El Heraldo de México y Google presentan partnership para impulsar el uso responsable de la IA en los medios El Heraldo de México Origen de nota
Archivos de Categoría: Tecnología
El actor de amenazas conocido como Zorro plateado ha sido visto orquestando una operación de bandera falsa para imitar a un grupo de amenaza ruso en ataques dirigidos a organizaciones en China. La campaña de envenenamiento de optimización de motores de búsqueda (SEO) aprovecha los señuelos de Microsoft Teams para engañar a usuarios desprevenidos para […]
¿Qué celulares serán desactivados en México a partir de 2026 y por qué? palabrasclaras.mx Origen de nota
05 de diciembre de 2025Ravie LakshmananVulnerabilidad/Seguridad de Red Una vulnerabilidad de inyección de comandos en las puertas de enlace de acceso seguro de la serie Array Networks AG ha sido explotada desde agosto de 2025, según una alerta emitida por JPCERT/CC esta semana. La vulnerabilidad, que no tiene un identificador CVE, fue abordada por la […]
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó el jueves detalles de una puerta trasera llamada TORMENTA DE LADRILLOS que ha sido utilizado por actores de amenazas patrocinados por el estado de la República Popular China (RPC) para mantener la persistencia a largo plazo en los sistemas comprometidos. «BRICKSTORM es […]
Agencia de Transformación Digital y Telecomunicaciones Gob MX Origen de nota
La mayoría de los MSP y MSSP saben cómo ofrecer una seguridad eficaz. El desafío es ayudar a los prospectos a comprender por qué es importante en términos de negocios. Con demasiada frecuencia, las conversaciones de ventas se estancan porque los clientes potenciales están abrumados, son escépticos o cansados de los mensajes basados en el […]
Smartphones de gama alta lideran las preferencias de los mexicanos EL CEO Origen de nota
El Gobierno de México puso en marcha Lab-MexIA, un centro público gratuito que capacita en inteligencia artificial y abre acceso a empleos en datos, programación y tecnología para estudiantes, profesionistas y trabajadores sin experiencia previa El Imparcial Origen de nota
08 de diciembre de 2025Ravie LakshmananSeguridad/vulnerabilidad de la red El grupo de hackers iraní conocido como FangosoAgua Se ha observado aprovechando una nueva puerta trasera denominada UDPGángster que utiliza el Protocolo de datagramas de usuario (UDP) para fines de comando y control (C2). La actividad de ciberespionaje se dirigió a usuarios en Turquía, Israel y […]







