Autor: corp@blsindustriaytecnologia.com
El CEO del conglomerado minorista del Reino Unido dijo que los piratas informáticos robaron datos personales de todos los clientes de la compañía durante el ciberataque de abril, según la Cooperativa Co-Op el miércoles. El CEO de Co-Op Group, Shirine Khoury-Haq, dijo a BBC News que los piratas informáticos habían copiado una lista de miembros de 6.5 millones de miembros, pero la Cooperativa cerró la red antes de que los piratas informáticos bloquearon el sistema con ransomware. Los datos de los miembros incluyen nombre, dirección e información de contacto. Desde entonces, el cierre de la red del minorista ha resultado…
El investigador de Operai, Jason Wei, informa que citó dos fuentes familiarizadas con el problema al unirse al nuevo laboratorio de superinteligencia de Meta. Otro miembro del equipo, Hyun, ganará a Jung y también podrá participar en el Meta. Las fuentes dijeron a Wired que los perfiles internos de Slack OpenAI de ambos investigadores están actualmente desactivados. Wei y Chung serán los últimos Grabs en Meta, ya que el CEO Mark Zuckerberg trabaja para mantenerse al día con la raza o la súper inteligencia a AGI al seducir el talento tecnológico con un asombroso paquete de compensación. El enfoque principal…
Esta historia de Clara Bates se publicó originalmente en Missouri Independent. Las leyes locales que prohíben a los propietarios discriminar contra inquilinos con ayuda pública no son ejecutables bajo la ley firmada el lunes por el gobernador Mike Kehoe. La ley tiene como objetivo proteger a los inquilinos de la discriminación, con el objetivo de las ordenanzas aprobadas en varias ciudades de Missouri, y pagar el alquiler utilizando fuentes de ingresos, particularmente los cupones federales de elección de vivienda conocidos como el cupón de la Sección 8. El proyecto de ley fue organizado por Chris Brown, un republicano de Kansas…
La Administración Federal de Carreteras (FHWA) ha anunciado un nuevo programa de seguridad vial, pero no hay fondos relacionados u otros detalles, informa Graham Kilmer, una ciudad en Milwaukee. El programa «operaciones confiables y distracciones reducen estrategias o arterias seguras para todos a través de carreteras seguras» requiere que las agencias estatales y locales identifiquen carreteras peligrosas, «eliminen las distracciones» e «fácil interpretación y navegación para todos los usuarios, incluidas las peatones, los operadores de vehículos y los vehículos automatizados». La carta del Secretario Duffy no especifica qué constituye una «distracción». Esta carta ha sido mencionada tres veces. «Las carreteras…
16 de julio de 2025Ravi LakshmananSeguridad de Windows Server / Enterprise Los investigadores de ciberseguridad han revelado lo que dicen que es un «defecto de diseño significativo» en la cuenta delegada de servicio administrado (DMSA) introducido en Windows Server 2025. «Este defecto puede causar ataques impactantes, permitiendo el movimiento lateral de dominio cruzado, lo que permite el acceso permanente a todas las cuentas de servicio administradas y sus recursos indefinidamente en Active Directory», dijo Semperis en un informe que comparte con Hacker News. Dicho de otra manera, las exploits exitosas permiten al enemigo evitar las barandillas de autenticación y generar…
16 de julio de 2025Noticias de hackerSeguridad de gestión de identidad / AI La fiebre del oro AI está encendida. Pero sin seguridad de identidad, todas las implementaciones son puertas abiertas. La mayoría de las organizaciones protegen la IA nativa como aplicaciones web, pero actúan como empleados junior con acceso raíz y sin gerente. De exagerar a estacas altas La IA generada se ha movido más allá del ciclo de exageración. Las empresas son: Automatizar los flujos de trabajo de servicio al cliente con agentes de IA que integran a los agentes de IA para acelerar el desarrollo de software…
El gobierno del Reino Unido ha lanzado un nuevo y audaz plan del sector de ciencias de la vida como parte de su estrategia industrial insignia. El Plan del Sector de Ciencias de la Vida describe la misión de 10 años para aprovechar la ciencia e innovación del Reino Unido, proporcionando un NHS con un enfoque en el crecimiento económico a largo plazo y la prevención más fuerte. Desarrollado en estrecha colaboración con el plan de salud de 10 años del gobierno, el plan duplica el sector de ciencias de la vida del crecimiento del Reino Unido. Convierte la investigación…
Los investigadores de seguridad dicen que las autoridades chinas están utilizando un nuevo tipo de malware para extraer datos de los teléfonos incautados y les permiten recuperar mensajes de texto como aplicaciones de chat como señales. El miércoles, Mobile CyberseCurity Company emitió un nuevo informe que solo se compartió con TechCrunch, que detalla los detalles de una herramienta de piratería llamada Massistant. Según Lookout, la hipertrofia es el software Android utilizado para la extracción forense de datos de teléfonos móviles. Esto significa que las autoridades que los usan deben tener acceso físico a esos dispositivos. Lookout no sabe con certeza…
Las comunicaciones por satélite serán centrales, ya que la Agencia Espacial del Reino Unido anuncia nuevos proyectos e inversiones en la Conferencia Espacial del Reino Unido, destacando el creciente papel de seguridad económica y nacional del sector. El sector espacial en auge del Reino Unido ha alcanzado un nuevo hito hoy, ya que la Conferencia Espacial del Reino Unido se celebró en Manchester para reunir a los socios gubernamentales, industriales e internacionales para dar forma al futuro de la economía espacial. Al marcar esta oportunidad, la Agencia Espacial del Reino Unido anunció una nueva ola de inversión destinada a fortalecer…
16 de julio de 2025Noticias de hackerDetección de seguridad/fraude de IA El ataque a la ingeniería social ha entrado en una nueva era. Y son rápidos, inteligentes y profundamente personalizados. No son solo correos electrónicos sospechosos en su carpeta de spam. Los atacantes de hoy imitan a los ejecutivos, secuestran canales sociales, crean sitios web, correos electrónicos e incluso audio, imitan ejecutivos, imitan ejecutivos, usan activos de marca robados, herramientas de Fark profundas. No solo los soplan, se están esforzando. Los atacantes modernos no confían en la coincidencia. Dirigen campañas multicanal a largo plazo por correo electrónico, LinkedIn, SMS e…