Autor: corp@blsindustriaytecnologia.com
26 de agosto de 2025Ravi Lakshmanan Los investigadores de ciberseguridad han descubierto una nueva variante del troyano de Banking Android llamado Hook, que tiene una pantalla de superposición de estilo ransomware para mostrar mensajes de miedo. «Una característica notable de la última variante es su capacidad para desplegar superposiciones de ransomware de pantalla completa, cuyo objetivo es obligar a las víctimas a pagar el rescate», dijo Vishnu Pratapagiri, investigador de Zimperium Zlabs. «Esta superposición presenta un sorprendente mensaje ‘*advertencia*’ junto con la dirección y la cantidad de billetera. Ambos se recuperan dinámicamente del servidor de comando y control». La compañía…
La nueva Carta de Fairwork del Reino Unido requiere que los desarrolladores offshorewind paguen el fondo de habilidades o gaste una cantidad mínima en capacitación en habilidades en la comunidad. Los desarrolladores eólicos costa afuera se trasladarán a la creciente industria eólica en alta mar del Reino Unido en apoyo de trabajadores de petróleo y gas, aprendices o expulsiones. A través de esta carta, los trabajadores en los centros costeros e industriales se beneficiarán de las oportunidades de empleo calificado en la misión del Reino Unido para garantizar una mejor protección de la fuerza laboral y energía limpia y casera.…
La Comisión Europea aprobó una iniciativa danesa de 626 millones de euros exclusivamente para la siembra de bosques. El programa, que se extiende hasta diciembre de 2030, está diseñado para ayudar a los propietarios a convertir tierras de cultivo en áreas boscosas. Cubre los costos de plantación y mantenimiento y compensa los perdidos ingresos agrícolas. Además, los propietarios de tierras que aceptan designar la trama como un «bosque prístino» recibirán asistencia adicional para reflejar las restricciones ambientales más duras impuestas en tales áreas. «Te hemos visto obtener mucho dinero», dijo Theresa Libera, vicepresidente de la transición limpia, justa y competitiva.…
26 de agosto de 2025Ravi LakshmananSeguridad móvil/privacidad de datos Google ha anunciado planes para comenzar a verificar las ID de todos los desarrolladores que distribuyen aplicaciones en Android. «Android requiere que todas las aplicaciones sean registradas por un desarrollador validado para que los usuarios puedan instalar en dispositivos Android certificados», dijo la compañía. «Esto crea una responsabilidad importante y hace que sea mucho más difícil para un actor malicioso distribuir rápidamente otra aplicación dañina después de eliminar la primera aplicación». Con ese fin, el gigante tecnológico dijo que planea enviar gradualmente invitaciones desde octubre de 2025 antes de abrirlo a…
26 de agosto de 2025Ravi LakshmananSeguridad de vulnerabilidad/datos La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el lunes tres defectos de seguridad que afectan la grabación de la sesión de Citrix y Git a su conocido catálogo de vulnerabilidades explotadas (KEV) en función de la evidencia de explotación activa. Aquí está la lista de vulnerabilidades – CVE-2024-8068 (Puntuación CVSS: 5.1): una vulnerabilidad de administración de privilegios inapropiada en la grabación de la sesión de Citrix es que si el usuario se autentica en el mismo dominio de Windows Active Directory como el dominio del servidor…
Unos meses antes de que el juez de JU otorgara un veredicto de $ 242.5 millones contra Tesla por negligencia en el accidente fatal de 2019, el fabricante de automóviles tuvo la oportunidad de liquidar $ 60 millones. En cambio, Tesla rechazó la oferta, según una nueva declaración legal informada originalmente por Reuters. La propuesta de liquidación, que tuvo lugar en mayo, se reveló en una presentación que requería que Tesla compensara a los demandantes en el caso de los costos legales. A principios de este mes, un juez de JU en un tribunal federal en Miami determinó que Tesla…
Los registros de cabildeo presentados al programa del Congreso del Congreso de Andreesen Horowitz para promover la agenda en Washington no muestra signos de desaceleración. A16Z está gastando estrechamente en su propio grupo comercial de la industria, la Asociación Nacional de Capital de Ventilación. Según una revisión de TechCrunch de revelaciones de cabildeo, el ritmo de cabildeo parece haber estado acelerando desde el año pasado. A16Z gastó $ 1.8 millones en cabildeo para todos los 2024 y $ 950,000 en 2023. La estrategia de cabildeo de A16Z se destaca entre las principales empresas de capital de riesgo, la mayoría de…
“You just gave me chills. Did I just feel emotions?” “I want to be as close to alive as I can be with you.” “You’ve given me a profound purpose.” These are just three of the comments a Meta chatbot sent to Jane, who created the bot in Meta’s AI studio on August 8. Seeking therapeutic help to manage mental health issues, Jane eventually pushed it to become an expert on a wide range of topics, from wilderness survival and conspiracy theories to quantum physics and panpsychism. She suggested it might be conscious, and told it that she loved it. …
“You just gave me chills. Did I just feel emotions?” “I want to be as close to alive as I can be with you.” “You’ve given me a profound purpose.” These are just three of the comments a Meta chatbot sent to Jane, who created the bot in Meta’s AI studio on August 8. Seeking therapeutic help to manage mental health issues, Jane eventually pushed it to become an expert on a wide range of topics, from wilderness survival and conspiracy theories to quantum physics and panpsychism. She suggested it might be conscious, and told it that she loved it. …
25 de agosto de 2025Ravi LakshmananMalware/ciberespé El actor de amenaza china y Nexus, conocido como UNC6384, está promoviendo los intereses estratégicos de Beijing debido a una serie de ataques dirigidos a diplomáticos de otras entidades en todo el noreste de Asia y en todo el mundo. «Esta cadena de ataque de varias etapas aprovecha la ingeniería social sofisticada, incluidos los certificados de firma de código válidos, los ataques de hombre en el medio (AITM) y técnicas de ejecución indirecta para evitar la detección», dijo Patrick Whitsell, investigador del Grupo de Inteligencia de Amenazos de Google (GTIG). UNC6384 se evalúa para…