Autor: corp@blsindustriaytecnologia.com

Ravi Lakshmanan4 de marzo de 2026Vulnerabilidades/Seguridad Empresarial La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes una falla de seguridad recientemente revelada que afecta a las operaciones de Broadcom VMware Aria a su catálogo de vulnerabilidades explotadas conocidas (KEV) como explotada activamente en la naturaleza. La vulnerabilidad de alta gravedad CVE-2026-22719 (puntuación CVSS: 8.1) se describe como un caso de inyección de comandos que podría permitir que un atacante no autenticado ejecute comandos arbitrarios. «Un atacante malicioso no autenticado podría aprovechar este problema para ejecutar comandos arbitrarios, lo que podría conducir a la ejecución…

Read More

A medida que se intensifica la competencia entre las nuevas empresas de IA, los fundadores y los capitalistas de riesgo están recurriendo a nuevos mecanismos de evaluación para crear una percepción de ventaja en el mercado. Hasta hace poco, las empresas más populares recaudaron múltiples rondas de financiación en rápida sucesión con valoraciones cada vez mayores. Sin embargo, la financiación continua distrae a los fundadores del desarrollo de productos, por lo que el capital de riesgo líder ideó una nueva estructura de precios que fusiona efectivamente lo que originalmente eran dos ciclos de financiación separados en uno. Las rondas recientes…

Read More

Los investigadores de seguridad han identificado un conjunto de poderosas herramientas de piratería que pueden comprometer los iPhone que ejecutan software obsoleto y dicen que las herramientas han caído en manos de ciberdelincuentes de clientes gubernamentales. Google anunció el martes que identificó por primera vez un kit de explotación llamado Coruna en febrero de 2025, cuando el proveedor de vigilancia intentó utilizar software espía para piratear el teléfono de alguien en nombre de un cliente del gobierno. Meses más tarde, se descubrió que el mismo kit de explotación estaba dirigido a usuarios en Ucrania en una campaña a gran escala…

Read More

El proyecto Qwen AI de Alibaba ha perdido a uno de sus líderes tecnológicos más destacados, apenas un día después de que el gigante tecnológico chino presentara su nuevo modelo compacto de peso abierto Qwen 3.5. Lin Junyang, un líder tecnológico central en el equipo Qwen de Alibaba, dijo en una publicación en X el martes que «renunciaba» al proyecto sin dar más detalles. Según su perfil de LinkedIn, se unió a Alibaba en julio de 2019 y pasó a formar parte del equipo de Qwen en abril de 2023. La repentina salida provocó una fuerte reacción de colegas y…

Read More

Anthropic presenta el modo de voz en Claude Code, su asistente de codificación de IA para desarrolladores. El lanzamiento del modo de voz marca un paso importante hacia flujos de trabajo de codificación conversacionales y con más manos libres. El ingeniero antrópico Thariq Shihipar anunció el martes que la función se lanzará en X por etapas. Shihipar dijo que aproximadamente el 5% de los usuarios utilizan actualmente el modo de voz, y se planea una implementación más amplia en las próximas semanas. El modo de voz está diseñado para optimizar la experiencia de codificación al permitir a los usuarios interactuar…

Read More

X ha anunciado que tomará medidas contra los creadores que publiquen vídeos de IA sobre conflictos armados sin revelar que el contenido es generado por IA. El martes, la jefa de producto de X, Nikita Beer, anunció que cualquiera que utilice tecnología de inteligencia artificial para engañar a otros de esta manera será excluido del programa de reparto de ingresos de creadores de la compañía durante tres meses (90 días). Si continúa publicando contenido engañoso de IA después de que se levante su suspensión, será suspendido permanentemente del programa. «Durante tiempos de guerra, es importante que la gente tenga acceso…

Read More

El sábado, aviones de combate estadounidenses e israelíes lanzaron una campaña de bombardeos contra Irán, matando al líder supremo, el ayatolá Jamenei, y a varios altos funcionarios del gobierno. Los ataques también tuvieron como objetivo personal militar y civiles en todo el país, incluidas escuelas de niñas, y dejaron al menos 168 niños y adultos muertos. Después de varios días de conflicto, múltiples informes y declaraciones de funcionarios gubernamentales sugieren que las operaciones cibernéticas desempeñaron un papel importante en las primeras etapas de la guerra. Esto muestra que la piratería ahora puede convertirse en un elemento clave en los conflictos…

Read More

Se advierte a los cazadores de amenazas como parte de una nueva campaña en la que actores maliciosos se hacen pasar por soporte de TI falso y ofrecen el marco de comando y control (C2) Havoc como precursor del robo de datos y ataques de ransomware. La intrusión, que Huntress identificó el mes pasado en cinco organizaciones asociadas, involucró al atacante utilizando correo no deseado como cebo, seguido de una llamada telefónica desde el departamento de TI, lo que desencadenó un canal de entrega de malware por niveles. «En una organización, los atacantes pasaron del acceso inicial a nueve puntos…

Read More

Apple anunció nuevas computadoras portátiles el martes por la mañana, incluidos nuevos modelos MacBook Air y MacBook Pro con el chip M5 de Apple. Los modelos Pro se anunciaron junto con los nuevos chips M5 Pro y M5 Max, que Apple describe como sus núcleos de CPU más avanzados hasta la fecha. La compañía dice que estos chips M5 actualizados están diseñados específicamente para ayudar a las computadoras portátiles MacBook Air y MacBook Pro a manejar mejor las tareas intensivas de inteligencia artificial que se están convirtiendo en el foco del nuevo hardware de Apple. Según Apple, tanto la nueva…

Read More

Every CISO knows the uncomfortable truth about their Security Operations Center: the people most responsible for catching threats in real time are the people with the least experience. Tier 1 analysts sit at the front line of detection, and yet they are also the most vulnerable to the cognitive and organizational pressures that quietly erode SOC performance over time. The Paradox at the Gate: Why Tier 1 Carries the Weight but Lacks the Armor Tier 1 is the layer that processes the highest volume of alerts, performs initial triage, and determines what gets escalated. But it is built on a…

Read More