Autor: corp@blsindustriaytecnologia.com
Amazon ha negado que esté cerrando a Windery, un estudio de podcast que adquirió a fines de 2020. Bloomberg informó el lunes que la compañía ha cerrado sus estudios y ha reducido 110 empleos. Amazon le dijo a TechCrunch que Wondery continuará desarrollando podcasts dirigidos por Creator bajo el nuevo equipo The Wondery Brand. Lo que está cambiando es que la compañía está separando a los equipos que supervisan a los equipos que desarrollan programas impulsados por el creador que ayudarán al podcast narrativo de Wondery. Townery es un Dr. que combina podcasts como la muerte y el escándalo estadounidense…
4 de agosto de 2025Ravi LakshmananSeguridad/vulnerabilidad de IA El conjunto recientemente revelado de fallas de seguridad en el servidor de inferencia Triton de Nvidia para Windows y Linux es una plataforma de código abierto para ejecutar modelos de inteligencia artificial (IA) a escala y podría utilizarse para hacerse cargo de servidores sensibles. «Si estos defectos están encadenados, los atacantes remotos y no autorizados podrían obtener el control total del servidor y lograr la ejecución de código remoto (RCE)», dijeron los investigadores de Wiz Ronen Shustin y Nir Ohfeld en un informe publicado hoy. Las vulnerabilidades se enumeran a continuación -…
Según el proveedor de infraestructura de Internet CloudFlare, los tocones de Startups de IA están raspando contenido de sitios web que indican explícitamente que no quieren ser eliminados. El lunes, Cloudflare publicó una encuesta que encontró que las nuevas empresas de IA ignoraban los bloques y observaban sus actividades crudas o de raspado. El gigante de la infraestructura de la red los acusó de oscurecer su identidad al tratar de raspar las páginas web «para evitar las preferencias del sitio web», escribieron los investigadores de Cloudflare. Los productos de IA como la oferta de Prplexity se basan en engullir grandes…
Elon Musk dice que está recuperando las uvas. Durante el fin de semana, el propietario de X anunció que la compañía estaba descubriendo un archivo de video de una popular aplicación de video corta que se cree que fue eliminada y está trabajando para restaurar el acceso de los usuarios. Vine: es como el predecesor de Tiktok de hoy, pero solo tuvo un video de bucle de 6 segundos de largo, pero Twitter adquirió en octubre de 2012 por $ 30 millones para expandir las ambiciones de video de las plataformas de redes sociales. Desafortunadamente para los creadores y fanáticos…
4 de agosto de 2025Ravi LakshmananSeguridad de malware/navegador Los investigadores de ciberseguridad están dirigiendo su atención a una nueva ola de campañas que distribuyen Information Steelers con sede en Python, conocido como Information Steelers con sede en Pyson. Según un informe conjunto publicado por Beazley Security y Sentinelone y compartido con Hacker News, es calificado como el trabajo de los ciberdelincuentes de habla vietnamita que monetizan los datos robados a través de un ecosistema subterráneo basado en suscripción. «El Discovery incorpora una tubería de comando curados y controles que irritan a los saltos de comercio, técnicas antimalíticas más matizadas, contenido…
Los investigadores del gigante de seguridad de Crowdstrike dicen que han visto cientos de casos en los que los norcoreanos pretenden ser trabajadores de TI en áreas remotas. Con el último informe de caza de amenazas de cada crowdstrike, la compañía ha identificado más de 320 incidentes en los últimos 12 meses. Este es un aumento del 220% respecto al año anterior, con Corea del Norte ganando empleo fraudulento en empresas occidentales que trabajan de forma remota como desarrolladores. El esquema utiliza identidades falsas, currículums e historia del lugar de trabajo no solo para confiar en Corea del Norte para…
Debido a que muchas compañías se centran en construir robots o construir componentes de hardware, ayudándoles a interactuar con el movimiento, los objetos o el mundo que los rodea, OpenMind, con sede en Silicon Valley, se enfoca en el capó. OpenMind está construyendo una capa de software OM1 para robots humanoides que actúan como un sistema operativo. La compañía lo compara con Android en robótica porque su software es abierto y esencial de hardware. Jan Liphardt, profesor Stanford, fundador de Openmind, le dijo a TechCrunch que los humanoides y otros robots pueden realizar tareas repetidamente durante décadas. Pero ahora, necesita…
Dado el hecho de que las aplicaciones recientes de redes sociales están llenas de videos generados por IA, las aplicaciones nativas de AI parecen ansiosas por capturar esta tendencia. Lo último en saltar a ese carro es la Carencia. Social Feeds, que apareció por primera vez en la plataforma web de la compañía en junio, permiten a los usuarios compartir imágenes, videos y chatbots con otros usuarios. Los usuarios también pueden compartir fragmentos de chat con personajes, publicar imágenes generadas por IA basadas en chats con personajes y tener temas de discusión de personajes en transmisiones en vivo. Esta feed…
The ECOSENS project provides a detailed picture of Europe’s perception of nuclear energy and emerging technologies. Nuclear energy, particularly using advanced technologies and/or small modular reactors (SMRs), is receiving increasing attention worldwide as a potentially important contributor to reducing global CO2 emissions, while meeting the energy demands and ensuring energy security. The European strategic framework (EU Taxonomy, RePowerEU) and increased interest in SMRs, after many years, favours the construction of new nuclear power plants. However, successful implementation depends on the cumulative fulfilment of essential preconditions: political decision and public acceptance. In this context, the ECOSENS project was conceived as an…
Aug 04, 2025Ravie LakshmananHacking News / Cybersecurity Malware isn’t just trying to hide anymore—it’s trying to belong. We’re seeing code that talks like us, logs like us, even documents itself like a helpful teammate. Some threats now look more like developer tools than exploits. Others borrow trust from open-source platforms, or quietly build themselves out of AI-written snippets. It’s not just about being malicious—it’s about being believable. In this week’s cybersecurity recap, we explore how today’s threats are becoming more social, more automated, and far too sophisticated for yesterday’s instincts to catch. ⚡ Threat of the Week Secret Blizzard Conduct…