Panel

Noticias Financieras

Sanaya Ardeshir: revisión de la mano del pensamiento | Álbum mundial del mes de Ammar Kalia
theguardiantheguardianhace 15h

Sanaya Ardeshir: revisión de la mano del pensamiento | Álbum mundial del mes de Ammar Kalia

(Karigar) El productor indio se aleja de la electrónica hacia composiciones intrincadas y de construcción lenta que favorecen la textura y la moderación. Como Sandunes, el productor indio Sanaya Ardeshir ha pasado la última década explorando el lado melódico de la música electrónica con tres exuberantes álbumes que se basaron en la brillante instrumentación y referencias pop de contemporáneos como Bonobo. Ahora, lanzando su primer disco bajo su propio nombre, Ardeshir explora un territorio completamente nuevo, a saber, composiciones expansivas para piano que suplantan los ritmos de la pista de baile con repeticiones minimalistas que se despliegan lentamente. Basándose en su formación como pianista, Ardeshir muestra un dominio seguro de las teclas, construyendo un motivo insistente de la mano derecha en la pista inicial que crea una base para las notas prolongadas del saxofonista Rhys Sebastian. Este inquebrantable fraseo de piano permite a sus colaboradores superponer evocadores sonidos instrumentales, produciendo ráfagas de fanfarria de instrumentos de viento en el lastimero Between Dreams y remolinos de cuerdas de sintetizador en el entrecortado Barefoot Steps. La percusionista Sarathy Korwar ofrece una característica destacada en Deccan Queen, dando estructura a los frenéticos arpegios de Ardeshir con sus ritmos de tabla cada vez más intensificados. Continuar leyendo...

#TECH
El nuevo poder en las decisiones de los consumidores es la IA
pymntshace 15h

El nuevo poder en las decisiones de los consumidores es la IA

La historia de la tecnología está plagada de ganadores y perdedores. Los ganadores suelen tener al menos una cosa en común: pudieron controlar la interfaz principal entre grandes audiencias de usuarios y los servicios digitales que deseaban. La era de las computadoras personales estuvo definida por los sistemas operativos que mediaban el acceso al software. La web [...] La publicación El nuevo agente poderoso en las decisiones del consumidor es la IA apareció por primera vez en PYMNTS.com.

#ECONOMY
Venom Stealer lleva el robo de credenciales a una fase más peligrosa
biometricupdatehace 15h

Venom Stealer lleva el robo de credenciales a una fase más peligrosa

Venom Stealer es un nuevo malware como servicio de robo de información que, según los investigadores de seguridad, es más peligroso que muchas herramientas antiguas de robo de credenciales porque no simplemente toma las contraseñas y desaparece. El nuevo malware también es una clara indicación de que el mercado de robo de información está evolucionando desde el robo de credenciales hacia un modelo de negocio más persistente y automatizado diseñado para la explotación a largo plazo. Venom Stealer combina ingeniería social estilo ClickFix con persistencia y automatización integradas, lo que permite a los atacantes robar credenciales del navegador, datos de sesión e información de billetera de criptomonedas y luego seguir recopilando nuevos datos a lo largo del tiempo desde la misma máquina infectada. ClickFix es una técnica de ingeniería social muy eficaz y de rápido crecimiento que se observó por primera vez a principios de 2024 y que engaña a los usuarios para que ejecuten manualmente código malicioso en sus propios ordenadores. Campañas recientes muestran que Venom Stealer se entrega a través de alertas de seguridad falsas, incluidos análisis de virus falsos con el tema de Avast que engañan a los usuarios para que se infecten, lo que subraya cómo el malware convierte avisos de seguridad familiares en un canal eficiente para comprometer cuentas a largo plazo y robo financiero. Venom Stealer refleja una tendencia más amplia del mercado criminal en la que los atacantes ya no necesitan conocimientos técnicos profundos para implementar herramientas cada vez más sofisticadas. Pueden alquilar infraestructura, comprar acceso, utilizar plantillas y confiar en el desarrollador de la plataforma para seguir mejorando el producto. Según el análisis de BlackFog, Venom Stealer lo vende un operador que utiliza el nombre "VenomStealer" en redes de ciberdelincuencia con un modelo de suscripción que comienza en unos 250 dólares al mes y llega hasta una opción de por vida con un precio de 1.800 dólares. BlackFog dijo que el servicio incluye un proceso de solicitud examinado, licencias basadas en Telegram e incluso un programa de afiliados del 15 por ciento, todo lo cual apunta a una operación comercial organizada en lugar de un lanzamiento único de malware. Según los informes, este no es simplemente otro ladrón de productos básicos, sino más bien una plataforma que ha sido diseñada para industrializar toda la cadena de ataque. La innovación central es cómo Venom Stealer incluye ClickFix en el servicio mismo. Los ataques ClickFix generalmente se basan en engañar a los usuarios para que ejecuten ellos mismos comandos maliciosos, a menudo con el pretexto de solucionar un problema de navegador, certificado, fuente, actualización o seguridad. Pero en el caso de Venom Stealer, el panel del operador supuestamente viene con señuelos prediseñados tanto para Windows como para macOS, incluidas páginas CAPTCHA de Cloudflare falsas, actualizaciones falsas del sistema operativo, advertencias de certificados SSL falsas y mensajes de instalación de fuentes falsas. Se indica a las víctimas que abran el cuadro de diálogo Ejecutar de Windows o la Terminal de macOS, peguen un comando y presionen Entrar. Debido a que la víctima inicia la ejecución, el ataque puede evitar algunas formas de detección de comportamiento que buscan cadenas de procesos padre-hijo sospechosas. El fundador y director ejecutivo de BlackFog, Darren Williams, dijo a Dark Reading que Venom Stealer "se destaca de los ladrones de productos básicos como Lumma, Vidar y RedLine porque va más allá de la recolección de credenciales". Williams dijo que el malware "construye la ingeniería social ClickFix directamente en el panel del operador, automatiza cada paso después del acceso inicial y crea un canal de exfiltración continuo que no termina cuando la carga útil inicial termina de ejecutarse". En consecuencia, Venom Stealer ha atraído una atención considerable dentro del abarrotado panorama de malware. Los ladrones de información tradicionales suelen intentar huir una vez, agarrar lo que puedan y marcharse. Venom Stealer está diseñado para seguir siendo útil para el atacante después de la primera ola de robo. Una vez instalado, el malware supuestamente apunta a los navegadores basados ​​en Chromium y Firefox, recopilando contraseñas guardadas, cookies de sesión, historial de navegación, datos de autocompletar e inventarios de extensiones del navegador. SecurityWeek informó que también se capturan las huellas digitales del sistema, lo que brinda a los atacantes un perfil más completo de la máquina víctima. El malware puede eludir el cifrado de contraseñas v10 y v20 de Chrome, lo que permite recopilar contraseñas de forma silenciosa. Los expertos en ciberseguridad señalan un método silencioso de escalada de privilegios que extrae claves de descifrado sin activar un mensaje de control de cuenta de usuario. Esta capacidad haría que el malware sea más efectivo contra los usuarios que asumen que las credenciales almacenadas en el navegador permanecen al menos algo aisladas por protecciones a nivel de plataforma. El enfoque criptográfico de Venom Stealer es otra razón por la que se le trata como algo más que un ladrón de credenciales de rutina. Los datos de la billetera que se encuentran en los sistemas infectados se pasan a un motor de descifrado del lado del servidor que se ejecuta en la infraestructura de GPU. La lista de objetivos reportada incluye MetaMask, Phantom, Solflare, Trust Wallet, Atomic, Exodus, Electrum, Bitcoin Core, Monero y Tonkeeper. Una vez que se descifran las billeteras, el servicio puede transferir fondos automáticamente a través de múltiples cadenas, incluidos los ecosistemas de tokens ERC 20 y SPL y posiciones financieras descentralizadas. La plataforma permite a los estafadores pasar del robo a la monetización con poco trabajo manual. Una actualización del 9 de marzo descrita por BlackFog agregó una contraseña de archivo y un buscador de semillas que busca en el sistema de archivos frases semilla almacenadas localmente, lo que permite un ataque ampliado más allá de los secretos guardados del navegador. Incluso los usuarios que evitan almacenar credenciales en los navegadores pueden quedar expuestos si existen frases de recuperación de billetera o notas de contraseña en algún lugar del disco. En la práctica, eso convierte a Venom Stealer en un recolector de credenciales y un carroñero a escala de máquina para cualquier artefacto que pueda desbloquear cuentas financieras. Según se informa, Venom Stealer permanece residente después del robo inicial y ejecuta un detector de sesiones en segundo plano que se registra dos veces al día con las contraseñas recién guardadas e informa sobre la nueva actividad de la billetera. Los investigadores también han notado un mecanismo de persistencia que monitorea los datos de inicio de sesión de Chrome en tiempo real, lo que significa que el malware puede continuar recopilando credenciales nuevas mucho después de que la víctima crea que el incidente ha pasado. Si es cierto, esto socava la rotación de contraseñas como paso de respuesta a incidentes porque las credenciales recién cambiadas pueden simplemente volver a ser robadas si la infección permanece activa. La amenaza no es teórica. Malwarebytes documentó recientemente una campaña que utiliza un sitio web falso con el tema de Avast que parece ejecutar un análisis de virus, informa falsamente sobre infecciones y luego ofrece una supuesta solución que en realidad es Venom Stealer. Según se informa, la página falsa de Avast imita la marca Avast, una barra de navegación, insignias de certificación e incluso un registro de consola desplazable que nombra una detección de malware para que la experiencia parezca real. Venom Stealer es menos importante como familia de malware que como señal de hacia dónde se dirige el mercado de robo de información. Combina ingeniería social convincente, ejecución automatizada, robo de navegadores y billeteras y persistencia posterior al compromiso en un servicio que reduce las barreras para los atacantes y aumenta el costo de reparación para las víctimas. El resultado es una plataforma creada no sólo para robar una vez, sino para quedarse, observar y seguir robando.

#TECH
El 90% de las principales cooperativas de crédito obtienen lealtad para las PYMES con herramientas de pagos digitales
pymntshace 15h

El 90% de las principales cooperativas de crédito obtienen lealtad para las PYMES con herramientas de pagos digitales

Una proporción cada vez mayor de pequeñas empresas aún no abandonan las cooperativas de crédito, pero se están preparando para hacerlo. Esa es la señal subyacente en el informe de PYMNTS Intelligence y Velera, “Preparación para la innovación de las cooperativas de crédito: la verdadera historia detrás de la rotación de miembros”. El informe revela que la mayoría de los miembros de las pequeñas y medianas empresas (PYMES) siguen siendo leales por ahora, [...] La publicación El 90 % de las principales cooperativas de crédito ganan lealtad para las PYMES con herramientas de pagos digitales apareció por primera vez en PYMNTS.com.

#ECONOMY
Arcas se asocia con Seekr para ofrecer IA soberana a las empresas de la UE
eenewseuropehace 15h

Arcas se asocia con Seekr para ofrecer IA soberana a las empresas de la UE

Arcas, la empresa de inteligencia artificial con sede en Londres, se ha asociado con la empresa estadounidense de inteligencia artificial Seekr para ofrecer sistemas de inteligencia artificial explicables y personalizados para empresas europeas que operan bajo una supervisión regulatoria cada vez más estricta. La asociación se centra en ayudar a las organizaciones a implementar sistemas de IA soberanos que puedan justificar decisiones automatizadas y cumplir con los próximos requisitos regulatorios. La colaboración llega cuando comienza la Ley de IA de la UE [...] The post Arcas se asocia con Seekr para ofrecer IA soberana a las empresas de la UE apareció por primera vez en eeNews Europe.

#TECH
MEXC integra USD1 en una infraestructura de espectro completo para usuarios globales
benzingahace 15h

MEXC integra USD1 en una infraestructura de espectro completo para usuarios globales

VICTORIA, Seychelles, 3 de abril de 2026 (GLOBE NEWSWIRE) -- MEXC, el intercambio de activos digitales de más rápido crecimiento del mundo y pionero en el comercio sin tarifa, ha anunciado una serie de iniciativas para integrar y expandir el uso de USD1, una moneda estable en dólares estadounidenses, en todo su ecosistema. Al incorporar USD1 en su infraestructura comercial y conjunto de productos, MEXC tiene como objetivo ampliar sus casos de uso en toda la plataforma, incluido el soporte comercial, la integración de productos y una participación más amplia en el ecosistema, al tiempo que brinda a los usuarios globales opciones de monedas estables más diversas y resistentes. USD1 es una moneda estable canjeable 1:1 por dólares estadounidenses. Cada dólar estadounidense está respaldado al 100 % por una reserva que consiste en bonos del Tesoro de EE. UU. a corto plazo, depósitos en dólares estadounidenses y otros equivalentes de efectivo. Estos activos de reserva son retenidos o mantenidos por BitGo Trust Company, Inc. y/o sus afiliados. BitGo emite USD1, mientras que... Historia completa disponible en Benzinga.com

#CRYPTO