Tecnología, Internet y juegos

encontrados: 89, tiempo total: 0.011 segundos rss2
122 meneos
1377 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

China “secuestró” el tráfico móvil de varios países de Europa durante dos horas

Millones de usuarios de smartphones en Europa (Suiza, Holanda y Francia) no pudieron descargar o cargar archivos en sus celulares durante más de dos horas el 6 de junio. Expertos de la compañía de tecnología estadounidense Oracle investigaron y descubrieron que la empresa estatal china de telecomunicaciones, China Telecom “secuestró” el tráfico móvil, un tipo de piratería que se denomina secuestro del Border Gateway Protocol. Más info en inglés bit.ly/2ICYjVA
60 62 26 K 22
60 62 26 K 22
17 meneos
274 clics
En busca de un Internet más rápido: la próxima versión de HTTP reemplazará el protocolo TCP por uno creado por Google

En busca de un Internet más rápido: la próxima versión de HTTP reemplazará el protocolo TCP por uno creado por Google

HTTP/3 es el nombre oficial de la próxima versión de protocolo de comunicaciones que permite las transferencias en la web, y por primera vez dejará de usar el legendario protocolo TCP y en su lugar será reemplazado por uno llamado QUIC, un protocolo experimental desarrollado por Google.
13 4 3 K 167
13 4 3 K 167
2 meneos
3 clics

¿Realmente somos libres en Internet?

De acuerdo con Deleuze (1991), el poder se ha convertido en un intercambio flotante, ha sobrepasado las estructuras hegemónicas como la fábrica, la escuela, el hospital, la familia, para transformarse en formas nuevas dominación en las que los propios individuos tienen la voluntad de someterse, como el otorgamiento de los datos, que pueden ir desde bio ritmos, decisiones, compras y opinión, a través del uso de plataformas sociales.
2 0 11 K -101
2 0 11 K -101
1 meneos
15 clics

RACE, el nuevo sistema de comunicación para móviles a prueba de hackeos

En Estados Unidos están obsesionados con la seguridad y los intentos de hackeos que están recibiendo supuestamente de países como Rusia o China. Por ello, han llegado hasta tal punto que ahora mismo están creando su propio protocolo de red a prueba de hackeos a través de DARPA, y que han bautizado como RACE. Su nombre es RACE, siglas de Resilient Anonymous Communication for Everyone, y estaría basado en esteganografía para ocultar los mensajes enviados y sus correspondientes metadatos.
1 0 0 K 20
1 0 0 K 20
201 meneos
1958 clics
MIDI 2.0 vuelve con nueva versión 36 años después: el protocolo analógico musical será retrocompatible

MIDI 2.0 vuelve con nueva versión 36 años después: el protocolo analógico musical será retrocompatible

En 1983, la MIDI Manufacturers Association (MMA) anunció la estandarización de la tecnología MIDI para conectar varios instrumentos musicales. Ahora, 36 años después, la misma organización ha comunicado oficialmente el primer prototipo de MIDI 2.0.
116 85 5 K 331
116 85 5 K 331
9 meneos
45 clics

Webmentions: Permitiendo una mejor comunicación en Internet [ENG]

Se habrán enviado más de 1 millón de Webmentions a través de Internet desde que el W3C, el organismo de normalización que guía la dirección de la web, le dio el nivel de "recomendación completa" a principios de enero de 2017. En pocas palabras, Webmention es un protocolo (ahora) estandarizado que permite que una dirección de sitio web (URL) notifique a otra dirección de sitio web que la primera contiene una referencia a la segunda. También permite a este último verificar la autenticidad de la referencia e incluir una en reprocidad.
11 meneos
41 clics

El nuevo protocolo de telefonía Diameter es tan vulnerable como SS7 [ENG]

Algunos investigadores de seguridad señalan que el protocolo utilizado en redes 4G es vulnerable al mismo tipo de vulnerabilidades que el viejo estándar SS7 utilizado en redes 3G, 2G y anteriores. Tanto Diameter como SS7 tienen el mismo rol en las redes de telefonía. Su propósito es servir como sistema de autenticación y autorización dentro de una red entre distintos proveedores de telefonía. SS7 fue desarrollado en los '70 y se supo que era inseguro durante décadas y, por eso, cuando se desplegó el 4G se sustituyó por Diameter.
48 meneos
705 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Llega el protocolo WPA3, con grandes mejoras de seguridad en redes inalámbricas

Hoy nos levantamos con una noticia interesante para todos aquellos preocupados por la seguridad en Internet, y es que la Wi-Fi Alliance acaba de anunciar el lanzamiento oficial del WPA3, el nuevo sistema de protección de redes inalámbricas. Se trata de una noticia de lo más esperada, sobre todo si tenemos en cuenta polémicas como el reciente problema de seguridad del protocolo WPA2 del que os hablamos a finales del año pasado.
31 17 17 K 18
31 17 17 K 18
4 meneos
32 clics

Similitudes anatómicas y diferencias entre Paxos y los protocolos de consenso de blockchain [EN]

Las aplicaciones blockchain traen nuevas restricciones y requisitos al problema de consenso. El documento de Bitcoin-NG proporcionó una buena formulación del problema de consenso de la cadena de bloques en su sección de modelos. El algoritmo de Paxos es un algoritmo para llegar a consensos en sistemas distribuidos con cierto grado de tolerancia a fallos. Entendemos consenso como el proceso de ponerse de acuerdo sobre uno de los resultados entre un grupo de participantes. Este problema se hace difícil cuando se experimentan fallos.
6 meneos
85 clics

Redes LoRa LPWAN para crear proyectos IoT Open Source [PODCAST]

The Things Network es una red de amplio alcance y bajo consumo, a la que puede sumarse cualquier persona. Se trata de una iniciativa global, desplegada en múltiples ciudades del mundo, con el apoyo de grupos de voluntarios. Juan Félix Mateos, integrante de The Things Network Madrid, nos explicará cómo funciona la red y cómo puede utilizarse. Exploraremos también cuáles son los pasos para poner en marcha nuestros primeros sensores y pasarelas para conectar a la red.
7 meneos
24 clics

La comunicación entre vehículos autónomos

Existen vehículos autónomos donde no se necesita un humano al volante pero aún no pueden realizar tareas básicas de la conducción como adelantar en carretera y no es por falta de tecnología sino por un problema de comunicación global. Rodrigo Serna (ing. telemático) aborda este problema y enlaza su artículo con los de otro teleco, Alejandro, que trabaja en el sector para aclarar conceptos.
26 meneos
274 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Por la gente y para la gente": Kim Dotcom anuncia el lanzamiento de una alternativa a Internet

El excéntrico empresario alemán afirma que a medio plazo pondrá en marcha MegaNet, una red 'inmune' a la vigilancia de los Gobiernos. Se trata de MegaNet, una red que busca combatir los problemas de privacidad y libertad en línea mediante el uso de nuevos protocolos de comunicación e intercambio de datos. Esta red, que no utilizará direcciones IP, promete ser imposible de quebrantar por los Gobiernos una vez que comience a operar.
13 meneos
84 clics

Redes P2P, evolución de un protocolo más allá de las descargas

El P2P fue hace unos años un fenómeno mundial, si bien es mucho más que una forma de compartir archivos. En este artículo repasamos la historia, evolución y futuro del peer-to-peer. Las redes P2P pueden sonar a algo del pasado, y quien lo crea así no andaría muy descaminado. Este tipo de enrutamiento existe desde hace mucho tiempo, si bien el protocolo alcanzó su máximo pico de popularidad durante la primera década del siglo XXI con la aparición de Napster y otros clientes similares para compartir archivos.
10 3 0 K 37
10 3 0 K 37
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18
1 1 3 K -18
19 meneos
116 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El CNN-CERT alerta de los riesgos de la 'app' Telegram frente al robo de información personal (PDF)

El CNN-CERT ha alertado de los riesgos del uso de la aplicación de mensajería móvil Telegram, a la que considera en el punto de mira de ciberatacantes como herramienta de obtención de datos personales de sus usuarios. Según ha detallado el organismo estatal en un informe, esta 'app' presenta carencias en materia de seguridad, como es el caso del protocolo MTProto y el cifrado de mensajes en la nube de Cloud Chat. | Artículo y vía en #1
23 meneos
242 clics

Especificación de IPv10 [ENG]

Borrador de la especificación de Internet Protocol versión 10 (IPv10)
29 meneos
72 clics

Chrome obligará a usar HTTPS a páginas con contraseñas

Desde Google Search console están enviando emails a dueños de páginas web en los que avisan de que a partir de la próxima versión de Chrome (56) las páginas que recopilen contraseñas y no usen el protocolo de seguridad https mostrarán un claro aviso de página insegura. Esto afecta a la mayoría de webs ya que Wordpress y la mayoría de CMS tienen un sistema de usuarios incluido. En pocos días habrá miles de migraciones al protocolo.
13 meneos
196 clics

Bluetooth 5 ya está disponible para los fabricantes que quieran empezar a implementarlo

El consorcio Bluetooth ha anunciado que la quinta generación, Bluetooth 5.0, ya está disponible y que esperan ver dispositivos compatibles en un par de meses.
20 meneos
386 clics

[ENG] Auténtica Pesadilla: USB-C y Thunderbolt 3

¿Has comprado el nuevo Macbook o Macbook Pro? ¿Quizás el Google Pixel? Estás apunto de entrar en un mundo de confusión gracias a esos nuevos puertos "USB-C". Mira, ese puerto sencillo a simple vista esconde un mundo de complejidad y la (agradecida) compatibilidad con versiones anteriores utiliza diferentes tipos de cables para diferentes tareas. Los consumidores tienen que ser muy cuidadosos para comprar exactamente el tipo de cable adecuado para sus dispositivos.
4 meneos
67 clics

Publicada la versión 2.2 de Wireshark

Esta nueva versión trae mejoras como la posibilidad de exportar los paquetes a JSON.
3 1 7 K -54
3 1 7 K -54
56 meneos
363 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Descubierta grave vulnerabilidad de TCP en Linux

Descubierta grave vulnerabilidad de TCP en Linux

Investigadores de la Universidad de California y del US Army Research Laboratory han descubierto un fallo crítico en la implementación del Transmission Control Protocol (TCP) en sistemas Linux. TCP sirve para empaquetar e intercambiar datos entre diferentes ordenadores a través de Internet, asegurando que la integridad de los mismos permanezca intacta. La vulnerabilidad (CVE-2016-5696) que se da en kernels con versión 3.6 o superior (a partir de 2012), permite inyectar código malicioso o terminar una conexión entre dos partes de forma remota.
46 10 7 K 332
46 10 7 K 332
11 meneos
129 clics

La batalla de la seguridad en las apps de mensajería: Cómo Signal gana a Whatsapp [ENG]

En este artículo se comparan las tres aplicaciones que implementan actualmente el protocolo Signal (WhatsApp, Signal y Allo)
5 meneos
28 clics

En el futuro cada fármaco tendrá tres versiones, una para cada tipo de paciente

El farmacólogo de la Universidad de Frankfurt Theodor Dingermann defiende la expansión de los biosimilares para conseguir fármacos biológicos más asequibles. Cada tratamiento debería tener tres versiones, una para los que responden a la fórmula original, otra para los que no responden a ella, y una última para los que reaccionan de forma adversa. El resultado final serían "tres tipos de ibuprofeno, tres tipos de ácido acetilsalicílico y tres tipos de vacunas, una para cada grupo de pacientes", detalla.
334 meneos
2405 clics
Fallo del protocolo SS7 permite saltar el cifrado de WhatsApp

Fallo del protocolo SS7 permite saltar el cifrado de WhatsApp

Tus conversaciones de WhatsApp podrían "estar en peligro”", pues un nuevo fallo detectado por la firma de seguridad rusa Positive Technologies permitiría saltarse el cifrado end-to-end de la aplicación. Una vulnerabilidad que también afectaría a otras utilidades como Telegram y que tiene que ver con el sistema de señalización por canal común Nro 7 (protocolo SS7) el responsable de que los comentarios enviados a través la app de mensajería pudieran ser interceptados.
123 211 5 K 323
123 211 5 K 323
14 meneos
128 clics

Los peligros imprevistos del DRM

Desde el año 2013, el W3C se encuentra discutiendo (junto a gigantes de la industria del entretenimiento) un controvertido protocolo llamado EME (Encrypted Media Extensions). EME es una especificación que proporciona un canal de comunicación entre los navegadores web y los agentes de software DRM (por ejemplo, reproducir vídeo HTML5 con DRM). El problema principal con este protocolo es que concede a los navegadores un poder inusitado sobre lo que un usuario puede hacer con su dispositivo y con los videos que éste reproduce.
11 3 0 K 32
11 3 0 K 32

menéame