Autor: corp@blsindustriaytecnologia.com

Es posible que Google haya aceptado la promesa de poder débil del presidente Trump, pero está claro que la compañía comenzó a trabajar en un marco para alimentar sus centros de datos hace meses. Google anunció el jueves que está trabajando con la empresa de servicios públicos de Michigan DTE para agregar 2,7 gigavatios de «nuevos recursos» en los suburbios de Detroit para alimentar nuevos centros de datos en el área. El acuerdo imita un acuerdo firmado el mes pasado con Xcel Energy para construir un centro de datos en Minnesota, aunque algunos detalles aún son vagos en este momento.…

Read More

Los investigadores de ciberseguridad han detallado un nuevo método para extraer datos confidenciales de entornos de ejecución de código de inteligencia artificial (IA) mediante consultas del Sistema de nombres de dominio (DNS). En un informe publicado el lunes, BeyondTrust reveló que el modo sandbox de Amazon Bedrock AgentCore Code Interpreter permite consultas DNS salientes que los atacantes pueden explotar para habilitar un shell interactivo y evitar el aislamiento de la red. Esta pregunta no tiene identificador CVE y tiene una puntuación CVSS de 7,5 sobre 10,0. Amazon Bedrock AgentCore Code Interpreter es un servicio totalmente administrado que permite a los…

Read More

World, cofundada por Sam Altman, se dedica a crear lo que la compañía llama tecnología de «prueba humana», o herramientas de verificación de identidad para una Internet cada vez más poblada por contenido generado por IA de calidad cuestionable. La conexión no pasa desapercibida para la otra empresa de Altman, OpenAI, a la que se culpa en gran medida por gran parte de esto (aunque algunos podrían argumentar que Altman previó el problema cuando fundó World). Tools for Humanity (“TFH”), la startup detrás de World, lanzó esta semana una versión beta de su nueva herramienta de validación. Esta herramienta está…

Read More

La campaña de ransomware conocida como LeakNet empleó tácticas de ingeniería social ClickFix entregadas a través de sitios web comprometidos como método de acceso inicial. El uso de ClickFix, que permite engañar a los usuarios para que ejecuten manualmente comandos maliciosos para solucionar errores inexistentes, supone un alejamiento de los métodos tradicionales para obtener acceso inicial, como el robo de credenciales obtenidas de un intermediario de acceso inicial (IAB), dijo ReliaQuest en un informe técnico publicado hoy. El segundo aspecto clave de estos ataques es el uso de un cargador de comando y control (C2) por etapas construido sobre el…

Read More

Los físicos del CERN han informado de la observación de una nueva partícula previamente desconocida detectada durante un experimento en el Gran Colisionador de Hadrones (LHC). El descubrimiento, anunciado en la conferencia de Moriondo, representa una importante adición al creciente catálogo de hadrones exóticos y proporciona un nuevo caso de prueba para las teorías que explican la fuerza nuclear fuerte. Esta partícula se clasifica como barión y tiene una estructura ampliamente comparable a la de un protón. Pero a diferencia del conocido protón, que consta de dos quarks arriba y un quark abajo, este estado recientemente identificado contiene dos quarks…

Read More

noticias de piratas informáticos17 de marzo de 2026Inteligencia artificial/Liderazgo en seguridad Según el Informe comparativo de pruebas adversas y de inteligencia artificial de 2026 de Penera, la mayoría de los líderes de seguridad luchan por defender sus sistemas de inteligencia artificial con herramientas y habilidades que no son adecuadas para la tarea. Este informe, basado en una encuesta de 300 CISO y altos líderes de seguridad de EE. UU., examina cómo las organizaciones protegen su infraestructura de IA y destaca brechas críticas relacionadas con la escasez de habilidades y la dependencia de controles de seguridad no diseñados para la era…

Read More

En el tratamiento del agua, la mayoría de los contaminantes siguen reglas bien conocidas. El metal puede precipitar. Las bacterias también se pueden esterilizar. Los contaminantes orgánicos a menudo pueden eliminarse mediante descomposición o filtración. Los PFAS son diferentes de la mayoría de los contaminantes. Sus propiedades químicas inusuales lo hacen útil en productos de consumo, pero también muy difícil de eliminar del agua. Durante la última década, la propagación de la contaminación por PFAS en las aguas subterráneas y el agua potable ha obligado a las empresas de servicios públicos y a los reguladores a afrontar cuestiones que no…

Read More

El Reino Unido ha anunciado un nuevo paquete de medidas para convertirse en el primer país del mundo en implementar computadoras cuánticas a escala. El Reino Unido será el primer país en beneficiarse de computadoras, sensores y redes cuánticos innovadores, lo que respaldará el surgimiento de la próxima generación de empresas líderes del Reino Unido que ayudarán a dar forma a la curva de progreso. La realización de computadoras cuánticas a gran escala ayudará a ofrecer tratamientos personalizados, posibles curas para enfermedades, proteger la seguridad nacional, proporcionar empleos bien remunerados y permitir la estrategia industrial moderna del gobierno. La secretaria…

Read More

La Marina de los EE. UU. ha firmado el mayor acuerdo relacionado con robots hasta la fecha, mientras el ejército considera utilizar robots para mantener su flota. Gekko Robotics, una empresa con sede en Pittsburgh que fabrica robots y sensores para inspeccionar grandes activos industriales, firmó un contrato IDIQ (entrega indefinida, cantidad indefinida) de cinco años con la Marina de los EE. UU. y la Administración de Servicios Generales de los EE. UU. (GSA), anunció la compañía el martes. El acuerdo comienza con un salario inicial de 54 millones de dólares y tiene un tope salarial de 71 millones de…

Read More

Ravi Lakshmanan17 de marzo de 2026Inteligencia contra amenazas/Seguridad de terminales Se ha observado que los atacantes norcoreanos envían ataques de phishing para comprometer objetivos, obtener acceso a las aplicaciones de escritorio KakaoTalk de las víctimas y distribuir cargas útiles maliciosas a contactos específicos. La firma surcoreana de inteligencia de amenazas Genians atribuye esta actividad a un grupo de hackers llamado Konni. «El acceso inicial se logró a través de un correo electrónico de phishing disfrazado de notificación que designaba al destinatario como profesor de derechos humanos en Corea del Norte», dijo el Centro de Seguridad Jennians (GSC) en un análisis.…

Read More