Autor: corp@blsindustriaytecnologia.com

24 de junio de 2025Ravi LakshmananVulnerabilidad/malware Se ha observado que los actores de amenaza no identificados apuntan a servidores de intercambio de Microsoft expuestos públicamente e inyectan código malicioso en páginas de inicio de sesión que recopilan calificaciones. En un nuevo análisis publicado la semana pasada, Positive Technology dijo que identificó dos tipos de códigos de keylogger enumerados en JavaScript en su página de inicio de sesión de Outlook. Aquellos que almacenan los datos recopilados en un archivo local que se puede acceder a través de Internet, y aquellos que envían de inmediato los datos recopilados a un servidor externo…

Read More

Cuando los fundadores Ultimate Sammy Sidhu y Jay Cheer estaban trabajando como ingenieros de software en el programa de automóviles autónomos de Lyft, fueron testigos de problemas con la infraestructura de datos de elaboración de datos. Los autos autónomos generan una gran cantidad de datos no estructurados, desde escaneos y fotos 3D hasta mensajes de texto y audio. No había una herramienta para los ingenieros de Lyft que pudieran entender y procesar todos estos diferentes tipos de datos al mismo tiempo. Esto ha resultado en que los ingenieros unan herramientas de código abierto en un proceso largo con problemas de…

Read More

Mi top 10 para ver el martes 24 de junio. El presidente Donald Trump anunció un acuerdo para poner fin al conflicto, pero horas más tarde, Israel acusó a Teherán de violarlo. Trump dijo que Israel no experimentaría una huelga de represalia contra Irán, y el alto el fuego sigue vigente. 2. A pesar de la agitación del alto el fuego, los precios del petróleo cayeron más del 3%, extendiendo el fuerte tobogán de ayer. El punto de referencia de petróleo de EE. UU. WTI todavía estaba aumentando más del 7% de ese mes. El aceite es un barómetro para…

Read More

Aunque nuestra costa está dispersa, hay menos bolsas de plástico, algunos informan KR Callaway para compañías rápidas debido a las prohibiciones y las tarifas. «Un nuevo análisis de los datos de limpieza de la costa muestra que hay menos bolsas de basura en áreas donde las bolsas de plástico están prohibidas o las tarifas de los consumidores. Este estudio proporciona la evidencia más sólida de que al regular el uso de bolsas de plástico, marca la diferencia para reducir la cantidad de desechos plásticos en los ecosistemas marinos». La encuesta encontró una disminución del 25% al ​​47% en las áreas…

Read More

Google anunció el martes que podrá acceder a imágenes históricas de Street View en Google Earth. Hasta ahora, Google Maps solo ha podido acceder a imágenes históricas de Street View. Google dice que el lanzamiento le permitirá explorar desde más perspectivas, ya sea una vista de pájaro o en el nivel de la calle. Google está presentando una actualización para celebrar el vigésimo cumpleaños de Google Earth. El año pasado, hubo una tendencia en las redes sociales, por lo que el lanzamiento ocurrirá. Esto permitió a las personas visitar Google Maps para visitar efectivamente los viajes en tiempo, encontrar a…

Read More

Los plásticos tienen un problema con el reciclaje. Solo alrededor del 9% del plástico se recicla, y la mayoría de sus desechos provienen de artículos desechables como bolsas de plástico. Es en parte un problema de diseño: están hechos para ser desechados. Pero también es un problema tecnológico, ya que reciclar tales películas no es fácil y los resultados generalmente no son grandes. Novoloop dice que ha desarrollado una forma de tomar estos plásticos desagradables y convertirlos en lo que otras compañías realmente quieren comprar. La startup con sede en California completó recientemente una prueba de una planta de demostración…

Read More

24 de junio de 2025Ravi LakshmananGestión de la exposición de amenazas Hubo un honor de organizar el primer episodio de XPosure Podcast Live de XPosure Summit 2025. Y no podríamos pedir un mejor panel de inicio. Déjame presentarlos. Alex Delay, CISO en IDB Bank, sabe lo que significa abogar por un entorno altamente regulado. Ben Mead, director de ciberseguridad de Avidity Biosciences, aporta una perspectiva de seguridad pionera que refleja las innovaciones detrás de las terapias de ARN objetivo de avidez. Por último, Michael Fransess, director de ciberseguridad, amenazas avanzadas en Wyndham Hotels and Resorts, lidera la responsabilidad de proteger…

Read More

Waymo Robotaxis ahora está disponible para bienvenida en Atlanta a través de Uber. Las compañías, que ya brindan servicios de «Uber-on-uber» en Austin, dijeron el martes que los servicios comerciales primero cubrirán aproximadamente 65 millas cuadradas en Atlanta. El lanzamiento está listo para impulsar los negocios de ambas compañías si tiene éxito. Uber dijo que tiene asociaciones con 18 compañías automotrices autónomas, con una tasa de ejecución anual de 1,5 millones de movilidad y un viaje AV de transmisión en su red. Mientras tanto, Waymo dijo que ofrece 250,000 viajes de robotaxis pagados por semana en Austin, Los Ángeles, Phoenix…

Read More

La capacidad del Reino Unido para evitar una futura pandemia ha mejorado enormemente con el anuncio de una inversión de £ 1 mil millones en el nuevo Centro Nacional de Bioseguridad. La financiación permitirá la próxima fase del nuevo Centro Nacional de Bioseguridad, un campus de ciencias de vanguardia en Surrey, que sirve como la instalación de bioseguridad animal de vanguardia del Reino Unido. La inversión es parte de la nueva estrategia de seguridad nacional y es parte del plan de cambio del gobierno, lo que indica un cambio en el enfoque para crear empleo, salarios y crecimiento al tiempo…

Read More

24 de junio de 2025Ravi LakshmananSeguridad en la nube/Jacking criptográfico Las instancias de Docker incomprendidas son el objetivo de las campañas que emplean a la red anónima de Tor para extraer sigilosamente la criptomoneda en entornos sensibles. «Los atacantes usan la API de Docker incomprendida para acceder a entornos contenedores y una actividad de enmascarar mientras usan TOR para desplegar criptominadores», dijeron los microscientíficos de tendencia Sunil Bharti y Shubham Singh en un análisis publicado la semana pasada. Al usar TOR, la idea es anonimizar su origen al instalar un menor en un sistema comprometido. El ataque, según la compañía…

Read More