Así se vería Real de Catorce si hubiese sido una colonia portuguesa, según la Inteligencia Artificial Ambito Origen de nota
Archivos de Categoría: Tecnología
¿Por qué los equipos de SOC siguen agotándose y faltando acuerdos de nivel de servicio incluso después de gastar mucho en herramientas de seguridad? La clasificación de rutina se acumula, los especialistas de alto nivel se ven arrastrados a la validación básica y el MTTR aumenta, mientras que las amenazas sigilosas todavía encuentran espacio para […]
Hay mayor impulso tecnológico en el país, afirma Panduit Imagen Radio 90.5 Origen de nota
Tendencias de trabajo 2026: carreras mejor pagadas en México Mundo Ejecutivo CDMX Origen de nota
Ojo satelital rastrea agua perdida en México; tecnología israelí Excélsior Origen de nota
Un nuevo informe de Tines muestra que el 99 % de los SOC ahora utilizan IA, pero las cargas de trabajo manuales continúan afectando a los equipos y provocando agotamiento. ¿Por qué es esto? La investigación encuestó a más de 1.800 líderes y profesionales de la seguridad global para comprender cómo está evolucionando el trabajo […]
Ravie Lakshmanan05 de febrero de 2026Seguridad web/vulnerabilidad Investigadores de ciberseguridad han revelado detalles de una campaña activa de secuestro de tráfico web que se ha dirigido a instalaciones de NGINX y paneles de administración como Baota (BT) en un intento de enrutarlo a través de la infraestructura del atacante. Laboratorios de seguridad de Datadog dicho […]
Se ha revelado una nueva vulnerabilidad de seguridad crítica en la plataforma de automatización de flujo de trabajo n8n que, si se explota con éxito, podría resultar en la ejecución de comandos arbitrarios del sistema. El defecto, rastreado como CVE-2026-25049 (Puntuación CVSS: 9,4), es el resultado de una desinfección inadecuada que pasa por alto las […]
Ravie Lakshmanan05 de febrero de 2026Malware/Ciberespionaje El escurridizo grupo de amenaza iraní conocido como infy (también conocido como Príncipe de Persia) ha evolucionado sus tácticas como parte de los esfuerzos por ocultar sus huellas, incluso cuando preparó una nueva infraestructura de comando y control (C2) que coincidió con la fin del apagón generalizado de Internet […]
Ravie LakshmananFeb 05, 2026Cybersecurity / Hacking News This week didn’t produce one big headline. It produced many small signals — the kind that quietly shape what attacks will look like next. Researchers tracked intrusions that start in ordinary places: developer workflows, remote tools, cloud access, identity paths, and even routine user actions. Nothing looked dramatic […]








