Más SIM card que las anunciadas son vulnerables por Simjacker

SIM Card Hacking
Estándar

¿Recuerdan la vulnerabilidad de Simjacker? Sobre la cuál hablamos en un post anterior.

A principios de este mes, ya habíamos informado sobre esta vulnerabilidad crítica sin parchear en una amplia gama de tarjetas SIM, que una compañía de vigilancia no identificada ha estado explotando activamente para comprometer remotamente los teléfonos móviles específicos simplemente enviando un SMS especialmente diseñado para atacar al número de teléfono de la víctima.

Continuar leyendo

Se presentó el OnePlus 7T

OnePlus 7T
Estándar

Los últimos smartphones emblemáticos de OnePlus llegan por lo general cada 6 meses después del último tope de gama presentado por la compañía.

Como era de esperar, esta no es una gran actualización. Pero el nuevo OnePlus 7T presenta un nuevo look, un modesto aumento de especificaciones y una característica que anteriormente se había limitado a los modelos “Pro”: una pantalla de 90Hz. De hecho, OnePlus dice que todos sus smartphones de ahora en adelante se enviarán con la pantalla “Fluid” de la compañía con una alta frecuencia de actualización de pantalla.

Continuar leyendo

Emotet un troyano que aparenta ser el último libro de Snowden

Emotet
Estándar

Emotet, un antiguo troyano bancario reportado por primera vez en el 2014 según MalwareBytes, ha comenzado una nueva campaña de spam que pretende ser una copia escaneada del nuevo libro de Edward Snowden. Los usuarios desprevenidos que abran el archivo adjunto y habiliten su contenido descubrirán que se han infectado con Emotet, probablemente Trickbot también y posiblemente otros malware.

Continuar leyendo

Nubia Z20 el smartphone de doble pantalla

Nubia 20
Estándar

Si bien algunos fabricantes de smartphones han optado por cámaras emergentes (tipo periscopio) para conseguir dispositivos prácticamente sin biseles (o muescas), Nubia está adoptando un enfoque diferente con su próximo tope de gama.

El Nubia Z20 es un smartphone que tiene casi toda la pantalla en el frente, y que no tiene partes móviles o cámara frontal, como resultado de la decision de diseño de ofrecer doble pantalla.

Es por ello que se pueden usar las cámaras traseras para tomar selfies o hacer videollamadas, porque hay una segunda pantalla en la parte posterior del teléfono que puede usar para encuadrar la toma de los sefies.

Continuar leyendo

Nokia 7.2 llega a los Estados Unidos a fin de mes por $349

Nokia 7.2
Estándar

El smartphone de gama media Nokia 7.2 es un dispositivo con la clase de prestaciones que se podrían haber esperado de modelos de gama alta hace unos pocos años.

Tiene tres cámaras traseras, incluida una cámara principal de 48MP, una cámara ultra gran angular de 8MP y una cámara de detección de profundidad de 5MP. El teléfono tiene 4 GB de RAM y 128 GB de almacenamiento. Pero a diferencia de muchos topes de gama modernos, también tiene un lector de tarjetas microSDXC y un conector para auriculares de 3.5 mm.

Continuar leyendo

Huawei presentó el Mate 30 y Mate 30 Pro

Mate 30 Pro
Estándar

El Huawei Mate 30 Pro es el primer smartphone capaz de grabar videos en cámara super lenta a 7,680 cuadros por segundo, un valor superlativo que difícilmente sus competidores puedan alcanzar.

Pero esta nueva característica no es lo único que hace que el nuevo smartphone de Huawei se destaque. También es compatible con efectos bokeh en tiempo real durante la grabación de video (lo que significa que el fondo se ve borroso mientras el objeto en primer plano permanece enfocado). Ángulo de 88 grados para una apariencia de bisel lateral cero (y similar al Vivo Nex 3) y el Huawei Mate 30 Pro es el primer teléfono de la compañía con un estilo “Horizon” botones de volumen virtual y obturador de cámara que se puede activar tocando el lado derecho o izquierdo de la pantalla.

Continuar leyendo

Vulnerabilidad de dia 0 afecta a todas las versiones de PHPMyAdmin

phpmyadmin logo
Estándar

Un investigador de ciberseguridad ha publicado recientemente detalles y una prueba de concepto de una vulnerabilidad de día cero (es decir que aún no hay parche disponible) para el popular programa de administración de base de datos phpMyAdmin, que permite la admnistración grafica de los populares motores de base de datos MySQL y MariaDB.

phpMyAdmin se usa ampliamente para administrar la base de datos de sitios web creados con WordPress, Joomla y muchas otras plataformas de administración de contenido.

Descubierta por el investigador de seguridad y expositor en temas de seguridad Manuel García Cárdenas, la vulnerabilidad es una falla de falsificación de solicitudes entre sitios (CSRF), también conocida como XSRF, un ataque bien conocido en el que los atacantes engañan a los usuarios autenticados para que ejecuten una acción no deseada.

Continuar leyendo

Oracle construyó una supercomputadora con más de 1000 Raspberry Pis

Raspbery Pi
Estándar

Raspberry Pi, es una computadora de una sóla placa que se vender por $ 35 y es buena en muchas cosas considerando su pequeño tamaño, bajo consumo de energía y precio.

¿Pero sabes qué puede ser mejor que un Raspberry Pi? Más de mil de ellos agrupados para formar una supercomputadora.

Definitivamente es una aplicación interesante de esta computadora cuyo fin inicial era educativo. De todos modos, útil o no, Oracle está mostrando lo que llama una Super Computadora Raspberry Pi en el área de Oracle Code One en la conferencia OpenWorld organizada por la compañía.

Continuar leyendo

SSH, HTTP y HTTPS son los puertos más atacados en Internet

Cyber Security
Estándar

Las pequeñas y medianas empresas pueden mantenerse a salvo de la mayoría de los ciberataques protegiendo los puertos a los que más atacan los ciberdelincuentes. Tres de ellos se destacan en una muestra de más de 130,000 víctimas de incidentes cibernéticos.

Un informe publicado por la compañía de inteligencia y defensa de amenazas Alert Logic enumera las principales debilidades observadas en los ataques contra más de 4,000 de sus clientes.

Continuar leyendo