tema: Blog

La puerta trasera del grupo cibernético Turla permite hacerse con el control de los servidores de Microsoft Exchange

ESET ha analizado el malware LightNeuron, utilizado por miembros del conocido grupo cibercriminal Turla. El equipo de hackers Turla saltó a la fama en 2008 tras piratear la red del Comando Central de Estados Unidos. El objetivo de los ciberdelincuentes es robar datos confidenciales de importancia estratégica. En los últimos años, cientos de usuarios en más de 45 […]

El lanzamiento de la nave espacial Luna-29 con un rover planetario está previsto para 2028

La creación de la estación interplanetaria automática “Luna-29” se llevará a cabo en el marco del Programa Federal de Objetivos (FTP) para un cohete superpesado. Así lo informó la publicación en línea RIA Novosti, citando información recibida de fuentes de la industria espacial y de cohetes. Luna-29 es parte de un programa ruso a gran escala para explorar y desarrollar el satélite natural de nuestro planeta. Como parte de la misión Luna-29, está previsto lanzar una estación automática [...]

Las fotos del estuche revelan las características de diseño del teléfono inteligente Huawei Nova 5

Fuentes online han obtenido fotografías "en vivo" de una funda protectora para el smartphone Huawei Nova 5, que aún no ha sido presentada oficialmente. Las fotografías nos permiten hacernos una idea de las características de diseño del próximo dispositivo. Como puede ver, una cámara triple estará ubicada en la parte posterior del teléfono inteligente. Según los rumores, incluirá sensores de 48 millones y 12,3 millones de píxeles, así como […]

Google da soporte a Chromebooks Linux

En la reciente conferencia de desarrolladores Google I/O, Google anunció que los Chromebook lanzados este año podrán utilizar el sistema operativo Linux. Esta posibilidad, por supuesto, existía antes, pero ahora el procedimiento se ha vuelto mucho más sencillo y está disponible de forma inmediata. El año pasado, Google comenzó a ofrecer la posibilidad de ejecutar Linux en determinadas computadoras portátiles […]

Blue Origin presentó un vehículo para entregar carga a la Luna

El propietario de Blue Origin, Jeff Bezos, anunció la creación de un dispositivo que podría usarse en el futuro para transportar diversas cargas a la superficie de la Luna. También señaló que el trabajo en el dispositivo, llamado Blue Moon, se llevó a cabo durante tres años. Según datos oficiales, el modelo presentado del dispositivo puede entregar hasta […]

Reunión de operadores de sistemas de puntos de la red "Medium" en Moscú, el 18 de mayo a las 14:00 horas en los Estanques del Patriarca

El 18 de mayo (sábado) en Moscú a las 14:00 horas en los Estanques del Patriarca tendrá lugar una reunión de operadores de sistemas de puntos de la red Medium. Creemos que Internet debe ser políticamente neutral y libre; los principios sobre los que se construyó la World Wide Web no resisten el escrutinio. Están desactualizados. No son seguros. Vivimos en Legado. Cualquier red centralizada […]

Parte I. Pregúntale a mamá: ¿Cómo comunicarte con los clientes y confirmar la exactitud de tu idea de negocio si todos los que te rodean mienten?

Resumen de un libro excelente, en mi opinión. Se lo recomiendo a cualquiera que esté involucrado en la investigación de UX, quiera desarrollar su producto o crear algo nuevo. El libro le enseña cómo hacer preguntas correctamente para obtener las respuestas más útiles. El libro contiene muchos ejemplos de cómo construir diálogos y brinda consejos sobre cómo, dónde y cuándo realizar entrevistas. Mucha información útil. En las notas intenté […]

Thermaltake Level 20 RGB BattleStation: escritorio para ordenador retroiluminado por 1200 dólares

Thermaltake ha lanzado el escritorio para computadora BattleStation RGB de nivel 20, diseñado para jugadores exigentes que pasan muchas horas en el espacio virtual. La novedad está equipada con un accionamiento motorizado para ajustar la altura en el rango de 70 a 110 centímetros. Esto le permite elegir la posición óptima. Además, los usuarios pueden jugar en una mesa sentados o de pie. Hay una unidad de control especial para ajustar [...]

La sustitución del código de los proyectos Picreel y Alpaca Forms llevó al compromiso de 4684 sitios

El investigador de seguridad Willem de Groot informó que, como resultado del hackeo de la infraestructura, los atacantes pudieron introducir un inserto malicioso en el código del sistema de análisis web Picreel y en la plataforma abierta para generar formularios web interactivos Alpaca Forms. La sustitución del código JavaScript provocó el compromiso de 4684 sitios que utilizaban estos sistemas en sus páginas (1249 - Picreel y 3435 - Alpaca Forms). Implementado […]

MSI Prestige PE130 9th: un ordenador potente en una carcasa de 13 litros

MSI ha lanzado una computadora de alto rendimiento Prestige PE130 9th en la plataforma de hardware Intel, alojada en un factor de forma pequeño. El nuevo producto tiene unas dimensiones de 420,2 × 163,5 × 356,8 mm. Por tanto, el volumen es de aproximadamente 13 litros. El dispositivo está equipado con un procesador Intel Core i7 de novena generación. La cantidad de RAM DDR4-2400/2666 puede alcanzar los 32 GB. Es posible instalar dos unidades de 3,5 pulgadas y un módulo de estado sólido […]

Guía de escalado paralelo de Amazon Redshift y resultados de las pruebas

En Skyeng utilizamos Amazon Redshift, incluido el escalado paralelo, por lo que nos pareció interesante este artículo de Stefan Gromoll, fundador de dotgo.com, para intermix.io. Después de la traducción, un poco de nuestra experiencia del ingeniero de datos Daniyar Belkhodzhaev. La arquitectura de Amazon Redshift le permite escalar agregando nuevos nodos al clúster. La necesidad de hacer frente a los picos de demanda puede dar lugar a un exceso de […]

Vulnerabilidad en la pila de red del kernel de Linux

Se ha identificado una vulnerabilidad (CVE-2019-11815) en el código del manejador del protocolo RDS basado en TCP (Reliable Datagram Socket, net/rds/tcp.c), que puede conducir al acceso a un área de memoria ya liberada y a una denegación de servicio (no se excluye la posibilidad) problema de explotación para organizar la ejecución del código). El problema se debe a una condición de carrera que puede ocurrir al ejecutar la función rds_tcp_kill_sock mientras se borra […]