Autor: corp@blsindustriaytecnologia.com
4 de agosto de 2025Ravi LakshmananSeguridad de malware/navegador Los investigadores de ciberseguridad están dirigiendo su atención a una nueva ola de campañas que distribuyen Information Steelers con sede en Python, conocido como Information Steelers con sede en Pyson. Según un informe conjunto publicado por Beazley Security y Sentinelone y compartido con Hacker News, es calificado como el trabajo de los ciberdelincuentes de habla vietnamita que monetizan los datos robados a través de un ecosistema subterráneo basado en suscripción. «El Discovery incorpora una tubería de comando curados y controles que irritan a los saltos de comercio, técnicas antimalíticas más matizadas, contenido…
Los investigadores del gigante de seguridad de Crowdstrike dicen que han visto cientos de casos en los que los norcoreanos pretenden ser trabajadores de TI en áreas remotas. Con el último informe de caza de amenazas de cada crowdstrike, la compañía ha identificado más de 320 incidentes en los últimos 12 meses. Este es un aumento del 220% respecto al año anterior, con Corea del Norte ganando empleo fraudulento en empresas occidentales que trabajan de forma remota como desarrolladores. El esquema utiliza identidades falsas, currículums e historia del lugar de trabajo no solo para confiar en Corea del Norte para…
Debido a que muchas compañías se centran en construir robots o construir componentes de hardware, ayudándoles a interactuar con el movimiento, los objetos o el mundo que los rodea, OpenMind, con sede en Silicon Valley, se enfoca en el capó. OpenMind está construyendo una capa de software OM1 para robots humanoides que actúan como un sistema operativo. La compañía lo compara con Android en robótica porque su software es abierto y esencial de hardware. Jan Liphardt, profesor Stanford, fundador de Openmind, le dijo a TechCrunch que los humanoides y otros robots pueden realizar tareas repetidamente durante décadas. Pero ahora, necesita…
Dado el hecho de que las aplicaciones recientes de redes sociales están llenas de videos generados por IA, las aplicaciones nativas de AI parecen ansiosas por capturar esta tendencia. Lo último en saltar a ese carro es la Carencia. Social Feeds, que apareció por primera vez en la plataforma web de la compañía en junio, permiten a los usuarios compartir imágenes, videos y chatbots con otros usuarios. Los usuarios también pueden compartir fragmentos de chat con personajes, publicar imágenes generadas por IA basadas en chats con personajes y tener temas de discusión de personajes en transmisiones en vivo. Esta feed…
The ECOSENS project provides a detailed picture of Europe’s perception of nuclear energy and emerging technologies. Nuclear energy, particularly using advanced technologies and/or small modular reactors (SMRs), is receiving increasing attention worldwide as a potentially important contributor to reducing global CO2 emissions, while meeting the energy demands and ensuring energy security. The European strategic framework (EU Taxonomy, RePowerEU) and increased interest in SMRs, after many years, favours the construction of new nuclear power plants. However, successful implementation depends on the cumulative fulfilment of essential preconditions: political decision and public acceptance. In this context, the ECOSENS project was conceived as an…
Aug 04, 2025Ravie LakshmananHacking News / Cybersecurity Malware isn’t just trying to hide anymore—it’s trying to belong. We’re seeing code that talks like us, logs like us, even documents itself like a helpful teammate. Some threats now look more like developer tools than exploits. Others borrow trust from open-source platforms, or quietly build themselves out of AI-written snippets. It’s not just about being malicious—it’s about being believable. In this week’s cybersecurity recap, we explore how today’s threats are becoming more social, more automated, and far too sophisticated for yesterday’s instincts to catch. ⚡ Threat of the Week Secret Blizzard Conduct…
El desarrollador de Electric Air Taxi Joby Aviation acordó comprar el negocio de viajes en helicóptero de Blade Air Mobility por $ 125 millones. Joby compra la marca Blade y su negocio de pasajeros, incluidas las operaciones en los Estados Unidos y Europa. El fundador y CEO de Blade, Rob Wiesenthal, continuará liderando el negocio, que opera como una subsidiaria de propiedad total de Joby. La división médica de Blade, que transporta órganos, no está incluida en la transacción y sigue siendo una compañía separada. El acuerdo brinda acceso instantáneo a una red de 12 terminales en los principales mercados…
La junta directiva de Tesla ha anunciado un nuevo paquete de compensación por valor de alrededor de $ 29 mil millones del CEO Elon Musk. La compañía cita «la guerra de talentos de IA siempre mejorada y el estado de Tesla» como una razón para sus pagos. El gran paquete salarial no se vota porque se asigna a través del Plan de Incentivos de Equidad de 2019 ya aprobado por los accionistas, según Anlipton, profesor de la Facultad de Derecho de la Universidad de Colorado. Tesla ha dicho que votará sobre una «estrategia de compensación de CEO a largo plazo»…
Professor Jacek Kitowski from AGH University of Krakow shares an update on the ALICE experiment upgrade, reflects on the past successes of the experiment, and details hopes for its future. Collaboration between CERN and the Krakow scientific community has been a decades-long tradition in high-energy physics, electronics, instrument design, and supporting activities. AGH University of Krakow, one of the largest technical universities in Poland, has been actively involved in this co-operation, contributing to the development of experiments such as ATLAS, CMS, and LHCb. In 2017, the collaboration expanded to include the ALICE experiment, with AGH initially joining as an associate…
Algunos de los ataques cibernéticos más devastadores no dependen de la fuerza bruta y, en su lugar, tienen éxito a través del sigilo. Estas intrusiones tranquilas a menudo pasan desapercibidas hasta mucho más tarde después de que el atacante desaparece. El más insidioso es el ataque del hombre en el medio (MITM), donde los delincuentes explotan las debilidades en sus protocolos de comunicación para posicionarse silenciosamente entre dos partes insectables. Afortunadamente, proteger la comunicación de los ataques MITM no requiere métricas complejas. Al tomar algunos pasos simples, su equipo de seguridad puede contribuir en gran medida a asegurar sus datos…