Autor: corp@blsindustriaytecnologia.com
El viernes, Google anunció que está utilizando nuevos botones de acceso directo para videos, la herramienta de creación de video de IA con gigantes de tecnología, para mejorar su experiencia de edición de videos. Esta nueva característica permite a los usuarios del espacio de trabajo comenzar la edición de video utilizando videos directamente desde la interfaz de Google Drive. Ahora, al obtener una vista previa del video en la unidad, el usuario verá un botón «abierto» en la esquina superior derecha, abriendo el video en la aplicación Vids. Vids inicia automáticamente archivos de video, lo que permite una edición adicional,…
Para reducir el abuso y el compromiso falso, la X de Elon Musk está eliminando el acceso a dos características importantes de la API de desarrollador para personas con el plan gratuito. Ahora, los usuarios gratuitos ya no podrán usar la API para publicar en su nombre, ni seguirán a otros. La compañía dice que estos cambios ayudarán a proteger la plataforma de X de «Spam, Bots y Actividades de Manipulación» que reducen la experiencia del usuario. Los desarrolladores de planes pagados, como la etapa básica, profesional o empresarial, no se verán afectados. Estos planes también incluyen acceso a más…
Los investigadores de ciberseguridad están utilizando el correo electrónico de phishing para arrojar luz sobre una nueva cadena de ataque que ofrece una puerta trasera de código abierto llamada Vshell. «La cadena de infección de malware específica de Linux que comienza con correos electrónicos de spam que contienen archivos de archivo rar malicioso», dijo el investigador de Trellix Sagar Bade en un artículo técnico. «La carga útil no está oculta dentro del contenido del archivo o macros. Está codificada directamente en el nombre del archivo en sí. Mediante hábilmente utilizando la inyección de comandos de shell y la carga útil…
El ex desarrollador de software fue sentenciado a cuatro años de prisión por obstruir la red de su antiguo empleador después de abandonar la compañía. Davis Lou, de 55 años, fue declarado culpable de instalar un «interruptor de asesinato» en la red de su antiguo empleador plantando código malicioso diseñado para acceder a servidores si fue despedido. El interruptor de asesinato se activó cuando la compañía terminó el empleo de Lu e invalidó la elegibilidad, causando el interruptor de muerte, «isDlenAbledInad». El incidente ha bloqueado a miles de empleados para acceder a los sistemas de la compañía. El Departamento de…
A Waymo se le ha otorgado permiso para probar autos autónomos en la ciudad de Nueva York. Esto fue aprobado por primera vez por la ciudad. La compañía le dijo a TechCrunch que planea comenzar a probar «rápidamente». A la compañía se le permite desplegar hasta ocho de sus SUV I-Pace Jaguar en el centro de Manhattan y Brooklyn a fines de septiembre. Los vehículos Waymo deben tener un operador de seguridad capacitado en el asiento del conductor, con al menos una mano en el volante en todo momento. Según la oficina del alcalde, la compañía no puede elegir pasajeros…
Esto representa un gran paso adelante en uno de los esfuerzos de limitación química más integrales jamás considerados en la Unión Europea. Esta actualización fue preparada por las autoridades en Dinamarca, Alemania, los Países Bajos, Noruega y sueco que presentó los planes de restricciones por primera vez en enero de 2023. La revisión se produce después de revisar más de 5,600 comentarios técnicos y científicos presentados durante los seis meses de consulta pública en 2023. Alcance expandido en toda la industria A menudo llamado «productos químicos eternos» debido a su extrema sostenibilidad en el medio ambiente, la PFA se usa…
Los investigadores de ciberseguridad están llamando la atención sobre las actividades maliciosas organizadas por grupos cibernéticos chinos y nexus conocidos como pandas fangosos, que implican abuso de relaciones confiables en la nube y violan las redes empresariales. «El enemigo también demuestra una capacidad considerable para armarse rápidamente las vulnerabilidades del día N-día y cero, y con frecuencia logra el acceso inicial a los objetivos al aprovechar los electrodomésticos orientados a Internet», dijo CrowdStrike en un informe el jueves. Marquee Panda, también conocido como Silk Type (anteriormente Hafnium), es mejor conocido por su explotación 2021 de día cero de servidores de…
22 de agosto de 2025Ravi LakshmananFraude en línea / delito financiero Interpol anunció el viernes que las autoridades de 18 países de África han arrestado a 1.209 cibercriminales dirigidos a 88,000 bajas. «La represión recupera $ 97.4 millones, desmantelando 11,432 infraestructura maliciosa, destacando el alcance global del delito cibernético y la urgente necesidad de cooperación transfronteriza», dijo la agencia. El esfuerzo es la segunda fase de una iniciativa de aplicación de la ley en curso llamada Operation Serengeti, que tuvo lugar entre junio y agosto de 2025 para abordar crímenes graves como ransomware, estafas en línea y más. y Compromiso…
Un nuevo estudio de la Universidad de Oklahoma ofrece una nueva comprensión del cáncer neuroendocrino celular grande (LCNEC), un tipo de cáncer de pulmón raro y agresivo. Actualmente, LCNEC tiene una alta probabilidad de metástasis, la falta de tratamiento estándar y las tasas de supervivencia son bajas. «No entendemos mucho al respecto dada la rareza de este cáncer», dijo Abdul Rafeh Naqash, oncólogo médico y profesor asociado en la Facultad de Medicina de la Universidad de Oklahoma y coautor del estudio. «Este estudio analizó dos tipos de información: el tumor y su subtipo, así como los datos moleculares que nos…
22 de agosto de 2025Noticias de hackerPruebas de penetración/operaciones de seguridad Pentesting es una de las formas más efectivas de identificar las debilidades de seguridad del mundo real antes de que su enemigo lo haga. Pero a medida que evolucionan los paisajes amenazantes, no hay forma de que podamos traer resultados de nuestros Pentests. La mayoría de las organizaciones aún dependen de los métodos de informes tradicionales (PDF estadísticos, documentos enviados por correo electrónico, seguimiento basado en la hoja de cálculo). ¿problema? Estos flujos de trabajo obsoletos introducen latencia, crean ineficiencias y socavan el valor de su trabajo. Los equipos…