Tecnología, Internet y juegos

encontrados: 100, tiempo total: 0.006 segundos rss2
3 meneos
13 clics

Xiaomi, OPPO y VIVO se alían para mejorar la transferencia de datos entre sus smartphones

Xiaomi y sus archienemigos en ventas se han unido para mejorar la experiencia de usuario con sus smartphones. Esta unión ayudará a que los usuarios que tengan un dispositivo de Xiaomi, OPPO o VIVO puedan realizar transferencia de archivos entre los diferentes modelos de smartphones de las marcas gracias al uso de un botón de compartición. Este sistema de compartición de archivos de audio, documentos, imágenes, vídeos… utilizará un protocolo de transmisión rápida de un punto a otro con una velocidad estable de 20MB/s.
4 meneos
135 clics

HTTP/3, el nuevo protocolo de alta velocidad basado en UDP

En noviembre de 2018, el IETF se reunió en Bangkok para adoptar un nuevo borrador de Internet. Se trata del protocolo de transporte QUIC y que fue renombrado como HTTP/3 y que está basado en el protocolo UDP. Actualmente está siendo utilizado por grandes empresas de Internet como Google y Facebook.
16 meneos
266 clics

SSL, TLS y HTTPS: qué es cada protocolo y cuáles son sus funciones

Cuando navegamos por Internet algo esencial y que valoran mucho los usuarios es la seguridad. Sin embargo, no todas las páginas lo son. Podemos toparnos con webs que no utilizan protocolos de seguridad actuales y que podrían filtrar información personal o datos que introducimos en esos sitios. Al hablar de seguridad en la web, pueden aparecer tres nombres: SSL, TLS y HTTPS. A veces pueden confundirse. En este artículo vamos a explicar qué es cada protocolo.
13 3 0 K 29
13 3 0 K 29
183 meneos
1817 clics
SACK Panic: la vulnerabilidad detectada por Netflix que lleva en Linux más de 10 años

SACK Panic: la vulnerabilidad detectada por Netflix que lleva en Linux más de 10 años

SACK Panic, una de las 3 nuevas vulnerabilidades encontradas en Linux por investigadores de Netflix que llevan poniendo en peligro los sistemas desde hace más de 10 años. registrada como CVE-2019-11477 y ha sido considerada como de peligrosidad importante con una nota de 7.5 sobre 10 en CVSS3. Enviando una secuencia de segmentos SACK a una conexión TCP se provoca un kernel panic y un reinicio del sistema.
76 107 1 K 283
76 107 1 K 283
9 meneos
121 clics

Google lanza su nuevo servicio de mensajería para competir con WhatsApp y Telegram

Desde hace tiempo se vienen hablando del estándar RCS (Rich Communication Service), sucesor del SMS y una apuesta para optimizar el servicio de mensajería. Esta tecnología ofrece las funciones de WhatsApp o Telegram pero sin recurrir a la instalación de apps de terceros. La novedad es que Google se encargará del despliegue de los mensajes RCS en los teléfonos con Android, que son el 75% de los que están en el mercado, en todo el mundo. Y lo hará, al margen de las operadoras de telefonía.
122 meneos
1377 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

China “secuestró” el tráfico móvil de varios países de Europa durante dos horas

Millones de usuarios de smartphones en Europa (Suiza, Holanda y Francia) no pudieron descargar o cargar archivos en sus celulares durante más de dos horas el 6 de junio. Expertos de la compañía de tecnología estadounidense Oracle investigaron y descubrieron que la empresa estatal china de telecomunicaciones, China Telecom “secuestró” el tráfico móvil, un tipo de piratería que se denomina secuestro del Border Gateway Protocol. Más info en inglés bit.ly/2ICYjVA
60 62 26 K 22
60 62 26 K 22
17 meneos
277 clics
En busca de un Internet más rápido: la próxima versión de HTTP reemplazará el protocolo TCP por uno creado por Google

En busca de un Internet más rápido: la próxima versión de HTTP reemplazará el protocolo TCP por uno creado por Google

HTTP/3 es el nombre oficial de la próxima versión de protocolo de comunicaciones que permite las transferencias en la web, y por primera vez dejará de usar el legendario protocolo TCP y en su lugar será reemplazado por uno llamado QUIC, un protocolo experimental desarrollado por Google.
13 4 3 K 167
13 4 3 K 167
2 meneos
3 clics

¿Realmente somos libres en Internet?

De acuerdo con Deleuze (1991), el poder se ha convertido en un intercambio flotante, ha sobrepasado las estructuras hegemónicas como la fábrica, la escuela, el hospital, la familia, para transformarse en formas nuevas dominación en las que los propios individuos tienen la voluntad de someterse, como el otorgamiento de los datos, que pueden ir desde bio ritmos, decisiones, compras y opinión, a través del uso de plataformas sociales.
2 0 11 K -101
2 0 11 K -101
1 meneos
16 clics

RACE, el nuevo sistema de comunicación para móviles a prueba de hackeos

En Estados Unidos están obsesionados con la seguridad y los intentos de hackeos que están recibiendo supuestamente de países como Rusia o China. Por ello, han llegado hasta tal punto que ahora mismo están creando su propio protocolo de red a prueba de hackeos a través de DARPA, y que han bautizado como RACE. Su nombre es RACE, siglas de Resilient Anonymous Communication for Everyone, y estaría basado en esteganografía para ocultar los mensajes enviados y sus correspondientes metadatos.
1 0 0 K 20
1 0 0 K 20
201 meneos
1958 clics
MIDI 2.0 vuelve con nueva versión 36 años después: el protocolo analógico musical será retrocompatible

MIDI 2.0 vuelve con nueva versión 36 años después: el protocolo analógico musical será retrocompatible

En 1983, la MIDI Manufacturers Association (MMA) anunció la estandarización de la tecnología MIDI para conectar varios instrumentos musicales. Ahora, 36 años después, la misma organización ha comunicado oficialmente el primer prototipo de MIDI 2.0.
116 85 5 K 331
116 85 5 K 331
151 meneos
2391 clics
La próxima versión de HTTP no usará TCP [ENG]

La próxima versión de HTTP no usará TCP [ENG]

En sus continuos esfuerzos por agilizar las redes web, Google ha estado trabajando en un protocolo de red experimental llamado QUIC: "Quick UDP Internet Connections". QUIC abandona TCP, en su lugar utiliza su protocolo hermano UDP (User Datagram Protocol). [...] La Internet Engineering Task Force (IETF), el grupo de la industria que colabora en el diseño de protocolos de red, ha estado trabajando para crear una versión estandarizada de QUIC, que actualmente se desvía significativamente de la propuesta original de Google.
66 85 0 K 214
66 85 0 K 214
9 meneos
76 clics

Denegación de servicio remota en los núcleos Linux y FreeBSD

Investigador de los Nokia Bell Labs ha descubierto vulnerabilidades en los núcleos Linux y FreeBSD que pueden usarse para saturar el procesadora través de un flujo TCP especial. No estamos ante vulnerabilidades que podrían ser aprovechadas en teoría: Akamai ha realizado un comunicado oficial asegurando que ha parcheado sus sistemas más críticos y está trabajando en parchear el resto. Es posible a través de una serie de segmentos TCP especialmente diseñados causar que la reconstrucción tarde demasiado. "demasiado" significa "desproporcionado".
9 meneos
45 clics

Webmentions: Permitiendo una mejor comunicación en Internet [ENG]

Se habrán enviado más de 1 millón de Webmentions a través de Internet desde que el W3C, el organismo de normalización que guía la dirección de la web, le dio el nivel de "recomendación completa" a principios de enero de 2017. En pocas palabras, Webmention es un protocolo (ahora) estandarizado que permite que una dirección de sitio web (URL) notifique a otra dirección de sitio web que la primera contiene una referencia a la segunda. También permite a este último verificar la autenticidad de la referencia e incluir una en reprocidad.
11 meneos
41 clics

El nuevo protocolo de telefonía Diameter es tan vulnerable como SS7 [ENG]

Algunos investigadores de seguridad señalan que el protocolo utilizado en redes 4G es vulnerable al mismo tipo de vulnerabilidades que el viejo estándar SS7 utilizado en redes 3G, 2G y anteriores. Tanto Diameter como SS7 tienen el mismo rol en las redes de telefonía. Su propósito es servir como sistema de autenticación y autorización dentro de una red entre distintos proveedores de telefonía. SS7 fue desarrollado en los '70 y se supo que era inseguro durante décadas y, por eso, cuando se desplegó el 4G se sustituyó por Diameter.
48 meneos
705 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Llega el protocolo WPA3, con grandes mejoras de seguridad en redes inalámbricas

Hoy nos levantamos con una noticia interesante para todos aquellos preocupados por la seguridad en Internet, y es que la Wi-Fi Alliance acaba de anunciar el lanzamiento oficial del WPA3, el nuevo sistema de protección de redes inalámbricas. Se trata de una noticia de lo más esperada, sobre todo si tenemos en cuenta polémicas como el reciente problema de seguridad del protocolo WPA2 del que os hablamos a finales del año pasado.
31 17 17 K 18
31 17 17 K 18
4 meneos
32 clics

Similitudes anatómicas y diferencias entre Paxos y los protocolos de consenso de blockchain [EN]

Las aplicaciones blockchain traen nuevas restricciones y requisitos al problema de consenso. El documento de Bitcoin-NG proporcionó una buena formulación del problema de consenso de la cadena de bloques en su sección de modelos. El algoritmo de Paxos es un algoritmo para llegar a consensos en sistemas distribuidos con cierto grado de tolerancia a fallos. Entendemos consenso como el proceso de ponerse de acuerdo sobre uno de los resultados entre un grupo de participantes. Este problema se hace difícil cuando se experimentan fallos.
7 meneos
24 clics

La comunicación entre vehículos autónomos

Existen vehículos autónomos donde no se necesita un humano al volante pero aún no pueden realizar tareas básicas de la conducción como adelantar en carretera y no es por falta de tecnología sino por un problema de comunicación global. Rodrigo Serna (ing. telemático) aborda este problema y enlaza su artículo con los de otro teleco, Alejandro, que trabaja en el sector para aclarar conceptos.
212 meneos
2634 clics
En una furgoneta llena de científicos hippies: así nació Internet hace 40 años

En una furgoneta llena de científicos hippies: así nació Internet hace 40 años  

En el verano de 1976, la furgoneta gris de SRI, coronada por una antena, transportó hasta un bar al aire libre en el corazón de Silicon Valley equipos de radiopaquetes, un microordenador y un terminal para escribir y recibir texto. Sentados fuera de la furgoneta, los investigadores de SRI decidieron poner a prueba sus capacidades enviando un texto a través de dos redes.
87 125 2 K 328
87 125 2 K 328
26 meneos
274 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Por la gente y para la gente": Kim Dotcom anuncia el lanzamiento de una alternativa a Internet

El excéntrico empresario alemán afirma que a medio plazo pondrá en marcha MegaNet, una red 'inmune' a la vigilancia de los Gobiernos. Se trata de MegaNet, una red que busca combatir los problemas de privacidad y libertad en línea mediante el uso de nuevos protocolos de comunicación e intercambio de datos. Esta red, que no utilizará direcciones IP, promete ser imposible de quebrantar por los Gobiernos una vez que comience a operar.
13 meneos
84 clics

Redes P2P, evolución de un protocolo más allá de las descargas

El P2P fue hace unos años un fenómeno mundial, si bien es mucho más que una forma de compartir archivos. En este artículo repasamos la historia, evolución y futuro del peer-to-peer. Las redes P2P pueden sonar a algo del pasado, y quien lo crea así no andaría muy descaminado. Este tipo de enrutamiento existe desde hace mucho tiempo, si bien el protocolo alcanzó su máximo pico de popularidad durante la primera década del siglo XXI con la aparición de Napster y otros clientes similares para compartir archivos.
10 3 0 K 37
10 3 0 K 37
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18
1 1 3 K -18
19 meneos
116 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El CNN-CERT alerta de los riesgos de la 'app' Telegram frente al robo de información personal (PDF)

El CNN-CERT ha alertado de los riesgos del uso de la aplicación de mensajería móvil Telegram, a la que considera en el punto de mira de ciberatacantes como herramienta de obtención de datos personales de sus usuarios. Según ha detallado el organismo estatal en un informe, esta 'app' presenta carencias en materia de seguridad, como es el caso del protocolo MTProto y el cifrado de mensajes en la nube de Cloud Chat. | Artículo y vía en #1
23 meneos
242 clics

Especificación de IPv10 [ENG]

Borrador de la especificación de Internet Protocol versión 10 (IPv10)
241 meneos
2232 clics
Las cabeceras TCP/IP son suficientes para saber lo que estás viendo en netflix, incluso con HTTPS [ENG]

Las cabeceras TCP/IP son suficientes para saber lo que estás viendo en netflix, incluso con HTTPS [ENG]

Tiene que ver con la compresión VBR (variable bit rate) que genera un resultado predecible, sobre todo en la parte de rango de bytes de los comandos HTTP GET que se alinean perfectamente con los límites de segmentos de vídeo. Para el estudio se analizaron 42 vídeos de Netflix. Para probar el algoritmo, se elegieron al azar 100 películas de Netflix y se analizó el tráfico (https) generado. De media el programa tardó menos de 4 minutos en identificar el vídeo que se estaba viendo, y más de la mitad estaban identificados antes de 2:30.
96 145 2 K 331
96 145 2 K 331
29 meneos
72 clics

Chrome obligará a usar HTTPS a páginas con contraseñas

Desde Google Search console están enviando emails a dueños de páginas web en los que avisan de que a partir de la próxima versión de Chrome (56) las páginas que recopilen contraseñas y no usen el protocolo de seguridad https mostrarán un claro aviso de página insegura. Esto afecta a la mayoría de webs ya que Wordpress y la mayoría de CMS tienen un sistema de usuarios incluido. En pocos días habrá miles de migraciones al protocolo.

menéame