Autor: corp@blsindustriaytecnologia.com
Se han creado miles de nuevos empleos de captura de carbono en Gales y el noroeste de Inglaterra a medida que el Reino Unido aumenta su inversión en energía limpia y soluciones climáticas. La industria de captura de carbono del Reino Unido está recibiendo un impulso importante ya que el clúster de Hynet, el centro líder de captura y almacenamiento de carbono (CCS) en el noroeste, continúa creciendo. Con el apoyo gubernamental y las asociaciones de la industria, la iniciativa ha entrado en una nueva fase, aumento en los trabajos de captura de carbono en áreas como Cheshire y Flintshire.…
Cuando Parthi Durisamy era consultor en la oficina de McKinsey en Dubai, descubrió que las tarjetas American Express en las que su compañía confiaba para los gastos corporativos rara vez se aceptan en el Medio Oriente. Esto obligó a Duray Sammy a sacar gastos significativos de los viajes de su bolsillo y presentar un informe de gastos interminable. «Fue un dolor constante», explicó Duray Sammy por teléfono. «Subimos recibos durante el fin de semana y ajustamos manualmente cualquier costo». Alaan, la compañía que ahora lanzó con su compañero alumno de McKinsey Karun Kurien, es una plataforma de gestión de gastos…
5 de agosto de 2025Ravi LakshmananSeguridad de malware/móvil Los investigadores de ciberseguridad lo han presentado con una amplia gama de campañas maliciosas que se dirigen a los usuarios de Tiktok Shop en todo el mundo con el objetivo de robar calificaciones y distribuir aplicaciones trailizadas. «Los actores de amenaza están aprovechando la plataforma oficial de comercio electrónico en la aplicación a través de estrategias de doble ataque dirigido a phishing y malware», dijo CTM360. «Las tácticas centrales incluyen réplicas engañosas de Tiktokshop que hacen que los usuarios piensen que están interactuando con afiliados legítimos y plataformas reales». La campaña de…
Cómo los nanomateriales sostenibles y escalables están reconstruyendo el futuro del envasado seguro para alimentos. Durante décadas, los recubrimientos de plástico y PFAS han servido como armadura invisible en los envases de alimentos, proporcionando una protección importante contra la humedad, el aceite y el aire. Sin embargo, estos materiales están actualmente bajo un intenso escrutinio global de la conexión entre la sostenibilidad ambiental y los riesgos para la salud humana. Conocido como «productos químicos eternos», PFA no se descompone naturalmente, sino que se acumula en el cuerpo, cada vez más relacionado con el cáncer, la disfunción inmune e infertilidad. Las…
5 de agosto de 2025Ravi LakshmananSeguridad de día cero/red Sonic Wall dijo que estaba investigando activamente el informe para determinar si hay nuevas vulnerabilidades de día cero, luego de un informe sobre el actor de ransomware de Akira Spike a fines de julio de 2025. «En las últimas 72 horas, ha habido un aumento notable en los incidentes cibernéticos informados internos y externos, incluido el firewall Gen 7 Sonicwall con SSLVPN habilitado», dijo el proveedor de seguridad de la red en un comunicado. «Estamos investigando activamente estos casos para determinar si están relacionados con vulnerabilidades divulgadas previamente, o si se…
Dribbble ha prohibido siempre a docenas de diseñadores de su plataforma, luego de nuevos esfuerzos para ir al mercado y perseguir la monetización. Esto incluye a Gleb Kuznetsov, uno de los diseñadores más reconocidos de la plataforma, y es el fundador del estudio de diseño con sede en San Francisco Milkinside. Dribbble ha eliminado su cuenta con más de 210 millones de seguidores, ya que compartió información de contacto con futuros clientes a través de la plataforma en violación de nuevas reglas. Kuznetsov en la publicación de X dijo: «Trajimos más de 100,000 usuarios cada mes. 15 años de trabajo.…
El cazador de errores con IA de Google solo informó el primer lote de vulnerabilidades de seguridad. La vicepresidenta de seguridad de Google, Heather Adkins, anunció el lunes que el investigador de vulnerabilidad con sede en LLM Big Sleep descubrió e informó 20 fallas en una variedad de software popular de código abierto. Adkins dijo que Big Sleep, desarrollado por la división de IA de la compañía, DeepMind y el equipo de los hackers de élite del Proyecto Zero, informó la primera vulnerabilidad en el software de código abierto, principalmente bibliotecas de audio y videos FFMPEG y edición de imágenes…
Libian ha presentado una demanda en Ohio para permitir que los vehículos eléctricos se vendan directamente a los consumidores estatales. Este es el último swing en una batalla duradera entre los prometedores fabricantes de automóviles estadounidenses y el poderoso lobby de distribuidores que se ha apoderado. La compañía demandó el registro del Departamento de Vehículos Motorizados de Ohio (BMV) en un tribunal federal el lunes, alegando que el estado estaba perjudicando a los consumidores al bloquear las ventas directas. Libian ahora puede vender EV directamente a los consumidores en 25 estados y en Washington, DC El BMV de Ohio no…
Amazon ha negado que esté cerrando a Windery, un estudio de podcast que adquirió a fines de 2020. Bloomberg informó el lunes que la compañía ha cerrado sus estudios y ha reducido 110 empleos. Amazon le dijo a TechCrunch que Wondery continuará desarrollando podcasts dirigidos por Creator bajo el nuevo equipo The Wondery Brand. Lo que está cambiando es que la compañía está separando a los equipos que supervisan a los equipos que desarrollan programas impulsados por el creador que ayudarán al podcast narrativo de Wondery. Townery es un Dr. que combina podcasts como la muerte y el escándalo estadounidense…
4 de agosto de 2025Ravi LakshmananSeguridad/vulnerabilidad de IA El conjunto recientemente revelado de fallas de seguridad en el servidor de inferencia Triton de Nvidia para Windows y Linux es una plataforma de código abierto para ejecutar modelos de inteligencia artificial (IA) a escala y podría utilizarse para hacerse cargo de servidores sensibles. «Si estos defectos están encadenados, los atacantes remotos y no autorizados podrían obtener el control total del servidor y lograr la ejecución de código remoto (RCE)», dijeron los investigadores de Wiz Ronen Shustin y Nir Ohfeld en un informe publicado hoy. Las vulnerabilidades se enumeran a continuación -…