Autor: corp@blsindustriaytecnologia.com

El informe del Wall Street Journal de la semana pasada encontró que los precios de los elementos esenciales de bajo costo de Amazon han aumentado desde que el presidente Trump anunció planes para aranceles masivos sobre bienes internacionales. Amazon respondió con una larga publicación de blog en respuesta a un artículo que describe el informe de WSJ como «fundamentalmente defectuoso». El WSJ analizó los precios de 2.500 artículos de Amazon comunes, incluidos los supresores de la tos, las toallitas antibacterianas y la sopa de pollo, y determinó que los precios de estos artículos habían aumentado en un promedio de 5%…

Read More

Daniel Liss, cofundador de Social Network Disco y la aplicación de citas Teaser AI, está seguro de que estará en la creación de acero, la próxima gran cosa. Todo comenzó con una armonía discordante con algunos artículos de opinión que escribí para TechCrunch sobre la aplicación antimonopolio en las redes sociales. El comentario parece haber llamado la atención de algunas personas en Washington, DC, a Squirrel le dijo a TechCrunch y fue invitado al Juez Judgente Invitado Dutgent Duction Capstone Ejercicio en la primavera de 2023. El partido de guerra fue muy courante, dirigiendo un escenario en el que Estados…

Read More

28 de julio de 2025Ravi LakshmananHerramientas de malware/desarrollador La última instancia de los ataques de la cadena de suministro de software permitió a los actores de amenaza desconocidos que comprometieran las cuentas organizativas de GitHub de Toptal, aprovechando el acceso para exponer diez paquetes maliciosos al registro de NPM. El paquete contenía código para eliminar los tokens de autenticación GitHub y destruir el sistema de víctimas, dijo Socket en un informe publicado la semana pasada. Además, se han publicado 73 repositorios relacionados con la organización. Aquí está la lista de paquetes afectados – @toptal/picasso-tailwind @toptal/picasso-charts @toptal/picasso-shared @toptal/picso-provider @toptal/picasso-select @toptal/picasso-quote @toptal/picso-forms…

Read More

El lunes, Google anunció una actualización de su navegador web Chrome. Anunció que presentará reseñas de tiendas generadas por IA a los compradores estadounidenses con el objetivo de ayudarlos a decidir qué lugar es el mejor lugar para comprar. Esta característica está disponible haciendo clic en el icono a la izquierda de la dirección web de su navegador, pero verá una ventana emergente que notifica a los consumidores de la reputación de la tienda, como la calidad del producto, las compras, los precios, el servicio al cliente y las devoluciones. Actualmente disponible solo en inglés, esta característica genera un resumen…

Read More

Tesla ha firmado un acuerdo de $ 16.5 mil millones para obtener los chips de próxima generación de Samsung. «El gigante de Samsung, New Texas Fab, se dedicará a crear el chip AI6 de próxima generación de Tesla», publicó Elon Musk en X el domingo por la noche. «La importancia estratégica de esto es difícil de exagerar». El chip AI6 (también conocido como Hardware 6) de Tesla se basa en las apuestas en un diseño de chip todo en uno, desde impulsar un sistema de asistencia del conductor conocido como conducción totalmente autónoma (supervisor) hasta los robots óptimos humanoides de…

Read More

No todos están felices de que la administración Trump le haya dado a Nvidia una luz verde y haya comenzado a vender chips de IA avanzados H20 en China nuevamente. Un grupo de 20 expertos en seguridad nacional y ex funcionarios del gobierno escribieron una carta al Secretario de Comercio de los Estados Unidos Howard Lutnick el lunes, instando a la administración Trump a revertir su reciente decisión de vender chips de IA H20 en China. La carta se llama decisión reciente de la administración Trump y se llama un «error estratégico» que tiene un impacto perjudicial en la «ventaja»…

Read More

Los vuelos en Rusia se basan después de que un ataque cibernético atacó a Aeroflot el lunes, la aerolínea más grande del país. Aunque los detalles del ciberataque siguen siendo limitados, un grupo de piratas informáticos pro-mujeres conocidos por atacar a una organización rusa llamada The Silent Crow ha ganado credibilidad en el ciberataque junto con los piratas informáticos bielorrusos, citando la guerra en curso de Rusia en Ucrania. El grupo dijo en una publicación de telegrama vista por TechCrunch que controlaba los sistemas críticos de Aeroflot, incluidos los terabytes de datos corporativos internos. El grupo dijo que «destruyó» los…

Read More

Los bomberos arriesgan sus vidas todos los días para proteger a los demás, pero una nueva investigación muestra que pueden enfrentar amenazas tranquilas a largo plazo desde su propio equipo de protección. Un estudio de la Universidad de Arizona revela que la exposición a un químico industrial conocido como PFAS (1 y sustancias de polifluoroalquilo) se asocia con cambios en las moléculas reguladoras de genes, aumentando potencialmente el riesgo de cáncer, trastornos neurológicos y enfermedades autoinmunes en los bomberos. Esta nueva evidencia destaca las consecuencias biológicas ocultas de la exposición a PFA y sugiere que es necesario repensar la seguridad…

Read More

Some risks don’t breach the perimeter—they arrive through signed software, clean resumes, or sanctioned vendors still hiding in plain sight. This week, the clearest threats weren’t the loudest—they were the most legitimate-looking. In an environment where identity, trust, and tooling are all interlinked, the strongest attack path is often the one that looks like it belongs. Security teams are now challenged to defend systems not just from intrusions—but from trust itself being turned into a weapon. ⚡ Threat of the Week Microsoft SharePoint Attacks Traced to China — The fallout from an attack spree targeting defects in on-premises Microsoft SharePoint…

Read More

Imagine esto: ha endurecido cada computadora portátil en su flota con telemetría en tiempo real, separación rápida y reversión automática. Sin embargo, los buzones corporativos (las puertas de la mayoría de los atacantes) todavía están protegidos por los filtros prácticamente de los años 1990. Este no es un enfoque equilibrado. El correo electrónico sigue siendo el principal vector de violaciones, pero se trata como un flujo estático de mensajes en lugar de como un entorno dinámico y posterior a la entrega. Este entorno es rico en tokens OAuth, enlaces de accionamiento compartido y años de datos confidenciales. La conversación debe…

Read More