Autor: corp@blsindustriaytecnologia.com
25 de agosto de 2025Ravi LakshmananMalware/ataques cibernéticos Se ha observado que el actor avanzado de amenaza persistente (APT), conocido como la tribu transparente, es el objetivo de los sistemas Linux de Windows y Boss (Bharat System System Solutions) con archivos de acceso directo de escritorio malicioso en ataques dirigidos a las agencias gubernamentales indias. «El acceso inicial se logra a través de correos electrónicos de pesca de lanza», dijo Cyfirma. «El entorno de Boss de Linux se dirige a través de archivos de acceso directo .desktop armados. La tribu transparente, también conocida como APT36, está clasificada como orígenes paquistaníes y…
Los astrónomos han descubierto las ráfagas de radio de alta velocidad más brillantes y más cercanas jamás observadas, arrojando nueva luz sobre uno de los misterios más grandes del universo. Durante más de una década, la ráfaga de radio rápida (alimentada) ha sido desconcertante astrónomos. Estos flashes de energía de radio fugaces y extremadamente potentes duran solo unos pocos milisegundos, pero pueden superar temporalmente a toda la galaxia. Ahora, los científicos han capturado a la Fed, a diferencia de lo que vieron antes. Esta es una señal Super Galaxy 130 millones de años luz de una galaxia cercana. Llamado «rbfloat»…
La startup de redes sociales Bluesky ha decidido bloquear el acceso a los servicios de Mississippi en lugar de cumplir con la ley de garantía de la nueva era. En una publicación de blog publicada el viernes, la compañía explicó que, como equipo pequeño, carecían de los recursos para hacer los cambios técnicos sustanciales requeridos por este tipo de ley, lo que plantea preocupaciones sobre el alcance generalizado de la ley y sus implicaciones de privacidad. HB 1126 de Mississippi requiere una plataforma que introduzca la verificación de edad para todos los usuarios antes de acceder a redes sociales como…
El ex director de políticas de Meta, Nick Clegg, parece estar caminando por la cuerda floja cuando promueve su próximo libro, «Cómo salvar Internet». A diferencia de otras memorias específicas de meta-empleado, «Cómo salvar Internet» no suena como todo o una crítica conmovedora. Y en una entrevista con The Guardian, Clegg (quien anteriormente lideró a los demócratas liberales británicos) parece estar manteniendo su distancia desde Silicon Valley sin negarse a su empleador anterior. “A pesar de su imperfección, creo que las redes sociales están permitiendo miles de millones de personas. Aún así, ofrece sonidos memorables sobre el valle, describiéndolo como…
La versión singapurense de la película animada de Netflix, KPOP Demon Hunters, se convirtió en la película número uno en la taquilla nacional, con una pista para ganar entre $ 18 millones y $ 20 millones en los cines este fin de semana. Y está solo en el teatro para dos tercios del fin de semana (es decir, sábado y domingo). Esta no es la primera vez que un título de transmisión ha superado las listas de colección de taquilla. De hecho, el «F1» de Apple (distribuido por Warner Bros. en los cines de EE. UU.) Se abrió a $…
Apple generalmente presenta un nuevo hardware en el otoño, y este año no es una excepción. Se informa que el evento se lleva a cabo el 9 de septiembre, y Apple planea lanzar la línea del iPhone 17 junto con actualizaciones a sus Apple Watch y AirPods. Como siempre, han circulado muchos rumores, incluida la introducción de una pantalla más grande y una cámara mejorada para el modelo del iPhone 17, así como el aire de iPhone ultra delgado que puede reemplazar el modelo PLUS. Más ampliamente, Mark Garman de Bloomberg informa que este será el primero del rediseño de…
24 de agosto de 2025Ravi LakshmananSeguridad de malware/cadena de suministro Los investigadores de ciberseguridad han descubierto un módulo GO malicioso que presenta su estado como una herramienta de fuerza bruta para SSH, pero en realidad incluye la capacidad de eliminar cuidadosamente las credenciales de sus creadores. «En el primer inicio de sesión exitoso, el paquete envía la dirección IP de destino, el nombre de usuario y la contraseña a un bot de telegrama codificado controlado por el actor de amenazas», dijo el investigador de Socket Kirill Boychenko. El paquete engañoso llamado «Golang-Random-IP-SSH-BRUTEFORCE» está vinculado a una cuenta de GitHub llamada…
Cuando Amazon contrató al fundador de una startup de IA el año pasado, fue una de las primeras instancias que se conoció como Aquihea inversa. Este es un acuerdo en el que las grandes empresas contratan a los principales miembros del equipo de inicio y licencian su tecnología en lugar de obtener una startup completa. Desde entonces, David Luan, cofundador y ex CEO de Adept, se ha convertido en jefe del nuevo laboratorio AGI de Amazon, y la reciente entrevista de Luan con The Verge se centra en la visión de Amazon para los agentes de IA en la superficie.…
Intel anunció oficialmente un acuerdo con la administración del presidente Donald Trump el viernes por la tarde, luego de la declaración de Trump de que el gobierno tomaría una participación del 10% en el fabricante de chips con dificultades. Intel dice que el gobierno está «invirtiendo $ 8.9 mil millones en acciones comunes de Intel», pero la administración no parece haber cometido fondos nuevos. En cambio, simplemente están haciendo cosas buenas con lo que Intel describe como «no ser otorgado a una subvención anteriormente, pero aún no pagado a Intel». Específicamente, $ 8.9 mil millones deberían provenir de $ 5.7…
Push Geoserver Exploits, Polarradege, Gayfemboy Push Cyercrime más allá de las botnets tradicionales
Los investigadores de ciberseguridad están llamando la atención sobre múltiples campañas que aprovechan las vulnerabilidades de seguridad conocidas y exponen los servidores Redis a una variedad de actividades maliciosas. El primer conjunto de ataques implica el uso de CVE-2024-36401 (puntaje CVSS: 9.8). Esta es una vulnerabilidad crítica de ejecución de código remoto que afecta a Osgeo Geoserver Geotools, que ha sido armado en ataques cibernéticos desde la segunda mitad del año pasado. «Los delincuentes usan vulnerabilidades para implementar kits legítimos de desarrollo de software (SDK) o arreglar aplicaciones para obtener ingresos pasivos a través de acciones de redes o representantes…