Autor: corp@blsindustriaytecnologia.com

Las nuevas empresas nucleares están atrayendo la atención del hipsterscalar y absorbiendo efectivo de los inversores. Aalo Atomics es el último beneficiario de Big Tech-Small Nuclear Love Affair, recaudando $ 100 millones en la Serie B, anunció hoy la compañía. La startup planea voltear el interruptor en su primer reactor en el verano de 2026, dijo el CEO Matt Rossack en una publicación de LinkedIn. La instalación se encuentra en el campus del Laboratorio Nacional de Idaho. AALO puede considerarse un pseudoplaje del Instituto de Energía, que desarrolló y abrió un pequeño diseño de reactor modular llamado Marvel, para evitar…

Read More

19 de agosto de 2025Ravi LakshmananMalware/ataques cibernéticos Las instituciones financieras, como las compañías comerciales y de corretaje, son los objetivos de nuevas campañas que ofrecen un troyano de acceso remoto previamente no reportado llamado Godrat. Las actividades maliciosas incluyen «Distribución de archivos maliciosos .SCR (ScreenSaver) disfrazados de documentos financieros a través de Skype Messenger». El ataque, que se activa el 12 de agosto de 2025, emplea una técnica llamada esteganografía para ocultarlo dentro del archivo de shell del archivo de imagen utilizado para descargar malware de un servidor de comando y control (C2). Se han detectado artefactos de pantalla de…

Read More

Según el director de inteligencia nacional de EE. UU. Tarsi Gabbard, el Reino Unido ha eliminado la demanda de acceso especial a los sistemas de nubes de Apple, o «puertas traseras», luego de negociaciones con la administración Trump. «Como resultado, el Reino Unido acordó eliminar su misión de permitir que Apple acceda a datos protegidos y cifrados para los ciudadanos estadounidenses y proporcione una» puerta trasera «que ha sido violada por nuestras libertades civiles». En los últimos meses, he trabajado estrechamente con mis socios del Reino Unido junto con @Potus y @VP para garantizar que los datos privados para los…

Read More

Keychain, una startup estadounidense que ayuda a las marcas de consumo a encontrar socios de fabricación, ha recaudado $ 30 millones en nuevos fondos para expandir su equipo de desarrollo con sede en la India para impulsar el crecimiento en América del Norte. Mientras que con sede en Nueva York, Keychain opera como una empresa descentralizada con ingeniería central y desarrollo de productos centrados en la India. El modelo duplica el modelo con nuevos fondos, con el objetivo de hacer crecer el equipo de ingeniería, diseño de productos y análisis de Gurugram de 35 a 70 en los próximos meses…

Read More

19 de agosto de 2025Ravi LakshmananVulnerabilidad/cyberspy Un nuevo exploit combina dos fallas de seguridad importantes, actualmente parcheadas de SAP Netweaver, que emergen en la naturaleza, y las organizaciones asumen el riesgo de compromiso del sistema y robo de datos. La exploit en cuestión encadenará CVE-2025-31324 y CVE-2025-42999 para evitar la autenticación y habilitar la ejecución de código remoto, dijo la compañía de seguridad de SAP Onapsis. CVE-2025-31324 (puntaje CVSS: 10.0)-Verificación de autorización faltante para el servidor de desarrollo del compositor visual CVE-2025-42999 (puntaje CVSS: 9.1) para SAP Netweaver La vulnerabilidad fue abordada por SAP en abril y mayo de 2025,…

Read More

Los fabricantes de chips más valiosos del mundo están lejos de renunciar a su deseo de mantener a China como un importante mercado en crecimiento. Nvidia parece estar reuniendo un nuevo chip AI destinado a vender en China, citando una fuente anónima. El nuevo chip, el nombre en código B30A, será más fuerte que las GPU H20 que la compañía tiene actualmente vender a China, según el informe, pero su diseño es esencialmente único, a diferencia del diseño de doble tinte utilizado con la GPU B300 más fuerte. El B30A tiene características similares al H20, incluida la transmisión de datos…

Read More

Nigel Fox, miembro del NPL en el Laboratorio Nacional Físico, analiza una misión de verdades centradas en el clima, incluidos los resultados hasta ahora y los beneficios ofrecidos para el futuro. Las misiones satelitales de Grounding Radiomething Radiometry de Helio Investigación (Verdad), en colaboración con varios estados europeos dirigidos por la Agencia Espacial del Reino Unido (UKSA), está diseñada para mejorar el modelado del cambio climático. La verdad proporcionada por la Agencia Espacial Europea establece una referencia de «estándar de oro» para la medición climática y se convierte en el «Laboratorio de Normas Espaciales». Al transportar radiómetros solares solares criogénicos…

Read More

19 de agosto de 2025Ravi LakshmananCifrado/seguridad en la nube El gobierno del Reino Unido parece haber abandonado sus planes para debilitar las protecciones de cifrado de Apple e incluir una puerta trasera que permitirá a los ciudadanos estadounidenses acceder a datos protegidos. El Director de Inteligencia Nacional de los Estados Unidos (DNI) Tarsi Gabbard dijo en un comunicado publicado en X que el gobierno de los Estados Unidos había estado trabajando con sus socios del Reino Unido durante los últimos meses para garantizar que las libertades civiles estadounidenses estén protegidas. «Como resultado, el Reino Unido acordó eliminar su misión de…

Read More

La tecnología de cifras, un prestamista con sede en Blockchain hace siete años, solicitó una OPI para las acciones comunes de Clase A de NASDAQ. Goldmansachs, Jefferies y Bofa Securities sirven como bookrunners clave. El número de acciones y rangos de precios ofrecidos aún no se ha determinado. La cifra establece que informó ganancias de $ 191 millones durante los seis meses que terminaron el 30 de junio, un aumento de 22.4% a $ 191 millones, informando ganancias de $ 29 millones durante el mismo período en comparación con una pérdida de $ 13 millones el año anterior. La presentación…

Read More

Veinte años después de desarrollar una arquitectura de seguridad cada vez más madura, las organizaciones se oponen a verdades difíciles. Las herramientas y la tecnología por sí solas no son suficientes para mitigar el riesgo cibernético. A medida que la pila de alta tecnología se volvió más refinada y más capaz, los atacantes cambiaron su enfoque. Ya no se centran únicamente en las vulnerabilidades de infraestructura. En cambio, están explotando cada vez más el comportamiento humano. En la mayoría de las violaciones modernas, el vector de ataque inicial no es una explotación de la tecnología de día cero. Aprovecha las…

Read More