Autor: corp@blsindustriaytecnologia.com

Según un nuevo informe en el Wall Street Journal, Jeff Bezos aparentemente está tratando de capitalizar la reciente explosión entre el presidente Donald Trump y Elon Musk. Según los informes, Bezos habló con Trump dos veces este mes. El CEO de Blue Origin, Dave Limp visitó la Casa Blanca para reunirse con la jefa de gabinete de Trump, Susie Wiles. Bezos incluso informó que invitó a Trump a su próxima boda en Venecia, Italia. La interacción con la Casa Blanca se produce después de que Musk y Trump pasaron días arrojándose el barro en las redes sociales. El fundador de…

Read More

Se presta demasiada atención a cómo las personas confían en los chatbots de IA para el apoyo emocional y, a veces, incluso establecer relaciones, y a menudo piensan en el comportamiento como común. Un nuevo informe de la humanidad que crea el popular chatbot Claude revela una realidad diferente. De hecho, las personas rara vez van al bot por salir de Claude y por apoyo emocional y consejos personales. «La combinación de datación y juego de roles consiste en menos del 0.5% de la conversación», enfatizó la compañía en su informe. La humanidad dice que el estudio buscó descubrir ideas…

Read More

YouTube está implementando nuevas funciones con alimentación de IA que ayudan a los usuarios a encontrar contenido e información más fácilmente, anunció la compañía el jueves. La plataforma lanza Carousel con resultados de búsqueda con AI similares a la descripción general de la IA de Google, probando la IA conversacional con más usuarios. Nuevos resultados de búsqueda con AI disponibles solo para premium Carrusel de usuarios de YouTube de EE. UU., Ofrecen sugerencias de videos y muestra descripciones de temas generadas por IA simples para ayudar a los usuarios a encontrar lo que están buscando más rápido. Según YouTube, los…

Read More

26 de junio de 2025Ravi LakshmananVulnerabilidades, seguridad de red Cisco ha publicado una actualización para abordar dos defectos de seguridad máximos: el motor de servicios de identidad (ISE) y el ISE Passive Identity Connector (ISE-PIC). Vulnerabilidades asignadas a los identificadores CVE CVE-2025-20281 y CVE-2025-20282 tienen una puntuación CVSS de 10.0. La explicación del defecto está a continuación – CVE-2025-20281-CVE-2025-20281- Vulnerabilidad de ejecución de código remoto no autenticado que afectan las liberaciones de CISCO que afectan las liberaciones de Cisco ISE e ISE-PIC que afectan a Cisco ISE e ISE-PIC que afectan a Cisco ISE e ISE-PIC que afectan las liberaciones…

Read More

26 de junio de 2025Ravi LakshmananAnálisis de ataques cibernéticos/malware Según los datos de ESET, las tácticas de ingeniería social de ClickFix como vectores de acceso iniciales que utilizan la validación de captura falsa aumentaron en un 517% entre la segunda mitad de 2024 y la primera mitad de este año. «La lista de amenazas lideradas por los ataques de clickfix crece día a día, incluidos los infantes de infantes de infantes, ransomware, troyanos de acceso remoto, criptominantes, herramientas de explotación e incluso malware personalizado de actores de amenazas paralelas en estado-nación», dijo el director del Laboratorio de Prevención de Amenazas…

Read More

Un nuevo estudio del MIT muestra, por supuesto, que el alto calor y la humedad alientan a las personas a elegir conducir para viajar a pie o transporte. Como Christian Milneil explica en la masa del blog storns, los investigadores calculan los efectos del «índice climático térmico universal» (UTCI) e incorporan a las mediciones tradicionales del índice térmico, como la velocidad del viento y la temperatura de radiación (dependiendo de la cantidad de sombra y material de absorción de calor). Este índice es más preciso que la forma en que las personas eligen viajar en función de la incomodidad percibida.…

Read More

La adopción de SaaS está aumentando rápidamente y la resiliencia no continúa caminando La plataforma SaaS ha revolucionado la forma en que operan las empresas. Simplifique la colaboración, acelere la implementación y reduzca la sobrecarga de la gestión de su infraestructura. Pero a medida que se elevan, hay suposiciones sutiles y peligrosas. La conveniencia de los tercios se extiende a la resiliencia. que no es. Estas plataformas no están construidas con la protección de datos a gran escala en mente. La mayoría sigue el modelo de responsabilidad compartida. El proveedor garantiza el tiempo de actividad y la seguridad de sus…

Read More

Desde utensilios de cocina y cosméticos de cocina hasta espuma de fuego y envases de alimentos, las sustancias de polifluoroalquilo (PFA) penetran silenciosamente en cada rincón de la vida moderna. Pero lo que hace que estos «productos químicos eternos» sean tan convenientes: la resistencia al calor, el agua y el aceite es sorprendentemente persistente en el medio ambiente. Actualmente, las principales iniciativas de investigación holandesas tienen como objetivo cambiar eso. Con el apoyo del gobierno holandés, Wageningen Food & BioBased Research (WFBR) ha lanzado un proyecto de tres años que revisa cómo se llevará a cabo el monitoreo y la…

Read More

Organizaciones como Deloitte y Vodafone, junto con la principal Fundación Charity Good Things, se unen con el gobierno para alentar a las organizaciones a donar tecnología pre-amada para excluir digitalmente a los británicos. A partir de hoy, las organizaciones pueden inscribirse en la reutilización de TI para la excelente carta de Gov.uk y trabajar con socios de caridad seleccionados para distribuir la tecnología preparada. La carta alienta a las organizaciones a cambiar la forma en que administran y eliminan sus activos de TI con el objetivo de aumentar las contribuciones de los dispositivos a 1,5 millones de personas en el…

Read More

26 de junio de 2025Ravi LakshmananCiber espía/malware El grupo de piratería patrocinado por el estado iraní asociado con la Fuerza de Seguridad Revolucionaria Islámica (IRGC) está vinculado a una campaña de phishing de lanza dirigida a periodistas, expertos en ciberseguridad conocidos y profesores de informática israelíes. «En algunas de estas campañas, los atacantes que fingieron ser asistentes ficticios o investigadores de tecnología o investigadores de WhatsApp abordaron a los expertos en tecnología y ciberseguridad israelíes que fingieron ser asistentes ficticios para ejecutivos o investigadores de tecnología a través de mensajes de correo electrónico y WhatsApp», dijo Checkpoint en un informe…

Read More