Sistema de gestión de contenidos

Un sistema de gestión de contenidos o CMS es un programa informático que permite crear un entorno de trabajo para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y demás usuarios.​ Cuenta con una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio web sin tener que darle formato al contenido de nuevo, además de permitir…

Leer más

Clop Ransomware

Clop es un virus de la categoría ransomware descubierto por Jakub Kroustek. Este software malicioso está diseñado para cifrar datos y renombrar cada archivo con la extensión “.Clop”. Por ejemplo, “sample.jpg” pasaría a llamarse “sample.jpg.Clop”, etc. Tras completar con éxito el cifrado, Clop genera un archivo de texto (“ClopReadMe.txt”) y coloca una copia en todas las carpetas. Este archivo contiene un mensaje en el que se exige el pago de un rescate. Por regla general, los ciberdelincuentes afirman que los archivos de la víctima están cifrados y que solo ellos son capaces…

Leer más

WellMess Malware

Algunos programas maliciosos están diseñados para ejecutarse en varias plataformas y, por lo general, están escritos en Java. Por ejemplo, el malware Adwind (presentado en un artículo anterior ) está escrito en Java y se ejecuta en Windows y otros sistemas operativos. Golang es otro lenguaje de programación y se usa para el controlador Mirai, que infecta los sistemas Linux. Este artículo presenta el comportamiento del malware WellMess según nuestra observación. Es un tipo de malware programado en Golang y compilado de forma cruzada para hacerlo compatible tanto con Linux como con Windows. Para obtener más…

Leer más

Joomla!

Joomla! es un sistema de gestión de contenidos que permite desarrollar sitios web dinámicos e interactivos. Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un “panel de administración”. Es un software de código abierto, programado o desarrollado en PHP y liberado bajo Licencia pública general GNU (GPL).​ Este administrador de contenidos puede utilizarse en una computadora personal local (localhost), en una intranet o a través de Internet, y requiere para su funcionamiento una base de datos creada con un gestor de bases de datos (MySQL es lo más habitual), así como de un servidor HTTP Apache. Su nombre es una pronunciación fonética jumla para…

Leer más

nVidia Ampere

Ampere es el nombre en clave de una microarquitectura de unidad de procesamiento de gráficos (GPU) desarrollada por Nvidia como sucesora de las arquitecturas Volta y Turing , anunciada oficialmente el 14 de mayo de 2020. Lleva el nombre del matemático y físico francés André-Marie Ampère. Nvidia anunció las GPU de consumo de la serie GeForce 30 de próxima generación en un evento especial de GeForce el 1 de septiembre de 2020. Nvidia anunció la GPU A100 de 80 GB en SC20 el 16 de noviembre de 2020. Las tarjetas gráficas RTX móviles y la RTX 3060 se revelaron el 12 de enero de 2021. Nvidia también anunció los sucesores…

Leer más

LemonDuck Malware

El malware LemonDuck es la última amenaza de ciberseguridad, que ha evolucionado de una botnet de criptomonedas a un malware peligroso que es capaz de robar credenciales, eliminar controles de seguridad y propagarse a través de correos electrónicos, entre otras cosas. Microsoft destacó recientemente los peligros clave de LemonDuck y cómo ha evolucionado. Pero, ¿qué es exactamente el malware Lemon Duck, qué amenaza representa y por qué es tan peligroso? Esto es todo lo que necesita saber sobre el malware LemonDuck, incluido qué es, qué puede hacer y por qué debe preocuparse. El…

Leer más

FatalRAT Malware

FatalRAT Malware es una amenaza cibernética peligrosa que se establece para proporcionar a los delincuentes acceso remoto a varios dispositivos. Es un troyano de acceso remoto (rata) que puede tener múltiples funcionalidades y generalmente infectan las computadoras con Windows para realizar diversas actividades maliciosas. Este troyano pernicioso puede ser empleado por los piratas informáticos para acceder, ver y modificar varios archivos, ejecutar comandos y descargar otras aplicaciones malvolentes o datos de Internet. La amenaza también puede iniciar el acceso remoto al escritorio, por lo que los actores de amenaza controlan directamente…

Leer más

Zoombombing

Zoombombing es una intrusión indeseada y perturbadora, generalmente por troles y hackers de Internet, en una videoconferencia. En un incidente típico de zoombombing, una sesión de teleconferencia es secuestrada por la inserción de material de naturaleza lasciva, obscena, racista o antisemita, que suele derivar en el cierre de la sesión. El término se asocia y deriva del nombre del programa informático de videoconferencia Zoom, pero también se ha utilizado para referirse al fenómeno en otras plataformas de videoconferencia. El término se popularizó en 2020, después de que la pandemia de COVID-19 obligara a muchas personas a quedarse recluidas en…

Leer más

Protocolo SIP

Protocolo de inicio de sesión es un protocolo desarrollado por el grupo de trabajo MMUSIC (Multiparty Multimedia Session Control) del IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajería instantánea, juegos en línea y realidad virtual. La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP, los protocolos utilizados en los servicios de páginas Web y de distribución de e-mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet.…

Leer más

Intel Rocket Lake-S

Rocket Lake en realidad no es más que un Ice Lake, pero con la principal diferencia que Intel lo ha diseñado para que pueda ser fabricado bajo su nodo de 14 nm, algo que sorprende, ya que el hecho de utilizar un nodo u otro no es algo sencillo y requiere la revisión entera de todo el chip, así como ciertas. Durante el CES de 2021, Intel presento sus CPU de undécima generación de su gama Intel Core en forma de dos arquitecturas: Tiger Lake-H para portátiles y Rocket Lake-S para ordenadores…

Leer más