Go ha cumplido 10 años

GO lenguaje programación
Estándar

El lenguaje de programación Go está celebrando su décimo aniversario. Esto hace que hoy sea un buen momento para mirar hacia atrás a sus raíces y registrar su éxito en obtener adopción en casi todas partes.

Go, el lenguaje de código abierto y gratuito creado en Google, apareció por primera vez el 10 de noviembre de 2009. Por lo tanto, ahora ya ha cumplido 10 años y ha se ha hecho un lugar en el mercado para sí mismo.

Continuar leyendo

QNAP advierte a sus usuarios que protejan sus dispositivos contra el malware QSnatch

QNAP
Estándar

El fabricante de almacenamiento conectado a la red (NAS) QNAP insta a sus clientes a proteger sus dispositivos NAS contra una campaña maliciosa en curso que los infecta con el malware QSnatch capaz de robar credenciales de usuario.

QNAP aconseja a los usuarios que instalen la última versión de la aplicación Malware Remover para el sistema operativo QTS que se ejecuta en los dispositivos NAS de la compañía lo antes posible.

Las versiones de Malware Remover 3.5.4.0 y 4.5.4.0 ahora son capaces de eliminar QSnatch después de que la compañía haya agregado nuevas reglas el 1 de noviembre.

Continuar leyendo

Vulnerabilidad en PHP 7 permite ejecución remota en servidore NGINX

PHP Elephant Logo
Estándar

Si estás ejecutando un sitio web basado en PHP en un servidor web NGINX y tienes habilitada la función PHP-FPM para un mejor rendimiento, ten cuidado con una vulnerabilidad recientemente revelada que podría permitir que atacantes remotos puedan tomar el control de tu servidor web.

La vulnerabilidad, rastreada como CVE-2019-11043, afecta a sitios web con ciertas configuraciones de PHP-FPM que según los informes, no es infrecuente en la web y podría explotarse fácilmente con una vulnerabilidad de prueba de concepto (PoC) para la falla, lanzado públicamente en GitHub.

Continuar leyendo

Se detectan 17 aplicaciones en el App Store con malware

The infected apps icons
Estándar

Se descubrió que más de una docena de aplicaciones iOS en el App Store están infectadas con un malware que realiza acciones relacionadas con el fraude publicitario en segundo plano, utilizando los servidores de comando y control de una campaña similar de fraude publicitario de Android.

El módulo de malware incluido con las 17 aplicaciones de iOS está diseñado para comunicarse con un servidor de comando y control (C2) previamente conocido y simula clics de anuncios y abre páginas web en segundo plano sin la necesidad de interacción del usuario, llevando a cabo una campaña de fraude publicitario al abusar de todos los dispositivos móviles de Apple: iPhones, iPads y iPods.

Continuar leyendo

4 alternativas Open Source a Slack

Estándar

Slack es una herramienta de comunicación para facilitar el trabajo en equipo. Esta herramienta surgió como una solución interna para facilitar la comunicación entre los miembros de la compañía Tiny Speck en el desarrollo de su producto Glitch, que es un juego en línea actualmente obsoleto.

Esta herramienta fue tan exitosa que luego se separó como un producto independiente y la empresa fue renombrada con el nombre de la herramienta “Slack”. El servicio fue lanzado al mercado en agosto del 2013 y consiguió un registro de 8000 clientes en las primeras 24 horas.

Continuar leyendo

Millones de dispositivos Amazon Echo y Kindle Fire vulnerables a vulnerabilidad WiFi

Cyber Security
Estándar

Millones de dispositivos Amazon Echo de primera generación y Amazon Kindle de octava generación son susceptibles a una vieja vulnerabilidad WiFi llamada KRACK que permite a un atacante realizar un ataque de hombre en el medio contra una red protegida WPA2.

KRACK, por sus inciales en inglés Key Reinstallation Attack, es una vulnerabilidad en el protocolo de enlace de 4 vías del protocolo WPA2 que fue revelado en octubre de 2017 por los investigadores de seguridad Mathy Vanhoef y Frank Piessens.

Continuar leyendo

Ver una imagen en WhatsApp puede hackear tu smartphone

Malware para móvil
Estándar

Un refran dice: “Una imagen vale más que mil palabras”, pero un GIF animado vale más que mil imágenes.

Hoy en día, los clips cortos de bucle, en formato GIF está en todas partes: en las redes sociales, en los foros, en los chats, ayudando a los usuarios a expresar perfectamente sus emociones, haciendo reír a las personas y haciendo énfasis en algún mensaje.

Pero, ¿qué sucedería si un saludo con un GIF animado de aspecto inocente con un mensaje de Buenos días, Feliz cumpleaños o Feliz Navidad hackea tu smartphone?

Bueno, ya no es una idea teórica. Es ahora una realidad.

Continuar leyendo

Más SIM card que las anunciadas son vulnerables por Simjacker

SIM Card Hacking
Estándar

¿Recuerdan la vulnerabilidad de Simjacker? Sobre la cuál hablamos en un post anterior.

A principios de este mes, ya habíamos informado sobre esta vulnerabilidad crítica sin parchear en una amplia gama de tarjetas SIM, que una compañía de vigilancia no identificada ha estado explotando activamente para comprometer remotamente los teléfonos móviles específicos simplemente enviando un SMS especialmente diseñado para atacar al número de teléfono de la víctima.

Continuar leyendo

Se presentó el OnePlus 7T

OnePlus 7T
Estándar

Los últimos smartphones emblemáticos de OnePlus llegan por lo general cada 6 meses después del último tope de gama presentado por la compañía.

Como era de esperar, esta no es una gran actualización. Pero el nuevo OnePlus 7T presenta un nuevo look, un modesto aumento de especificaciones y una característica que anteriormente se había limitado a los modelos “Pro”: una pantalla de 90Hz. De hecho, OnePlus dice que todos sus smartphones de ahora en adelante se enviarán con la pantalla “Fluid” de la compañía con una alta frecuencia de actualización de pantalla.

Continuar leyendo