Autor: corp@blsindustriaytecnologia.com
Slash Financial, que ofrece cuentas bancarias comerciales, tarjetas de crédito comerciales, transferencias de dinero y criptomonedas, ha recaudado una ronda Serie C de 100 millones de dólares de varios inversores de primera categoría con una valoración de 1.400 millones de dólares, anunció la compañía. Ribbit Capital, Khosla y Goodwater Capital, centradas en tecnología financiera, lideraron la ronda. Los inversores que regresaron NEA e Y Combinator también invirtieron. Slash fue fundada hace unos cinco años por el director ejecutivo Víctor Cárdenas y el director tecnológico Kevin Bai, informó Bloomberg. Ambos hombres tenían entonces 19 años y ahora tienen 24 años. Dejaron…
Ravi Lakshmanan16 de abril de 2026Botnet/Criptominería Los investigadores de ciberseguridad han advertido que una botnet previamente indocumentada llamada PowMix ha estado activa en una campaña maliciosa dirigida a los trabajadores en la República Checa desde al menos diciembre de 2025. «PowMix emplea intervalos de balizas de comando y control (C2) aleatorios en lugar de conexiones persistentes a servidores C2 para evadir la detección de firmas de red», dijo Chetan Raghuprasad, investigador de Cisco Talos, en un informe publicado hoy. «PowMix incorpora datos de latidos cifrados y un identificador único para la máquina víctima en la ruta URL C2 para imitar…
El año pasado recibí un telegrama de una potencia del indie rock con una directiva subliminal: «Se suponía que me debía gustar Geese». Los chicos de Brooklyn hacen buena música, pero ¿son los salvadores del rock and roll, la segunda venida de la banda de rock característica de la Generación Z, los Strokes? Los rumores que rodean a la banda así lo sugieren. Después del lanzamiento de su álbum Getting Killed en septiembre, esta banda era inevitable para el tipo de persona que llama a un concierto un «espectáculo». Cuando el líder Cameron Winter tocó un set solista «lleno» en…
Ravie LakshmananApr 16, 2026Hacking News / Cybersecurity News You know that feeling when you open your feed on a Thursday morning and it’s just… a lot? Yeah. This week delivered. We’ve got hackers getting creative in ways that are almost impressive if you ignore the whole «crime» part, ancient vulnerabilities somehow still ruining people’s days, and enough supply chain drama to fill a season of television nobody asked for. Not all bad though. Some threat actors got exposed with receipts, a few platforms finally tightened things up, and there’s research in here that’s genuinely worth your time. Grab your coffee and keep scrolling. Targeted wallet breach Cryptocurrency…
La promesa de la IA física es que los ingenieros podrán programar agentes físicos de la misma manera que programan agentes digitales. Aún no hemos llegado a ese punto. La robótica todavía se ve obstaculizada por la falta de datos del espacio físico. Para entrenar máquinas, las empresas necesitan construir maquetas de almacenes para probarlas, mientras que toda la industria ha iniciado esfuerzos para entrenar modelos de aprendizaje profundo para operar robots, especialmente monitoreando líneas de fábrica y trabajadores autónomos. Otra opción es la simulación. Las réplicas virtuales detalladas de entornos del mundo real podrían proporcionar a los robóticos los…
mohit kumar16 de abril de 2026Inteligencia artificial/seguridad empresarial En 2024, el 68 % de las infracciones de la nube se debieron a cuentas de servicio comprometidas y claves API olvidadas. No es phishing. No es una contraseña débil. Una identidad no humana no administrada que nadie vio. Cada empleado de su organización tiene entre 40 y 50 credenciales automatizadas, como cuentas de servicio, tokens de API, conexiones de agentes de IA y subvenciones de OAuth. La mayoría de ellos permanecen activos incluso cuando finaliza un proyecto o un empleado deja la empresa. Completamente privilegiado. Completamente sin supervisión. Los atacantes no…
Ravi Lakshmanan16 de abril de 2026Vulnerabilidad/Seguridad de la red Cisco ha anunciado parches que abordan cuatro fallas de seguridad críticas que afectan los servicios de identidad y Webex. Estas fallas podrían permitir que un atacante ejecute código arbitrario y se haga pasar por cualquier usuario dentro del servicio. Los detalles de la vulnerabilidad se encuentran a continuación. CVE-2026-20184 (Puntuación CVSS: 9,8): la validación de certificados inadecuada en Control Hub y la integración de inicio de sesión único (SSO) para los servicios de Webex podrían permitir que un atacante remoto no autenticado se haga pasar por cualquier usuario dentro del servicio…
Ravi Lakshmanan16 de abril de 2026Seguridad de aplicaciones/inteligencia contra amenazas Se ha observado una «novedosa» campaña de ingeniería social que aprovecha la aplicación de toma de notas multiplataforma Obsidian como vector de acceso inicial para distribuir un troyano de acceso remoto de Windows previamente indocumentado llamado PHANTOMPULSE en ataques dirigidos a individuos en los sectores financiero y de criptomonedas. Se descubrió que la campaña, denominada REF6598 por Elastic Security Labs, utilizaba sofisticadas tácticas de ingeniería social a través de LinkedIn y Telegram para infiltrarse en sistemas Windows y macOS, haciéndose pasar por una empresa de capital de riesgo, acercándose a…
DeepL, una empresa de traducción mejor conocida por sus herramientas de texto, lanzó hoy un paquete de traducción de voz a voz que cubre casos de uso como reuniones, conversaciones móviles y web, y conversaciones de grupos de trabajadores de primera línea a través de aplicaciones personalizadas. La compañía también está lanzando una API que permite a las empresas y desarrolladores externos aprovechar la tecnología de DeepL para casos de uso personalizados, como centros de llamadas. «La voz fue un paso natural para nosotros después de pasar años trabajando en la traducción de textos», dijo el director ejecutivo de DeepL,…
Ravi Lakshmanan16 de abril de 2026Inteligencia de amenazas/malware El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha revelado detalles de una nueva campaña dirigida a instituciones sanitarias gubernamentales y municipales, principalmente clínicas y hospitales de emergencia, que distribuye malware que puede robar datos confidenciales de los navegadores web basados en Chromium y de WhatsApp. Esta actividad se observó entre marzo y abril de 2026 y se cree que fue causada por un grupo de amenazas conocido como UAC-0247. Actualmente se desconocen los orígenes de esta campaña. Según CERT-UA, la cadena de ataque comienza con un mensaje de correo…