Terror diseminado por APT28: LoJax

APT28 es el nombre de un grupo de piratas informáticos que han causado terror al hacer enormes daños a nivel mundial en diversas empresas e instituciones gubernamentales. Y ahora están terminando el año de una manera asombrosa, mediante ataques con LoJax, un rootkit UEFI casi imposible de erradicar aunque se formatee la computadora o se cambie de disco duro. Continue reading Terror diseminado por APT28: LoJax

Laboratoria, una segunda oportunidad

La inclusión de la mujer en la industria de las tecnologías de la información ha ido creciendo poco a poco en los últimos años. Cada vez hay más mujeres en las aulas de las carreras afines a la programación, demostrando así que ellas también tienen la capacidad para desarrollar aplicaciones web o móviles complejas. Hoy día existen iniciativas que buscan impulsar el talento femenino en el área … Continue reading Laboratoria, una segunda oportunidad

El teorema que nos une a todos

El teorema de Perron-Frobenius es el vivo ejemplo de cuán adelantadas están las matemáticas a nuestra realidad actual. Además, cada vez hay menos teoremas y postulados inaplicables. Este teorema es la muestra de cómo los hilos de la abstracción nos unen a todos. Continue reading El teorema que nos une a todos

Testers vs Developers: Round 1

En un ambiente muy entretenido, el pasado 3 de septiembre de 2018, se llevó a cabo el primer meet-up (encuentro) denominado Testers vs Developers: Round 1, en Guadalajara (Jalisco). Tres developers y tres testers debatieron y compartieron sus experiencias en el área de desarrollo de software; además, respondieron preguntas del público presente y algunas planteadas por el moderador. Continue reading Testers vs Developers: Round 1

Comercio algorítmico y ciberacoso: dos de las múltiples caras de las redes sociales

Es muy difícil imaginar un mundo donde nuestras acciones no tengan consecuencias, ¿cierto? La ley de la vida dicta que así sea, que haya consecuencias. Hoy en día, si nuestras decisiones se dan en un entorno donde prima el uso de las redes sociales o estamos tan desapegados de la realidad como para vivir casi de manera exclusiva en un entorno virtual… entonces muy posiblemente una acción tan simple como escribir un tuit o una publicación en alguna otra red social puede tener graves consecuencias en el mundo real. Continue reading Comercio algorítmico y ciberacoso: dos de las múltiples caras de las redes sociales

Hackers intentan robar propiedad intelectual de 76 universidades alrededor del mundo

Investigadores de la empresa de seguridad Secureworks, a través de su Unidad de Defensa contra Amenazas, descubrieron una serie de ataques coordinados mediante los cuales se suplantaron los portales web de reconocidas universidades, con el fin de robar propiedad intelectual a profesores, estudiantes e investigadores. Continue reading Hackers intentan robar propiedad intelectual de 76 universidades alrededor del mundo