Autor: corp@blsindustriaytecnologia.com
El martes, Apple lanzó su sexto desarrollador beta para su sistema operativo móvil, junto con actualizaciones de iPad, Apple Watch, Apple TV, Mac y más. A medida que el nuevo software se acerca a su fecha de lanzamiento en septiembre, los cambios y los ajustes son menos importantes, pero todavía hay algunas sorpresas. Beta 6 incluye nuevas opciones de tono de llamada, decisiones finales con respecto a la controversia de la dirección de deslizamiento de la cámara, nuevas experiencias de incorporación y otras actualizaciones. Media docena de nuevas incorporaciones de tonos de llamada, todas las variaciones de canciones de «reflexión»…
El mercado de reventa de moda Poshmark anunció el lunes que su fundador, Manish Chandra, renunció como CEO. Nam-Seung Kim, quien se desempeñó como presidente ejecutivo desde abril, ha sido nombrado su sucesor. Chandra fundó Poshmark en 2011 junto con tres cofundadores en un garaje de Silicon Valley. Bajo su liderazgo, la compañía fue publicada y adquirida por Naver en 2022, y ha crecido a 150 millones de usuarios hasta la fecha. Casi 15 años después, hará la transición a convertirse en miembro de la Junta Directiva. En un correo electrónico enviado al usuario, Chandra escribió: «Liderar esta empresa fue…
La administración Trump finalmente ha emitido una nueva guía que los estados pueden usar para eliminar la financiación de la infraestructura de carga de vehículos eléctricos después de pasar meses retener fondos. La Unión Nacional ha pedido una congelación de fondos en el programa nacional de infraestructura de vehículos eléctricos (NEVI), uno de los muchos intentos de la administración de detener los fondos asignados por el Congreso al comienzo del segundo mandato de Donald Trump. El juez emitió una orden judicial en junio contra la congelación de la administración sobre el gasto, afirmando que estos estados probablemente tenían éxito. El…
11 de agosto de 2025Ravi LakshmananCifrado/seguridad de red Los investigadores de seguridad cibernética han descubierto nuevos problemas de seguridad con el protocolo de comunicaciones de radio troncal terrestre (TETRA), incluido un mecanismo único de cifrado de extremo a extremo (E2EE) que expone el sistema para regenerar y los ataques de fuerza bruta, e incluso descifrar el tráfico cifrado. Detalles de vulnerabilidad – 2Tetra: Llamado 2Burst – La semana pasada, los investigadores de Midnight Blue Carlo Meijer, Wouter Bokslag y Jos Wetzels presentados en la Conferencia de Seguridad Black Hat USA. TETRA es un estándar de radio móvil europeo ampliamente utilizado…
11 de agosto de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red Los actores maliciosos estaban aprovechando las fallas de seguridad críticas actuales que ya están afectando la plataforma de telecomunicaciones (OTP) de Ellan/Open (OTP) a principios de mayo de 2025, con alrededor del 70% de las detecciones que protegen las redes de tecnología operativa (OT) que protegen los firewalls. La vulnerabilidad en cuestión es CVE-2025-32433 (puntaje CVSS: 10.0). Esto carece de problemas de autenticación que los atacantes podrían abusar de los atacantes por el acceso a la red a un servidor ARLANG/OTP SSH y ejecutar código arbitrario. Los parches se aplicaron en…
El lunes, Nvidia dio a conocer un conjunto de modelos de AI de Nuevo Mundo, bibliotecas y otras infraestructuras para desarrolladores de robótica. En particular, la razón de Cosmos, un modelo de lenguaje de visión de «inferencia» de 7 mil millones para aplicaciones y robots físicos de IA. Además, la participación en los lotes existentes de los modelos mundiales de Cosmos es Cosmos Transfer-2, que puede acelerar la generación de datos sintéticos de escenas de simulación 3D o entradas de control espacial, y versiones destiladas de transferencias de cosmos que están más optimizadas a velocidad. Durante su presentación en la…
Elon Musk confirmó durante el fin de semana que Tesla disolvió un equipo que trabajaba en la supercomputadora de entrenamiento de Dojo AI unas semanas después de esperar que el segundo clúster de Tesla trabajara a «gran escala» en 2026. «Cuando quedó claro que todos los pases habían convergido a AI6, Dojo 2 se convirtió en un callejón sin salida evolutivo, y tuvimos que cerrar Dojo y elegir un RRHH duro», publicó Musk en la plataforma de redes sociales X el domingo. «El Dojo 3 definitivamente sigue viviendo en forma de numerosos AI6 (Systems-on-A-Chip) en una sola tabla». Después de…
Ford dijo el lunes que invertiría $ 2 mil millones para transformar su planta de ensamblaje de Louisville en una fábrica que puede fabricar una nueva generación de EV asequibles, comenzando con un precio base de $ 30,000, con un precio base de $ 30,000. Esta no es una actualización de fábrica estándar. Para reducir los costos de fabricación, Ford mejoró el sistema de línea de ensamblaje móvil, lanzado por el fundador Henry Ford hace más de 112 años. La voluntad de los fabricantes de automóviles a cambiar el sistema que hizo famoso a Ford es un reflejo de la…
Aug 11, 2025Ravie Lakshmanan This week, cyber attackers are moving quickly, and businesses need to stay alert. They’re finding new weaknesses in popular software and coming up with clever ways to get around security. Even one unpatched flaw could let attackers in, leading to data theft or even taking control of your systems. The clock is ticking—if defenses aren’t updated regularly, it could lead to serious damage. The message is clear: don’t wait for an attack to happen. Take action now to protect your business. Here’s a look at some of the biggest stories in cybersecurity this week: from new…
Evolución de la gestión de la exposición La mayoría de los equipos de seguridad entienden las cosas importantes en su entorno. Lo que es difícil de fijar es ser crítico con los negocios. Estos son activos que admiten procesos que su empresa no puede funcionar. No siempre son los más fuertes o más expuestos. Están vinculados a ingresos, operaciones y entrega. Si se reduce, es más que un problema de seguridad: es un problema comercial. Después de publicar un enfoque de cuatro pasos para el mapeo y la seguridad de los activos críticos de negocios durante el año pasado, mi…