Ir al contenido principal

Entradas

Mostrando entradas de octubre, 2024

El Código abierto tiene potencial de crecimiento en América Latina

      Ecuador, octubre de 2024. En todo el mundo, las instituciones y organizaciones empresariales están adoptando el código abierto en su infraestructura con el objetivo de acelerar la innovación e impulsar sus negocios. El informe sobre el Estado de Código Abierto de 2024 de OpenLogic asegura que la adopción del código abierto está en aumento; y según Mordor Intelligence este mercado alcanzará los 76,07 millones de dólares en 2029 El sistema operativo Linux, el navegador de Internet Mozilla Firefox, el sistema de gestión de contenidos Wordpress, son algunos ejemplos de programas de código abierto que existen en el mercado. La ventaja de estas plataformas es que su código fuente, que es el que los programadores manipulan para controlar el comportamiento de un programa o aplicación está disponible libremente. Esto permite que desarrolladores de todo el mundo puedan modificarlo y distribuirlo con mejoras. Cuando la Organización Mundial de la Salud (OMS) diseñó su ce...

¿Cuáles son los riesgos de usar cracks y cheats en videojuegos?

      ESET analiza cómo funcionan los cracks y cheats en los videojuegos y a qué riesgos se puede estar expuesto al utilizarlos.   Ecuador ­– Las compañías detrás de los videojuegos suelen estar en la carrera contra los productores tanto de cracks como de cheats. Por ejemplo, en enero de 2023 Activision ganó una demanda contra EngineOwning, un conocido proveedor de cheats para juegos como Call of Duty. El tribunal ordenó a EngineOwning pagar una compensación millonaria por daños, sentando un precedente. ESET , compañía líder en detección proactiva de amenazas, analiza algunos casos en los que se  distribuían códigos maliciosos  y el  riesgo que representan .   Pie de imagen: Un aimbot en funcionamiento. Fuente:  Medium   Cuando se habla de cracks , se trata de programas que alteran archivos específicos de un juego o del software que se desea  crackear . Estos archivos suelen ser ejecutab...

Red Hat anuncia nuevo vicepresidente y gerente general para América Latina

  Red Hat, Inc., el proveedor líder mundial de soluciones open source, anuncia su nuevo vicepresidente y gerente general para América Latina. Gilson Magalhães, que actualmente se desempeña como gerente de país de Red Hat Brasil, asume el cargo al suceder a Paulo Bonucci, quien estuvo al frente de las operaciones regionales en la última década. Magalhães tendrá como desafío mantener el excelente trabajo realizado hasta el día de hoy, que consolidó a la región como uno de los principales mercados de Red Hat a nivel mundial.   Con el propósito de acelerar aún más el crecimiento de la empresa en Latinoamérica, el nuevo vicepresidente y gerente general pondrá la atención en las tecnologías emergentes, como la inteligencia artificial y la automatización, sobre la base que proporciona la nube híbrida abierta, la solución estrella de Red Hat. "Me siento honrado de asumir esta función tan importante. Seguir contando esta historia en la era de la inteligencia art...

¿Los cables HDMI pueden exponer credenciales?

Un grupo de investigadores puso en evidencia cómo es posible recrear la imagen de un monitor a través de la intercepción de la radiación electromagnética de los cables de vídeo, una potencial forma de espionaje y robo de información. ESET, compañía líder en detección proactiva de amenazas, analiza el fenómeno y cuenta de qué manera mantener la información protegida.   Un grupo de profesionales de la seguridad demostró  que es posible espiar la pantalla de un usuario que utilice un cable HDMI y obtener información de lo que está observando en tiempo real. Por ejemplo, credenciales personales. Lo que este equipo verificó es que, gracias a la Inteligencia Artificial, es posible conocer lo que se está viendo en la pantalla debido a la intercepción de la radiación electromagnética de los cables de vídeo.   “Los autores lograron reconstruir texto a partir de señales HDMI interceptadas, con una precisión cercana al 70%. El potencial es enorme: ya...

WhatsApp spoofing: ¿cómo pueden tomar el control de tu cuenta?

  El spoofing es una técnica en la que un atacante falsifica la identidad de un usuario a fin de hacerse pasar por él con fines maliciosos. ESET, compañía líder en detección proactiva de amenazas, advierte que en el WhatsApp spoofing el ciberdelincuente toma el control de una cuenta y envía mensajes en nombre de la víctima. Para esto, el atacante se vale de distintos medios, como pueden ser la clonación de la tarjeta SIM o eSIMs, o el QRLJacking, entre otros.   El QRLJacking (Quick Response Code Login Jacking) es un vector de ataque de ingeniería social simple que puede afectar a todas las aplicaciones que dependan de la función “Iniciar sesión con código QR”. La víctima escanea, engañada, el código QR que le envía el cibercriminal, y, sin darse cuenta, entrega el control de su cuenta y habilita al atacante a poder desviar las comunicaciones a su propio servidor, desde el cual podrá enviar mensajes e intervenir conversaciones.   “Este tipo de ...