Autor: corp@blsindustriaytecnologia.com
CyberCriminal ha engañado a los representantes de Cisco para otorgar acceso a robar la identidad de los usuarios de Cisco, dijo la compañía el martes. Cisco dijo que encontró la violación el 24 de julio y condenó el incidente que implicaba phishing de voz o llamadas de «salpicaduras». Los piratas informáticos accedieron y exportaron «subconjunto de información básica de perfil» de una base de datos de sistemas de gestión de relaciones con el cliente (CRM) basados en la nube de terceros, según la divulgación de la compañía. Cisco dijo que los datos robados incluyen el «nombre, el nombre de la…
Roku ha lanzado un servicio de transmisión de suscripción sin anuncios llamado Howdy. El servicio cuesta $ 2.99 por mes y tiene una biblioteca de casi 10,000 horas de contenido de socios, incluidos Lionsgate, Warner Bros. Discovery, Filmrise y más, así como los títulos seleccionados de Roku originales. La compañía dice que los suscriptores podrán ver títulos como «Mad Max: Fury Road», «The Blind Side», «Weeds», «Kids in the Hall», comedias románticas, dramas médicos y comedia de los 90. «Howdy está libre de anuncios y está diseñado para complementar los servicios premium en lugar de competir», dijo el fundador y…
Google Deepmind ha revelado el Genie 3, el último modelo mundial básico que puede usarse para capacitar a los agentes de IA de propósito general. Esto establece que los laboratorios de IA crean un importante trampolín en el camino hacia la «información general artificial» o la inteligencia humana. «El Genie 3 es el primer modelo mundial interactivo de propósito general en tiempo real», dijo Shlomi Fruchter, directora de investigación de Deepmind, durante una conferencia de prensa. «Va más allá del modelo de mundo estrecho que anteriormente existía. No es exclusivo de un entorno particular. Puede generar tanto la fotografía como…
5 de agosto de 2025Ravi LakshmananVulnerabilidad/seguridad móvil Google ha lanzado una actualización de seguridad para abordar múltiples defectos de seguridad en Android. Esto incluye correcciones para dos errores Qualcomm que fueron marcados como explotados activamente en la naturaleza. Las vulnerabilidades incluyen CVE-2025-21479 (puntaje CVSS: 8.6) y CVE-2025-27038 (puntaje CVSS: 7.5). Ambos fueron revelados en línea con CVE-2025-21480 (puntaje CVSS: 8.6). CVE-2025-21479 está relacionado con una vulnerabilidad de autorización falsa en un componente gráfico que podría conducir a la corrupción de la memoria debido a la ejecución incorrecta del comando en el microcódigo GPU. Mientras tanto, CVE-2025-27038 es una vulnerabilidad derrochadora…
5 de agosto de 2025Ravi LakshmananProtocolo de seguridad de IA/MCP Los investigadores de seguridad cibernética han revelado fallas de seguridad de alta resistencia en los cursores del editor de códigos impulsados por la inteligencia artificial (IA) que podrían conducir a la ejecución de código remoto. La vulnerabilidad rastreada como CVE-2025-54136 (puntaje CVSS: 7.2) se ha llamado McPoison mediante investigaciones de punto de control debido al hecho de que el software explota hábitos de una manera que maneja los cambios para modelar la configuración de un servidor de protocolo de contexto (MCP). «La vulnerabilidad de Cursor AI permite a un atacante…
En un momento innovador en la industria espacial del Reino Unido, Skyrora se convirtió en el primer fabricante con sede en el Reino Unido en recibir una licencia de lanzamiento espacial comercial. La licencia, otorgada por la Administración Británica de Aviación Civil (CAA), permite a Skyrora lanzar cohetes Skylark L suborbitales desde dentro del Reino Unido, lo que indica un importante salto hacia las capacidades de lanzamiento de extremo a extremo del suelo británico. Este resultado fundamental respalda los objetivos de la estrategia espacial nacional del Reino Unido. Su objetivo es establecer el país como un jugador importante en las…
Una delegación de JU de California descubrió meta en violación de las leyes de privacidad del usuario estatal en una demanda colectiva planteada por un usuario de FLO que afirmó que el gigante tecnológico recopiló datos de salud menstruales privados sin consentimiento del usuario y lo usó para fines de seguimiento publicitario. Los demandantes afirman representar a millones de usuarios de FLO, violando las leyes de invasión de privacidad de California al acusar a Flo y Meta de fechas de período de recolección y objetivos de fertilidad sin permiso a través de la aplicación de Flo. La demanda, presentada contra…
En las conversaciones de seguridad SaaS, la «configuración errónea» y la «vulnerabilidad» a menudo se usan indistintamente. Pero no son lo mismo. Y malentendiendo la distinción puede conducir a una exposición tranquila y real. Esta confusión es más que solo semántica. Esto refleja un concepto erróneo más profundo del modelo de responsabilidad compartida, especialmente en entornos SaaS donde los límites entre el proveedor y la responsabilidad del cliente a menudo no están claros. Un desglose simple La vulnerabilidad es un defecto en la base de código de la plataforma SaaS. Estos son solo problemas que el proveedor puede parchear. Piense…
Hoy, las negociaciones han comenzado en Ginebra para establecer un acuerdo global para abordar los increíbles y crecientes desechos plásticos y su impacto en la salud humana, la vida marina y la economía. A menos que el acuerdo internacional esté en su lugar, se proyecta que la contaminación plástica triplique para 2060, lo que causa daños importantes al planeta, según el Programa de las Naciones Unidas para el Medio Ambiente (PNUMA). La consulta dirigida por PNOP, luego de una decisión de los Estados miembros en 2022, desarrollará medios internacionalmente legalmente vinculantes para poner fin a la crisis de contaminación plástica,…
¿Por qué los equipos de SOC todavía son propietarios de alertas después de gastar tanto en herramientas de seguridad? Se amontonan falsos positivos, las amenazas sigilosas se deslizan y los incidentes graves están enterrados en ruido. Los CISO superiores no están agregando más y más herramientas a sus flujos de trabajo SOC, pero proporcionan la velocidad y la visibilidad necesarias para atrapar ataques reales antes de causar daños al analista. Así es como rompen el ciclo y convierten su SOC en una máquina que detiene la amenaza real: Comience con análisis de amenazas interactivas en vivo El primer paso para…