Autor: corp@blsindustriaytecnologia.com

El evento Google 2025 creado específicamente antes de los eventos de hardware de Apple se lleva a cabo en septiembre. El miércoles, Tech Giant debutó la serie Pixel 10, el nuevo píxel, Pixel Watch 4, la segunda generación de auriculares de la serie A de Gemini y las características de IA de generación de Gemini. Prepárate para Gemini Boost Crédito de la imagen: Imágenes Thomas Fuller/SOPA/LighTrocket/Getty Images Google ya ha eliminado algunas actualizaciones relacionadas con la IA en su reunión de desarrolladores en mayo, pero la compañía ha demostrado más características de Géminis durante el evento Pixel 10. En los…

Read More

Labubu es un hermoso juguete monstruo, pero está en camino de convertirse en un negocio de mil millones de dólares. Esta semana, Labubu Maker Pop Mart publicó sus resultados financieros en la primera mitad de 2025, dando al público más información sobre cómo este mundo de hermosos juguetes monstruosos es una locura. La serie Monsters de Pop Mart, incluido Labubu, generó alrededor de $ 670 millones en ingresos en la primera mitad y está en camino de ganar más de $ 1 mil millones para fin de año. Este es un aumento del 688% interanual, que cubre las ventas de…

Read More

El miércoles, Humanity anunció una nueva oferta de suscripción que incorpora el código Claude en Claude para Enterprise. Anteriormente disponible solo para cuentas individuales, las herramientas de codificación de línea de comandos de Anthrope ahora están disponibles para la compra como parte de una suite empresarial más amplia, lo que permite una integración más refinada y herramientas de gestión más potentes. «Esta es la característica más solicitada de nuestro equipo comercial y nuestros clientes empresariales», dijo Scott White, líder de productos de Humanity, a TechCrunch. La integración ocupa la posición humana para competir de manera más apropiada con las herramientas…

Read More

20 de agosto de 2025Ravi LakshmananVulnerabilidad/Seguridad del navegador Se ha descubierto que los populares navegadores web de complementos de Password Manager podrían hacer clic en las vulnerabilidades de seguridad que podrían explotarse para robar la elegibilidad de la cuenta, los códigos de autenticación de dos factores (2FA) y los detalles de la tarjeta de crédito bajo ciertas condiciones. La técnica denominó una extensión basada en el modelo de objetos de documento (DOM) por el investigador de seguridad independiente Marek Tóth, quien publicó sus hallazgos en la Conferencia de Seguridad DEF CON 33 a principios de este mes. «Los atacantes ahora…

Read More

Con el lanzamiento de la nueva serie Pixel 10, Google ha entregado rápidamente los teléfonos inteligentes que funcionan con IA a los consumidores antes de Apple. Anunciado en un flujo en vivo de «Hecho por Google» el miércoles, el dispositivo está solo semanas por delante de la esperada revelación del iPhone 17 de Apple. Mientras tanto, Google está integrando rápidamente su plataforma AI en sus dispositivos. El año pasado, la serie Pixel 9 agregó una serie de funciones de IA, incluidas Gemini Live (Modo de voz de Gemini), herramientas de generación de imágenes, notas de llamadas y capturas de pantalla…

Read More

Dos ex alumnos de Harvard lanzarán «siempre sobre» anteojos inteligentes con IA que escuchan, graban y transcribirán todas las conversaciones y mostrarán información relevante en tiempo real. «Nuestro objetivo es crear anteojos que te hagan extremadamente inteligente en el momento en que las pones», dijo Anhphu Nguyen, cofundador de Halo, una startup de tecnología. O, como dijo su cofundadora Caine Ardayfio, las gafas «dan recuerdos interminables». «La IA escucha cada conversación que tiene y usa ese conocimiento para decirle qué decir … al igual que un IRL», dijo Ardayfio a TechCrunch, refiriéndose a una startup que afirma ayudar a los…

Read More

20 de agosto de 2025Ravi LakshmananCyberspy/vulnerabilidad Se ha observado que el grupo cibernético patrocinado por el estado ruso, conocido como la tundra estática, está explotando activamente los defectos de seguridad de siete años de software Cisco IOS y Cisco IOS XE como un medio para establecer acceso permanente a las redes de destino. Cisco Talos, quien reveló detalles de la actividad, dijo que el ataque puso a las organizaciones en sectores de telecomunicaciones, educación superior y fabricación en América del Norte, Asia, África y Europa en una sola organización. Se eligieron futuras víctimas en función de su «interés estratégico» en…

Read More

Meta ayer firmó un acuerdo con el desarrollador solar Silicon Ranch para desarrollar una granja solar de 100 megavatios de $ 100 millones en Carolina del Sur. La nueva instalación renovable se convertirá en el centro de datos de IA planeado para el meta de energía en el estado, y se espera que cueste $ 800 millones. Se espera que tanto el centro de datos como las plantas solares comiencen a funcionar en 2027. Según la compañía, la mayoría de los equipos en las granjas solares se fabrican en los Estados Unidos. El New Deal es el 18º contrato firmado…

Read More

Cientos de miles de conversaciones que los usuarios con el XAI Chatbot Grok de Elon Musk son fácilmente accesibles a través de Google Search, informa Forbe. Cuando un usuario de Grok hace clic en el botón «Compartir» en una conversación con un chatbot, se crea una URL única que los usuarios pueden usar para compartir sus conversaciones por correo electrónico, texto o redes sociales. Según Forbes, estas URL están indexadas por motores de búsqueda como Google, Bing y Duckduckgo. Los usuarios de chatbots de Meta y OpenAI recientemente se han visto afectados por un problema similar. Similar a estos casos,…

Read More

La nueva startup con sede en los EAU ofrece hasta $ 20 millones para herramientas de piratería que ayudan a los gobiernos a entrar en cualquier teléfono inteligente a través de mensajes de texto. Lanzado este mes, Advanced Security Solutions actualmente ofrece al menos una parte de los precios públicos en todo el mercado de día cero. Zero Day es un defecto de software que es desconocido para los desarrolladores afectados en el momento del descubrimiento. Estas herramientas tienen un gran valor, especialmente para los piratas informáticos que trabajan para las agencias de aplicación de la ley e informes de…

Read More