Autor: corp@blsindustriaytecnologia.com
Los investigadores de seguridad dicen que atraparon a las compañías de vigilancia en el Medio Oriente. Dicen que pueden aprovechar un nuevo ataque que permite a los operadores telefónicos revelar la ubicación de los suscriptores de celdas. Este ataque se basa en las protecciones de seguridad que los intrusos se han implementado para proteger a los intrusos de acceder al SS7 o al sistema de señalización 7. Este es un conjunto privado de protocolos utilizados por el personal telefónico global para enrutar llamadas y mensajes de texto para suscriptores de todo el mundo. SS7 también permite a los transportistas solicitar…
18 de julio de 2025Ravi LakshmananSeguridad de monitoreo/móvil Los investigadores de ciberseguridad arrojan luz sobre una herramienta forense móvil utilizada por la aplicación de la ley china, llamada Massistant y recopilan información de dispositivos móviles incautados. La herramienta de piratería que se considera el sucesor de MFSocket es SDIC Intelligence Xiamen Information Co., Ltd, anteriormente conocido como Meiya Pico. Fue desarrollado por una empresa china nombrada. Se especializa en la investigación, desarrollo y ventas de datos de datos electrónicos y productos de tecnología de seguridad de la información de red. Según un informe publicado por Lookout, Massistant funciona junto con…
18 de julio de 2025Ravi LakshmananCiber espía/malware Varios sectores en China, Hong Kong y Pakistán son atacados por grupos de actividad de amenazas rastreados como UNG0002 (también conocido como grupo desconocido 0002) como parte de una actividad de ciber espionaje más amplia. «Esta entidad de amenaza muestra una fuerte preferencia por el uso de archivos de acceso directo (LNK), VBScript y herramientas posteriores a la explosión, como huelgas de cobalto y metasplotas, pero implementa constantemente documentos de señuelos con temática CV para seducir a las víctimas. Esta actividad incluye dos campañas principales llamadas Operación Cobalt Whisper, que tuvo lugar entre…
18 de julio de 2025Ravi LakshmananMalware/vulnerabilidades Los investigadores de ciberseguridad han revelado detalles de un nuevo malware llamado MdifyLoader, que se observó junto con ataques cibernéticos que aprovechan las fallas de seguridad de los electrodomésticos de Ivanti Connect Secure (ICS). Según un informe publicado hoy por JPCERT/CC, los actores de amenaza detrás de la explotación de CVE-2025-0282 y CVE-2025-22457 de intrusiones observadas entre diciembre de 2024 y julio de 2025 armaron la vulnerabilidad que eliminó el cargador MDIFY. CVE-2025-0282 es un defecto de seguridad grave en los ICS y podría permitir la ejecución de código remoto no autenticado. Fue abordado…
Según los registros de seguridad de los trabajadores de la compañía revisados por TechCrunch, es más probable que los empleados de Sobrex se lesionen mientras trabajan en StarBase, mientras trabajan en StarBase. Starbase es un vasto sitio de lanzamiento y fabricación recientemente incorporado como su propia ciudad de Texas, y registró las tasas de lesiones de fabricación aeroespacial casi seis veces el promedio de los atuendos de fabricación de vehículos espaciales comparables y casi tres veces la tasa de fabricación aeroespacial general, según los datos de seguridad y gestión de la salud ocupacional (OSHA) publicados en mayo. Sus tasas de…
El navegador centrado en la privacidad Duckduckgo ha implementado una nueva configuración que permite a los usuarios filtrar imágenes de IA por resultados de búsqueda. La compañía dice que está lanzando la función en respuesta a los comentarios de los usuarios que dicen que la imagen de IA puede encontrar lo que está buscando. Los usuarios pueden acceder a la nueva configuración ejecutando una búsqueda en Duckduckgo y dirigiéndose a la pestaña (Imagen). Desde allí, verá un nuevo menú desplegable titulado «AI Images». Los usuarios pueden seleccionar «mostrar» o «ocultar» para elegir si mostrar contenido de IA o no. Los…
Kesha – Sí, cepille los dientes con una botella de Jack Kesha, ahora el fundador de una startup. Pero si crees que su viaje de una estrella pop bruta al CEO es inesperado, no estás prestando atención. Kesha siempre ha aceptado contradicciones. Explotó en la escena pop en 2010, con caramelos de oído de impolite como «bla, bla, bla» y «tik tok». No dejó que la gente la despidiera como una chica de fiesta unidimensional, brillante y cubierta. Cuando los estudiantes de secundaria estudiaron para el examen en la fama de Kesha, susurraron con frustración sobre cómo la niña de…
Mira Murati, ex directora de tecnología de Openai, creció una de las rondas de semillas más grandes de la historia. Murati ha obtenido $ 2 mil millones en la ronda de semillas de laboratorio de Máquinas de Thinking. El movimiento eleva las cejas a través del valle de Silicon. Esta es la última de la ola de los principales investigadores que se dividen de OpenAi y persiguen sus propios disparos lunares de IA. Hoy, en el podcast de Equity de TechCrunch, Kirsten Korosec, Rebecca Bellan y Anthony Ha han estado barajando el talento de OpenAi, el entusiasmo de los inversores…
Meta declinó firmar el Código de Práctica de la Unión Europea de la Ley de AI unas pocas semanas antes de que las reglas de bloqueo para los proveedores del modelo de IA de propósito total entraran en vigencia. «Europa está en el camino equivocado de la IA», escribió Joel Kaplan, director de asuntos mundiales de Meta, en un puesto de LinkedIn. «Revisamos cuidadosamente el Código de Práctica de la Comisión Europea para los modelos AI de propósito general (GPAI), y Meta no firmará. Este código introduce mucha incertidumbre legal para los desarrolladores de modelos e implementa medidas más allá…
Las empresas que desarrollan modelos y herramientas de IA de video a menudo trabajan con Hollywood Studios para permitir flujos de trabajo específicos. El jueves, Netflix dijo que comenzó a usar IA en sus películas y que muestra su producción. Durante la conferencia telefónica posterior al icucio de la compañía, el co-CED de la compañía, Ted Salandos, dijo en un espectáculo argentino llamado «El Atonata», la plataforma tiene «el metraje final que aparece primero en la pantalla». Dijo que el grupo de producción interna de Netflix trabajó con los productores para usar IA para crear una escena del colapso del…