacio de trabajo de Google después de que los atacantes utilizaron tokens robados de OAuth para comprometer los tokens de integración de «correo de…