cultura y tecnología

encontrados: 173, tiempo total: 0.009 segundos rss2
17 meneos
139 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Quién se quedará con las “llaves del reino" de internet que ahora Estados Unidos finalmente está dispuesto a entregar?

Tras casi dos décadas de deliberaciones, el gobierno estadounidense confirmó que en las próximas semanas cederá el control de uno de los componentes claves del mundo virtual: el Sistema de Nombres de Dominio.
56 meneos
363 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Descubierta grave vulnerabilidad de TCP en Linux

Descubierta grave vulnerabilidad de TCP en Linux

Investigadores de la Universidad de California y del US Army Research Laboratory han descubierto un fallo crítico en la implementación del Transmission Control Protocol (TCP) en sistemas Linux. TCP sirve para empaquetar e intercambiar datos entre diferentes ordenadores a través de Internet, asegurando que la integridad de los mismos permanezca intacta. La vulnerabilidad (CVE-2016-5696) que se da en kernels con versión 3.6 o superior (a partir de 2012), permite inyectar código malicioso o terminar una conexión entre dos partes de forma remota.
5 meneos
128 clics

Cómo usa Instagram la mecánica cuántica para dirigir a su equipo

¿Qué puede hacer la mecánica cuántica por tu empresa? Para Everingham, ingeniero jefe de Instagram, cualquier equipo de trabajo es un gato de Schrödinger en potencia. Por lo tanto, una de las decisiones más importantes que debe tomar un jefe es mirar o no en la caja con el riesgo de matar al minino. La dirección cuántica, así llama a su propio sistema, va de eso: se trata de trabajar la impredecibilidad humana a través de la mecánica cuántica.
3 meneos
67 clics

La VoIP en 9 preguntas y respuestas

La VoIP no es más que la telefonía tradicional pero por Internet. En VoIP se usa como red de viaje Internet, que es una red de Conmutación de Paquetes de Datos. La información se divide en paquetes pequeños de datos, cada uno con una información de origen y destino, que se envían por un camino, Internet, junto con los de muchos otros usuarios de la red, y son los mecanismos del camino los encargados de hacer que dichos paquetes lleguen a su destino.
2 1 6 K -60 tecnología
2 1 6 K -60 tecnología
37 meneos
60 clics

El FBI propone poder rastrear usuarios de Tor de todo el mundo junto a su localización por GPS [EN]

Si una persona usa Tor, el FBI está facultado para obtener una orden discreta que les permita hackear un ordenador y siguen dondequiera los terminales de conexión. En teorí2a, con una sola orden secreta, la agencia podría tomar el control de decenas de miles o millones de ordenadores en una red de bots. La nueva norma permitiría al FBI para infectar la computadora de personas inocentes con malware con el fin de investigar los delitos cibernéticos, incluso si su única conexión con el crimen es que son las víctimas. ¿Qué podría salir mal?"
1 meneos
19 clics

☯ La economía es como el Kung-fu ☯

La economía se divide en cinco escuelas radicalmente distintas que se pelean entre sí ¿Hay que posicionarse radicalmente a favor de una o hay que fomentar el debate y la división interna?
1 0 7 K -81 cultura
1 0 7 K -81 cultura
252 meneos
9612 clics
Un error de geolocalización de IP convierte una vida rural en un infierno

Un error de geolocalización de IP convierte una vida rural en un infierno

La geolocalización de IP es una forma rápida de cubrir extensiones de terreno y reflejarlas en un mapa, pero muy poco precisa. Por un error en la triangulación de las coordenadas, millones de IPs han quedado asociadas a una vivienda privada
1 meneos
22 clics

Pesadillas tecnológicas: cuando tu casa es la dirección por defecto de unos mapas online

Bienvenidos a la granja de la familia Volgeman en Potwin, una pequeña localidad al norte de Kansas. La casa y los terrenos que la rodean solo tienen un detalle extraordinario: son el punto habitado más cercano al centro geográfico de Estados Unidos. Ese detalle ha convertido la granja en el epicentro de una pesadilla tecnológica que ha durado 14 años. Durante más de una década, los habitantes de la granja han recibido visitas del FBI, de recaudadores de impuestos, de la policía del condado, y de ambulancias medicalizadas buscando a personas...
1 0 2 K -19 tecnología
1 0 2 K -19 tecnología
8 meneos
55 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aunque sólo por dos horas, Google ‘escapa’ de la censura en China

Entre las 23.30 de la noche del domingo, hora local (15.30 GMT), hasta cerca de dos horas después, sobre la 1.15 de la madrugada del lunes (17.15 GMT), Google fue accesible en China a través de varios dominios (google.com, google.com.hk, google.com.vn y google.com.sg).
1 meneos
10 clics

Expertos en tecnología alertan que se agotan las direcciones IP

Se debe al crecimiento de Internet en países de América Latina y el Caribe. Ya comienzan a usar una nueva plataforma IPv6.
1 0 8 K -103 tecnología
1 0 8 K -103 tecnología
2 meneos
9 clics

El cofundador de Menéame. el agregador de noticias más importante de España abandona la dirección de Menéame

El cofundador de Menéame abandona la dirección del agregador de noticias en español.
2 0 17 K -204 tecnología
2 0 17 K -204 tecnología
2 meneos
40 clics

IPTV, con IP y sin TV. Reflexión

Un día cualquiera con morriña, a 2.000 kilómetros de distancia, quién no ha visualizado, estando de viaje, canales de televisión a través de Internet, para ver por ejemplo las noticias de la región de residencia de origen... . IPTV es la solción. Adiós caja tonta. Hola dispositvo digital.
1 1 10 K -129 tecnología
1 1 10 K -129 tecnología
10 meneos
67 clics

La IP pone en riesgo la privacidad de ciudadanos: Assange

La tercerización de programas de ciberseguridad y espionaje gubernamental afectan a los particulares ; 80% de los contratos de espionaje mundial están en manos de firmas privadas, dijo el activista.
2 meneos
2 clics

El modelo de Gestión por Confianza en las empresas

Se reconoce la confianza como un fenómeno emocional que predispone a las personas a integrarse y abrirse al intercambio, lo que fomenta la cooperación y la transferencia del saber; les anima a decir lo que piensan y a experimentar sin miedo a que las penalicen...
1 1 3 K -38 cultura
1 1 3 K -38 cultura
27 meneos
371 clics

Por qué se asciende en el trabajo a la gente equivocada

¿Alguna vez dejó un empleo simplemente para alejarse de un mal jefe? Si lo ha hecho, resulta que tiene considerable compañía. Según un estudio Gallup de abril de 2015, uno de cada dos trabajadores en EE.UU. en algún punto en su carrera se sintió obligado a adoptar la misma decisión difícil.
3 meneos
32 clics

¿Qué beneficios tiene para tu negocio un PBX Virtual?

Conozca cómo su empresa puede ahorrar en costes mediante el uso de un PBX Virtual en lugar de los sistemas tradicionales.
2 1 14 K -132 tecnología
2 1 14 K -132 tecnología
13 meneos
49 clics

El tráfico IP se multiplicará por 3 en los próximos 4 años

En España, el tráfico IP se multiplicará por 2 en este período, alcanzando 17 Exabytes anuales en 2019 -el equivalente en Gigabytes a que todas las películas producidas en el mundo en toda la historia crucen las redes IP españolas cada cuatro horas- desde los 8 Exabytes anuales registrados en 2014 (tasa de crecimiento interanual del 16%). La causa: el significativo incremento de usuarios de Internet, dispositivos personales y conexiones Máquina-a-Máquina (M2M), la mayor velocidad de la banda ancha y la adopción de servicios de vídeo avanzados.
17 meneos
501 clics

Hackeando con la línea de comandos. ¿Te atreves con un reto?...

El término “hackear” más que con la delincuencia informática, lo asocio a las ganas de aprender, al placer de retarte tu mismo y saber de qué eres capaz o de qué cosas puedes llegar a descubrir. Así que prepárate a “hackear” con la línea de comandos de GNU/Linux con este reto, en el que además puedes ganar un pequeño premio. Vía: twitter.com/victorhck1/status/620970248968101889
21 meneos
358 clics

Si te buscan por tu IP, tranquilo: con ProxyHam no te encontrarán

Esta singular caja hace uso de una Raspberry Pi conectada a una tarjeta WiFi USB y a una pequeña antena de 900 MHz. La idea es la de esconder esa caja en algún lugar público y luego beneficiarse de esas ventajas. Aunque Caudill señala que ProxyHam protege a usuarios de Internet con datos sensibles como los responsables de filtraciones, es evidente que la herramienta puede ser usada con fines muy distintos.
5 meneos
67 clics

Miles de ojos virtuales logran que un algoritmo reconozca la dirección de la mirada

El algoritmo de aprendizaje para reconocer la dirección que toma la mirada de una persona ya se conoce mediante el estudio de una enorme base de datos de imágenes de ojos en las que la dirección de la mirada cuenta con más de 11.000 imágenes simuladas con distintos tipos de ojos, direcciones e iluminación.
11 meneos
99 clics

Un bug en Windows filtra nuestra IP real aun estando conectados a TOR o VPN [ENG]

Un bug en Windows hace que algunos paquetes no se enruten vía TOR o VPN. Combinando con WebRTC (técnica WebRTC Leak) es posible explotar este bug para averiguar la IP real de un usuario que se conecta a una página web, independientemente de que esté utilizando una VPN. Por ahora hay solución para firefox, y no la hay para Chrome.
9 meneos
160 clics

La verdad sobre los remolinos en los inodoros [ENG]VIDEO  

La mayoría de ustedes probablemente han oído hablar del efecto de Coriolis por ahora, lo que hace de drenaje de agua hacia la derecha en el hemisferio sur, y hacia la izquierda al norte del ecuador - aunque sólo sea porque usted vio el episodio de Los Simpson donde Bart viaja a Australia para averiguar si se trata de real o no.Para obtener una respuesta definitiva una vez por todas, Derek de Veritasium y Destin Smarter Every Day han colaborado en el último experimento de vídeo, que abarca los dos hemisferios a la vez.
7 meneos
36 clics

David Lynch sí dirigirá Twin Peaks

Primero se nos puso la miel en los labios con ‘Twin Peaks’, después David Lynch dijo que por cuestiones presupuestarias no dirigiría el regreso de la mítica serie aunque sí se encargaría de sus guiones, los actores -a la desesperada- rodaban vídeos para convencerle de que volviera, Showtime decía que las negociaciones no estaban rotas… y un mes después, finalmente y por fortuna, parece que sí tendremos nueva parte de ‘Twin Peaks’, con su creador David Lynch.
23 meneos
54 clics

La CNMC propone una rebaja del 45% sobre el precio mayorista de la banda ancha

La CNMC ha lanzado hoy una consulta pública sobre los precios que otros operadores pagan a Telefónica por acceder a su red de fibra y cobre en acceso indirecto. La Comisión propone rebajar un 45% el precio por capacidad contratada en cada PAI (Punto de Acceso Indirecto) o BRAS (Broadband Remote Access Server) NEBA. Este proceso durará varios meses y plantea modificar las zonas en las que se podrá disponer de la oferta mayorista NEBA. También se debate en la consulta pública la posibilidad de eliminar el límite de los 30 Mbps en FTTH.
264 meneos
16612 clics

¿Qué ocurre cuando escribes “google.com” en la barra de direcciones del navegador y presionas la tecla Enter? [ENG]

Este documento es un intento de responder a la antigua pregunta de “¿Qué ocurre cuando se escribe ‘google.com’ en la barra de direcciones del navegador y se pulsa la tecla Enter?”. Excepto que esta vez, en vez de la historia de siempre, vamos a tratar de responder a esta pregunta con el mayor detalle posible intentando no saltarse nada.

menéame