Autor: corp@blsindustriaytecnologia.com
Dos años después de revelar cómo será su vehículo eléctrico asequible de próxima generación, Rivian ha compartido todos los precios, colores y especificaciones de rendimiento de su próximo SUV R2. Y como muchos lanzamientos de autos nuevos, es complicado. En pocas palabras: la oferta de Rivian para vender un vehículo eléctrico más asequible y accesible a un mercado más amplio costará entre 45.000 y 57.990 dólares. Los precios varían según el rendimiento y otros toques interiores y exteriores. Rivian eventualmente ofrecerá varias versiones de su SUV mediano R2 a los consumidores. Pero los primeros que estarán disponibles para los consumidores…
Phishing has quietly turned into one of the hardest enterprise threats to expose early. Instead of crude lures and obvious payloads, modern campaigns rely on trusted infrastructure, legitimate-looking authentication flows, and encrypted traffic that conceals malicious behavior from traditional detection layers. For CISOs, the priority is now clear: scale phishing detection in a way that helps the SOC uncover real risk before it becomes credential theft, business interruption, and board-level fallout. Why Scaling Phishing Detection Has Become a Priority for Modern SOCs For many security teams, phishing is no longer a single alert to investigate — it is a continuous…
Ravie LakshmananMar 12, 2026Cybersecurity / Hacking News Another Thursday, another pile of weird security stuff that somehow happened in just seven days. Some of it is clever. Some of it is lazy. A few bits fall into that uncomfortable category of “yeah… this is probably going to show up in real incidents sooner than we’d like.” The pattern this week feels familiar in a slightly annoying way. Old tricks are getting polished. New research shows how flimsy certain assumptions really are. A couple of things that make you stop mid-scroll and think, “wait… people are actually pulling this off?” There’s…
Las inundaciones repentinas son uno de los fenómenos meteorológicos más mortíferos del mundo y matan a más de 5.000 personas cada año. También son algunos de los más difíciles de predecir. Pero Google cree haber resuelto ese problema de una forma inesperada: leyendo las noticias. Los seres humanos recopilan una gran cantidad de datos meteorológicos, pero las inundaciones repentinas son demasiado breves y localizadas para medirse de manera integral utilizando métodos de monitoreo a largo plazo de las temperaturas o incluso del caudal de los ríos. Esta brecha de datos significa que los modelos de aprendizaje profundo, que son cada…
Chris Vrettos, asesor principal de políticas y Sara Tachelet, directora de recursos humanos de REScoop, la organización asociada de EUUSEW, exploran cómo el Paquete de Energía Ciudadana de la UE implementará proyectos de energía comunitaria y promoverá la energía limpia en todo el continente. Ayer, la Comisión Europea anunció su tan esperado Paquete Energético Nacional (CEP). El paquete incluye 1) objetivos europeos amplios y ambiciosos para proyectos energéticos comunitarios (90 GW para 2030), y 2) un compromiso de la Comisión Europea de proporcionar orientación muy necesaria a los Estados miembros sobre el desarrollo de marcos regulatorios e instrumentos de financiación…
The most dangerous phishing campaigns aren’t just designed to fool employees. Many are designed to exhaust the analysts investigating them. When a phishing investigation takes 12 hours instead of five minutes, the outcome can shift from a contained incident to a breach. For years, the cybersecurity industry has focused on the front door of phishing defense: employee training, email gateways that filter known threats, and reporting programs that encourage users to flag suspicious messages. Far less attention has been paid to what happens after a report is filed, and how attackers exploit the investigation process that follows. Alert fatigue in…
Una nueva colaboración entre el Reino Unido y Sudáfrica está utilizando inteligencia artificial (IA) para automatizar el monitoreo de telescopios, acelerar el análisis de datos y mejorar la confiabilidad de los principales observatorios. La IA está empezando a remodelar la forma en que operan los observatorios, con nuevos proyectos internacionales destinados a automatizar los sistemas de telescopios y acelerar el análisis de datos astronómicos. La iniciativa, conocida como Programa de Observatorio Inteligente, reúne a investigadores del Centro Hartley del Consejo de Instalaciones Científicas y Tecnológicas del Reino Unido (STFC) y el Observatorio Astronómico de Sudáfrica (SAAO). La colaboración explora cómo…
La empresa europea de exploración de hidrógeno natural Mantle8 ha obtenido 2,06 millones de euros de financiación del Fondo de Transición Justa para apoyar el desarrollo de un conjunto de tecnologías diseñadas para localizar y analizar los recursos naturales de hidrógeno. El proyecto tendrá su sede en Grenoble y formará parte de una iniciativa más amplia de investigación e innovación sobre hidrógeno natural valorada en 4,84 millones de euros. Esta subvención se concede en el marco del programa FEDER/FSE+/JTF 2021-2027 gestionado por la región de Auvernia-Ródano-Alpes. Este programa de financiación tiene como objetivo fortalecer la capacidad industrial en regiones que…
Las mujeres en todas las etapas de sus carreras se beneficiarán de las nuevas medidas gubernamentales anunciadas hoy destinadas a impulsar la participación de las mujeres en la industria tecnológica. Las mujeres siguen estando muy subrepresentadas en la industria tecnológica y los costos son altos. El abandono de la industria por parte de las mujeres le cuesta a la economía entre £200 y £3,5 mil millones cada año. El embalaje actual está diseñado para cambiar esto. Este paquete incluye colocaciones técnicas remuneradas y apoyo para reingresar a la fuerza laboral técnica después de una pausa en su carrera. Además, para…
Ravi Lakshmanan12 de marzo de 2026Vulnerabilidades/Malware Apple respaldó el miércoles una solución para una versión anterior de iOS, iPadOS y macOS Sonoma después de que se descubrió una falla de seguridad que se utilizaba como parte del kit de exploits Coruna. La vulnerabilidad, identificada como CVE-2023-43010, está relacionada con una vulnerabilidad no especificada en WebKit que podría provocar daños en la memoria al procesar contenido web creado con fines malintencionados. El fabricante del iPhone dijo que el problema se resolvió mejorando el manejo. «Esta solución relacionada con el exploit Coruna se envió en iOS 17.2 el 11 de diciembre de…