Autor: corp@blsindustriaytecnologia.com
Google anunció hoy Nano Banana 2, la última versión de su popular modelo de generación de imágenes. Técnicamente una imagen Flash Gemini 3.1, este nuevo modelo puede crear imágenes más realistas que su predecesor. Este modelo también será el predeterminado para los modos Rápido, Pensamiento y Pro en la aplicación Gemini. La compañía lanzó Nano Banana por primera vez en agosto de 2025 y la gente comenzó a generar millones de imágenes en la aplicación Gemini, especialmente en países como India. En noviembre, la compañía lanzó Nano Banana Pro, que puede crear imágenes más detalladas y de alta calidad. El…
La Asociación Mundial de Veterinarios de Pequeños Animales (WSAVA) se dedica a promover la salud y el bienestar de los animales de compañía en todo el mundo. Mejorar el cuidado de los animales de compañía requiere colaboración global, sólidos estándares profesionales y un compromiso con el aprendizaje continuo. A la vanguardia de este esfuerzo está la Asociación Mundial de Veterinarios de Pequeños Animales (WSAVA). WSAVA es una red global de más de 390.000 veterinarios en todo el mundo procedentes de 113 asociaciones miembro. Esta comunidad trabaja en conjunto para promover la salud y el bienestar de los animales de compañía…
Ravi Lakshmanan26 de febrero de 2026Inteligencia de amenazas/malware Se cree que el grupo de actividad de amenazas previamente indocumentado proviene de una campaña maliciosa en curso dirigida a los sectores de educación y atención médica en los Estados Unidos desde al menos diciembre de 2025. Cisco Talos realiza un seguimiento de esta campaña con el nombre UAT-10027. El objetivo final del ataque es crear una puerta trasera nunca antes vista cuyo nombre en código es Dohdoor. «Dohdoor utiliza tecnología DNS sobre HTTPS (DoH) para comunicaciones de comando y control (C2) y tiene la capacidad de descargar y ejecutar de forma…
El precio súper anticipado finaliza mañana, 27 de febrero a las 11:59 p.m. (hora del Pacífico). Después de eso, el precio de TechCrunch Disrupt 2026 aumentará. Si te lo pierdes, terminarás pagando más por el mismo acceso a uno de los eventos tecnológicos más esperados del año. Regístrese ahora y ahorre hasta $680 en pases y hasta un 30% de descuento en pases grupales. Disrupt: un punto de partida en el ecosistema tecnológico Si está buscando recaudar dinero, contratar a los mejores talentos, lanzar una startup o encontrar su próxima empresa en cartera, no se pierda Disrupt, del 13 al…
Ravie LakshmananFeb 26, 2026Cybersecurity / Hacking News Nothing here looks dramatic at first glance. That’s the point. Many of this week’s threats begin with something ordinary, like an ad, a meeting invite, or a software update. Behind the scenes, the tactics are sharper. Access happens faster. Control is established sooner. Cleanup becomes harder. Here is a quick look at the signals worth paying attention to. AI-powered command execution Kali Linux, an advanced penetration testing Linux distribution used for ethical hacking and network security assessments, has added an integration with Anthropic’s Claude large language model through the Model Context Protocol (MCP)…
Esta semana en el podcast Build Mode centrado en los fundadores de TechCrunch, Isabelle Johannessen está acompañada por Sarah Lucena, directora ejecutiva y cofundadora de Mappa, una plataforma de inteligencia conductual que utiliza inteligencia artificial de voz para descifrar el comportamiento humano en menos de 60 segundos. A Lucena se le ocurrió la idea de Mappa después de intentar formar un equipo de marketing, pero seguía sintiendo que se había equivocado de contratación. «Y fue muy frustrante porque estaba contratando lo que pensé que eran las habilidades adecuadas, y se veían muy bien en el papel, pero no eran útiles…
La Agencia Espacial Europea ha publicado las Directrices de diseño para la desaparición, un paso importante hacia el logro de cero desechos. Las pautas de Diseño para la desaparición sirven como columna vertebral técnica para los ingenieros encargados de garantizar que los satélites dejen solo un rayo de luz en el cielo cuando regresan a la Tierra. Hasta febrero de 2021, más de 6.000 lanzamientos habían puesto en órbita más de 45.000 toneladas de escombros, lo que representaba un grave riesgo para la vida en la Tierra cuando entrara en la atmósfera. Los eventos de reentrada se han vuelto más…
Recomendación de experto: prepárese para PQC hoy 26 de febrero de 2026 Descripción general de cifrado/protección de datos: robe hoy, rompa en 10 años La evolución digital es imparable y, aunque el ritmo varía, tarde o temprano las cosas tienden a mantenerse. Por supuesto, esto también se aplica a los adversarios. El aumento del ransomware y la ciberextorsión ha creado financiación para un ecosistema criminal complejo y altamente especializado. La era de la nube ha hecho que la capacidad de almacenamiento sea casi ilimitada y esté comúnmente disponible. Por lo tanto, literalmente no hay nada que impida a los delincuentes…
Investigación e Innovación del Reino Unido (UKRI) ha anunciado una inversión de £76 millones para lanzar cuatro nuevos recursos informáticos nacionales (NCR). Una financiación significativa para la informática nacional proporcionará el potente «motor digital» necesario para resolver algunos de los mayores desafíos de la sociedad, desde la atención sanitaria hasta el cambio climático. Richard Gunn, director del programa del Consejo de Instalaciones Científicas y Tecnológicas (STFC), explica: «Al establecer estos cuatro recursos informáticos nacionales, cumpliremos directamente los objetivos establecidos en la Hoja de ruta informática del Reino Unido para 2025 y proporcionaremos la infraestructura ‘fundamental’ necesaria para ampliar los límites…
Una «campaña coordinada dirigida a desarrolladores» utiliza repositorios maliciosos disfrazados de proyectos Next.js legítimos y evaluaciones técnicas para engañar a las víctimas para que ejecuten los proyectos y establezcan acceso permanente a las máquinas comprometidas. «Esta actividad es consistente con un grupo más amplio de amenazas que utilizan señuelos con temas laborales para integrarse en los flujos de trabajo diarios de los desarrolladores y aumentar la probabilidad de ejecución de código», dijo el equipo de investigación de seguridad de Microsoft Defender en un informe publicado esta semana. El gigante tecnológico dijo que la campaña presentaba el uso de múltiples puntos…