Tecnología, Internet y juegos

encontrados: 102, tiempo total: 0.015 segundos rss2
23 meneos
242 clics

Especificación de IPv10 [ENG]

Borrador de la especificación de Internet Protocol versión 10 (IPv10)
6 meneos
89 clics

La Analítica del Borde cambia las reglas del juego en el almacenamiento de datos en IIoT

Las metodologías de Edge Analytics (Analítica de Borde) aportan una alternativa innovadora para muchas empresas acostumbradas a enviar todos los datos que generan sensores y dispositivos de todo tipo al mar de datos que se encuentra en la nube. Esta evolución en los procesos de analítica deja atrás un modelo cloud centralizado posibilitando que las empresas no tengan que realizar transmisiones de datos de forma masiva de toda la información que generan sensores y dispositivos a centros de datos remotos ganando, con ello, un mayor control.
29 meneos
72 clics

Chrome obligará a usar HTTPS a páginas con contraseñas

Desde Google Search console están enviando emails a dueños de páginas web en los que avisan de que a partir de la próxima versión de Chrome (56) las páginas que recopilen contraseñas y no usen el protocolo de seguridad https mostrarán un claro aviso de página insegura. Esto afecta a la mayoría de webs ya que Wordpress y la mayoría de CMS tienen un sistema de usuarios incluido. En pocos días habrá miles de migraciones al protocolo.
13 meneos
196 clics

Bluetooth 5 ya está disponible para los fabricantes que quieran empezar a implementarlo

El consorcio Bluetooth ha anunciado que la quinta generación, Bluetooth 5.0, ya está disponible y que esperan ver dispositivos compatibles en un par de meses.
20 meneos
386 clics

[ENG] Auténtica Pesadilla: USB-C y Thunderbolt 3

¿Has comprado el nuevo Macbook o Macbook Pro? ¿Quizás el Google Pixel? Estás apunto de entrar en un mundo de confusión gracias a esos nuevos puertos "USB-C". Mira, ese puerto sencillo a simple vista esconde un mundo de complejidad y la (agradecida) compatibilidad con versiones anteriores utiliza diferentes tipos de cables para diferentes tareas. Los consumidores tienen que ser muy cuidadosos para comprar exactamente el tipo de cable adecuado para sus dispositivos.
4 meneos
67 clics

Publicada la versión 2.2 de Wireshark

Esta nueva versión trae mejoras como la posibilidad de exportar los paquetes a JSON.
3 1 7 K -54
3 1 7 K -54
56 meneos
363 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Descubierta grave vulnerabilidad de TCP en Linux

Descubierta grave vulnerabilidad de TCP en Linux

Investigadores de la Universidad de California y del US Army Research Laboratory han descubierto un fallo crítico en la implementación del Transmission Control Protocol (TCP) en sistemas Linux. TCP sirve para empaquetar e intercambiar datos entre diferentes ordenadores a través de Internet, asegurando que la integridad de los mismos permanezca intacta. La vulnerabilidad (CVE-2016-5696) que se da en kernels con versión 3.6 o superior (a partir de 2012), permite inyectar código malicioso o terminar una conexión entre dos partes de forma remota.
46 10 7 K 332
46 10 7 K 332
11 meneos
130 clics

La batalla de la seguridad en las apps de mensajería: Cómo Signal gana a Whatsapp [ENG]

En este artículo se comparan las tres aplicaciones que implementan actualmente el protocolo Signal (WhatsApp, Signal y Allo)
5 meneos
28 clics

En el futuro cada fármaco tendrá tres versiones, una para cada tipo de paciente

El farmacólogo de la Universidad de Frankfurt Theodor Dingermann defiende la expansión de los biosimilares para conseguir fármacos biológicos más asequibles. Cada tratamiento debería tener tres versiones, una para los que responden a la fórmula original, otra para los que no responden a ella, y una última para los que reaccionan de forma adversa. El resultado final serían "tres tipos de ibuprofeno, tres tipos de ácido acetilsalicílico y tres tipos de vacunas, una para cada grupo de pacientes", detalla.
334 meneos
2405 clics
Fallo del protocolo SS7 permite saltar el cifrado de WhatsApp

Fallo del protocolo SS7 permite saltar el cifrado de WhatsApp

Tus conversaciones de WhatsApp podrían "estar en peligro”", pues un nuevo fallo detectado por la firma de seguridad rusa Positive Technologies permitiría saltarse el cifrado end-to-end de la aplicación. Una vulnerabilidad que también afectaría a otras utilidades como Telegram y que tiene que ver con el sistema de señalización por canal común Nro 7 (protocolo SS7) el responsable de que los comentarios enviados a través la app de mensajería pudieran ser interceptados.
123 211 5 K 323
123 211 5 K 323
14 meneos
128 clics

Los peligros imprevistos del DRM

Desde el año 2013, el W3C se encuentra discutiendo (junto a gigantes de la industria del entretenimiento) un controvertido protocolo llamado EME (Encrypted Media Extensions). EME es una especificación que proporciona un canal de comunicación entre los navegadores web y los agentes de software DRM (por ejemplo, reproducir vídeo HTML5 con DRM). El problema principal con este protocolo es que concede a los navegadores un poder inusitado sobre lo que un usuario puede hacer con su dispositivo y con los videos que éste reproduce.
11 3 0 K 32
11 3 0 K 32
3 meneos
89 clics

Descubren 11 vulnerabilidades en el protocolo NTP

El protocolo NTP es el encargado de gestionar la sincronización de los relojes en los ordenadores, servidores, routers y cualquier dispositivo que está conectado a Internet. Tener puesta correctamente la hora en los diferentes sistemas es fundamental, ya que de lo contrario tendremos problemas incluso navegando por Internet. Ahora se han descubierto nuevas vulnerabilidades en este protocolo que podrían permitir modificar el reloj de un sistema e incluso provocar una denegación de servicio.
4 meneos
92 clics

Protocolo HTTPS en riesgo por nuevo método de descifrado

Son más de 11 millones de sitios web bajo el protocolo HTTPS que son vulnerables a un ataque de bajo costo conocido como DROWN. Internet jamás ha sido segura, ni siquiera implementando un protocolo de cifrado en el que las conexiones no deberían ser interceptadas, a no ser que estuvieran expuestas por el protocolo criptográfico…
3 1 3 K 18
3 1 3 K 18
5 meneos
244 clics

HTTP/2: hablando sobre sus novedades y ventajas

En este artículo hablaré sobre el protocolo HTTP, las novedades con la nueva versión 2.0 y las diferencias entre la versión 1.x y la nueva 2.0. Además, nos haremos eco de que el pasado 3 de diciembre el famoso servicio CloudFire activó la opción de usar HTTP/2 en sus comunicaciones. Pero antes, para poder entender mejor la razón de existir HTTP, daremos una pequeña explicación sobre este protocolo.
22 meneos
23 clics

China vuelve a bloquear el acceso a todo Wikipedia

Uno de los fundadores de Wikipedia, Jimmy Wales, se encuentra oficialmente en negociaciones con el gobierno chino, con el objetivo de acordar el desbloqueo del acceso a Wikipedia para los ciudadanos del país asiático. A siete meses del último incidente, donde la migración al protocolo HTTPS provocó la decisión de restringir en su totalidad el ingreso a la versión china del sitio de conocimientos.
19 3 0 K 64
19 3 0 K 64
3 meneos
126 clics

IPFS, un nuevo protocolo P2P para una web permanente

InterPlanetary File System (IPFS) es un nuevo protocolo de Internet que busca renovar todos los protocolos actuales ofreciendo una solución todo-en-uno con la que poder cubrir prácticamente cualquier necesidad. El protocolo IPFS permite crear aplicaciones totalmente distribuidas, garantizando así su disponibilidad a lo largo de la red sin depender de un único servidor centralizado para brindar un servicio concreto.
16 meneos
51 clics

Investigador propone cambios al protocolo BitTorrent para evitar espías

Según Aymeric Vitte, los espías son utilizados por dueños de copyright para monitorear archivos. Las redes de torrent no se escapan de los espías. Aymeric Vitte, investigador de Peersm, ha realizado un estudio (vía Torrent Freak) donde explica como es su funcionamiento dentro de las redes de torrents y que se puede hacer para evitarlos, proponiendo también algunos pequeños cambios al protocolo BitTorrent. Los espías de redes P2P lo que hacen básicamente es registrar las direcciones de IP de los usuarios que comparten o descargan archivos...
13 3 0 K 14
13 3 0 K 14
106 meneos
1132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google parchea un fallo crítico en el uso del protocolo TCP en el kernel de Linux

Hace varios días, un grupo de ingenieros de Google identificaron un fallo crítico en el kernel de Linux relacionado directamente con la conectividad. Este fallo llevaba presente en el código del núcleo desde hace más de 10 años (siendo una de las vulnerabilidades más antiguas del mismo) y afectaba perjudicialmente sobre el rendimiento de las conexiones a Internet que utilizaban el protocolo TCP
85 21 26 K 12
85 21 26 K 12
12 meneos
81 clics

Prueban con éxito el planeador para ir "al borde del espacio" [ENG]

Un planeador presurizado diseñado para ser la aeronave de ala fija que vuele a mayor altitud ha completado su primera prueba en Redmond, Oregón. El Airbus Perlan-2 fue remolcado a 5.000 pies para su vuelo inicial en la mañana del 23 de septiembre. En julio intentará batir el récord de altitud para aviones. El CEO de Airbus Group declaró: "el conocimiento adquirido impactará cómo entendemos y tratamos el cambio climático. Pero también ayudará a Airbus a continuar innovando en volar más alto, más rápido y más limpio, en la Tierra o más allá."
10 2 0 K 11
10 2 0 K 11
1 meneos
64 clics

Vulnerabilidades de protocolos criptográficos en dominios españoles

Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" (Factoring attack on RSA-EXPORT Keys).
202 meneos
3357 clics
Google abandona SPDY y adopta el estándar HTTP/2

Google abandona SPDY y adopta el estándar HTTP/2

Después de que Google anunciase a bombo y platillo hace algunos años el protocolo SPDY con el que pretendía dar un paso adelante y reducir en más de 50 % el tiempo de carga de las páginas web y minimizar la complejidad de las transacciones web, pues en aquella época el estándar de HTTP no estaba a la altura (en algunos aspectos del protocolo de los de Mountain View), ahora ha anunciado que a partir de 2016 dejará de usar este protocolo en favor del HTTP/2.
103 99 1 K 567
103 99 1 K 567
11 meneos
195 clics

Spam: publicidad no deseada en el coche

Imagina que estás viajando tranquilamente en tu coche, se acerca la hora de comer y ese gusanillo, esa sensación de vacío en el estómago, te recuerda que va siendo hora de parar a comer. Pero antes de que te decidas a tomar la próxima salida hacia un área de servicio, un luminoso se enciende en la instrumentación de tu coche. No es una avería, no es un problema de tu coche, se trata de un anuncio publicitario que te recuerda que a dos kilómetros te encontrarás con una franquicia de la famosa cadena de comida rápida...
10 meneos
415 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

SSL tocado y hundido

Hoy despedimos a SSL. El último clavo necesario para la tapa de su ataúd fue amartillado por tres investigadores a nómina de Google. No tuvo una existencia fácil. Ya desde su nacimiento demostró una debilidad que le auguraba un porvenir lleno de complicaciones. Relacionada: www.meneame.net/story/google-revela-vulnerabilidad-tecnologia-encripta
94 meneos
403 clics

Protocolo de actuación frenta a casos sospechosos de enfermedad por virus Ébola (EVE) [PDF]

El Ébola es un virus del género Ebolavirus miembro de la familia Filoviridae (filovirus), junto con el género Marburg virus y el Cueva virus. El género Ebolavirus se compone de cinco especies diferentes identificadas en brotes en primates humanos y no huma nos: Bundibugyo (BDBV), Zaire (EBOV), Sudán (SUDV), Reston (RESTV) y Tai Forest (TAFV). En este brote en Guinea, los resultados del estudio de secuenciación han mostrado una homología del 98% con el virus Ébola Zaire notificado en 2009 en la provincia occi dental de Kasai de la República Demo
76 18 2 K 273
76 18 2 K 273
4 meneos
39 clics

IPv4 está al borde del colapso y pide el relevo inmediato

El direccionamiento en las redes IP siempre ha sido un dilema. Desde la aparición de IPv4 se supo que en algún momento nos quedaríamos sin direcciones, lo que haría necesaria la transición a un...
3 1 3 K -16
3 1 3 K -16

menéame