Hacker – Brecha de género en tecnología sigue creciendo en México DineroenImagen Origen de nota
Archivos de Categoría: Tecnología
UNAM impulsa desarrollo de inteligencia artificial en México lapatria.bo Origen de nota
Investigadores de ciberseguridad han revelado detalles de un nuevo método para extraer datos confidenciales de entornos de ejecución de código de inteligencia artificial (IA) mediante consultas al sistema de nombres de dominio (DNS). En un informe publicado el lunes, BeyondTrust reveló que el modo sandbox de Amazon Bedrock AgentCore Code Interpreter permite consultas DNS salientes […]
Las búsquedas en Google se alargan y cambian la captura de clientes en México El Economista Origen de nota
Desarrollo de Univalle llega a México para impulsar la innovación sostenible Universidad del Valle / Cali Origen de nota
¿Cómo cruzan? La tecnología y sobornos detrás del tráfico de armas hacia México, según NYT MVS Noticias Origen de nota
La operación ransomware conocida como red de fugas ha adoptado el Hacer clic en arreglar Táctica de ingeniería social entregada a través de sitios web comprometidos como método de acceso inicial. El uso de ClickFix, donde se engaña a los usuarios para que ejecuten manualmente comandos maliciosos para solucionar errores inexistentes, es un alejamiento de […]
México y América Latina tienen oportunidad de fortalecer su capacidad tecnológica gracias al nearshoring: n.technology DPL News Origen de nota
Un presunto ataque de limpieza contra el gigante de la tecnología médica Stryker ha llevado a gran parte de la comunidad de seguridad a examinar el papel de Microsoft Intune. Stryker, un especialista en equipos quirúrgicos con sede en Portage, Michigan, fue pirateado la semana pasada en un ataque que afectó a miles de dispositivos […]
Ravie Lakshmanan17 de marzo de 2026Vulnerabilidad/Seguridad de Red La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado una falla de seguridad de gravedad media que afecta a Wing FTP a sus vulnerabilidades explotadas conocidas (KEV) catálogo, citando evidencia de explotación activa. La vulnerabilidad, CVE-2025-47813 (Puntuación CVSS: 4,3), es una […]






