Autor: corp@blsindustriaytecnologia.com
31 de julio de 2025Ravi LakshmananCybersypy/Network Security Se ha observado que el actor de amenaza de estado-estado ruso, conocido como Secret Blizzard, coordina una nueva campaña cibernética dirigida a embajadas extranjeras en Moscú a través de ataques enemigos (AITM) en el nivel de proveedor de servicios de Internet (ISP), proporcionando malware personalizado llamado Apollozadow. «Apolloshadow tiene la capacidad de instalar certificados raíz confiables en dispositivos de truco, confiar en los sitios maliciosos controlados por actores y Secret Blizzard mantendrá la tenacidad de los dispositivos diplomáticos, y es probable que sea una colección de inteligencia», dijo el equipo de inteligencia de…
31 de julio de 2025Ravi LakshmananPhishing/inteligencia de amenazas Los investigadores de ciberseguridad han revelado detalles de una nueva campaña de phishing que oculta las cargas útiles maliciosas al evitar las defensas por abuso de servicios de envoltura de enlaces de Proofpoint e Intermedia. «Los proveedores de enlaces están diseñados por proveedores como Proofpoint para proteger a los usuarios mediante el enrutamiento de todas las URL de clic a través del servicio de escaneo, lo que les permite bloquear los destinos maliciosos conocidos cuando se hace clic», dijo el equipo de seguridad de correo electrónico de Cloudflare. «Esto es efectivo contra…
Openai dijo el jueves que planea lanzar Stargate Noruega, el primer centro de datos de IA de Europa. NSCALE diseñará y construirá el sitio y se convertirá en una empresa conjunta 50/50 entre las dos compañías. Operai se convertirá en el «Offtaker» del proyecto y comprará capacidad del centro de datos. Este anuncio se produce cuando Europa compite para lograr la soberanía de la IA, invertir en centros de datos y calcula la electricidad. A principios de esta semana, Bullock anunció detalles de sus inversiones multimillonarias en infraestructura de IA, incluidas 1.300 millones de euros ($ 11.8 mil millones), estableciendo…
Ford revelará más información sobre futuros vehículos eléctricos de bajo costo en un evento en Kentucky el 11 de agosto. La compañía está hablando de un juego muy grande. Farley comentó después de que Ford reveló que su división de vehículos eléctricos anunció una pérdida de alrededor de $ 1.3 mil millones en el segundo trimestre de 2025. Las ventas de los dos primeros vehículos eléctricos de la compañía, el F-150 Lightning y Mustang Mach-E, están disminuyendo. Farley reveló por primera vez en febrero de 2024 que Ford estaba desarrollando un vehículo eléctrico de bajo costo con el equipo de…
31 de julio de 2025Ravi LakshmananCriptomonedas/malware Un actor de amenaza relacionado con Corea del Norte conocido como UNC4899 se ha atribuido a ataques dirigidos a dos organizaciones diferentes al acercarse a los empleados a través de LinkedIn y Telegram. «Bajo el pretexto de una oportunidad independiente para el trabajo de desarrollo de software, UNC4899 aprovechó la tecnología de ingeniería social para persuadir a los empleados dirigidos a administrar contenedores de Docker maliciosos en sus respectivas estaciones de trabajo». UNC4899 se superpone con actividades rastreadas con Jade Mizore, Pukchon, Piscis Slow y Trager de Trader de Mónica. El actor patrocinado por…
Un nuevo estudio encontró que incluso los bajos niveles de exposición prenatal a PFA de productos químicos comúnmente conocidos como «productos químicos eternos» pueden destruir significativamente el desarrollo del sistema inmunitario del bebé. Investigadores del Centro Médico de la Universidad de Rochester (URMC) monitorearon un par de 200 madres sanas y descubrieron que los compuestos de PFA pasan por la placenta, infectándolas a través de la leche materna, afectando las vías inmunes graves del bebé. Este estudio agrega muchos estudios que vinculan la exposición a la PFA a los efectos de la salud a largo plazo, lo que destaca la…
Google prueba la tecnología impulsada por el aprendizaje automático de EE. UU. Para determinar la edad de los usuarios y filtra el contenido de todos los productos en consecuencia. La compañía dijo que consideraría datos de las cuentas de Google, incluidos los tipos de detalles que los usuarios buscaban y las categorías de videos que vieron en YouTube. Si las herramientas de su empresa determinan que un usuario tiene menos de 18 años, recibirá un correo electrónico con detalles sobre cómo cambiarán los productos de Google. Para estos usuarios, Google deshabilitará la línea de tiempo en los mapas, detendrá los…
Las amenazas cibernéticas y los ataques como el ransomware continúan aumentando en el volumen y la complejidad, ya que los puntos finales suelen ser los objetivos más buscados y valiosos. Es más importante que nunca asegurarse de que los puntos finales estén protegidos correctamente por una plataforma que no solo puede mantener su ritmo con la rápida expansión y adopción de IA, sino también por una plataforma que puede adelantarse al panorama de amenazas en constante evolución. El compromiso inquebrantable de Sentinelone de brindar ciberseguridad con AI permite a los clientes y socios globales reducir el riesgo en tiempo real…
31 de julio de 2025Ravi Lakshmanan Se ha observado que un actor de amenaza de motivación financiera conocido como UNC2891 está dirigido a la infraestructura automática de cajeros (ATM) utilizando PI de frambuesa equipados con 4G como parte de un ataque secreto. Los ataques ciberfísicos implicaron explotar el acceso físico para instalar dispositivos Raspberry Pi, conectarse directamente al mismo interruptor de red que el ATM, y colocarlos efectivamente dentro de la red del banco objetivo. Actualmente, no sé cómo se obtuvo este acceso. «El Raspberry Pi está equipado con un módem 4G, que permite el acceso remoto a los datos…
31 de julio de 2025Noticias de hackerOperaciones de seguridad/detección de amenazas Los Centros de Operaciones de Seguridad (SOC) han crecido hasta el límite. Se aumentan los volúmenes de troncos, el panorama de amenazas se está volviendo más complicado y los equipos de seguridad tienen poco personal. Los analistas enfrentan batallas diarias con ruido de alerta, herramientas fragmentadas y visibilidad de datos incompletos. Al mismo tiempo, más proveedores se eliminan gradualmente soluciones SIEM locales, facilitando la transición al modelo SaaS. Sin embargo, esta transición a menudo amplifica los defectos inherentes de las arquitecturas SIEM tradicionales. La inundación de registro cumple con…